[ #IYH ][Network] Fortigate 100DをIYHしてしまった。

2015/04/20 10:13Firewall,NetworkFG-100D,fortigate,FortiOS 5.0,IYH

都内某所の某店に現行機種であるFortigate 100Dが入荷したという情報をもらって悩んでいたのですが、入手できるチャンスは早々無いだろうなぁと悩んだ結果IYHしてしまいました。

また、

*     +     巛 ヽ
〒 !   +    。     +    。     *     。
+    。  |  |
*     +   / /   イヤッッホォォォオオォオウ!
∧_∧ / /
(´∀` / / +    。     +    。   *     。
,-     f
/ ュヘ    | *     +    。     +   。 +
〈_} )   |
/    ! +    。     +    +     *
./  ,ヘ  |
ガタン ||| j  / |  | |||
――――――――――――

ですよ。
でも仕方がなかったんです、この機種を今の時期に入手できる気がしなかったので。

びっくりするぐらいオサレな箱に入っていました。100Dとかでもブランチオフィスぐらいが想定されているのでしょうか?
街中で持ち歩いていても違和感ないと思います。

天板にはFortinetのプリントが。普段はラックマウントしてしまうので目立たないのでしょうが、白い筐体に映える感じでいいと思います。

先に付属物から。
LANケーブル、シリアルケーブル、USBマネジメントケーブル、ラックマウント金具、になります。

暗くて申し訳ないのですが正面。USBマネジメントポート、USBポート*2、コンソール、WAN*2、DMZ、マネジメントポート、HAポート*2、HW-LAN*16、SFP*2、と充実の一言。

WAN2ポートなんでActive-Backupも出来ますし、HAも2つ以上あれば冗長構成も出来ます。さらにマネジメントポートが独立しているので、メンテナンスもし易い気がします。

あとこれは教えてもらったのですが、HW-LANポート、こちらはデフォルトだとスイッチ動作するのですが、設定から独立して動作させることも可能だとのこと。どこまで性能が付いて行くのか分かりませんが、かなり柔軟な構成が作れそうな気がします。

背面部。スイッチが付いているのでハード的に電源が落とせるのは嬉しいところ。
あとは電源も冗長構成対応だったりすると嬉しいのですが、この上のクラスからなので仕方がなし。

FortiOS 4.0から大きな変更はない模様。それでもハードウェアの性能がいいせいか重くは感じませんでした。

左メニューから基本的には設定できますが、topから必要な機能のON/OFFが出来るのも、とりあえずサクッと設定できるのは嬉しいところ。そういえばIPv6ってメニューから設定できるようになったんですね。

# get system status
Version: FortiGate-100D v5.0,build0310,150123 (GA Patch 11)
Virus-DB: 16.00560(2012-10-19 08:31)
Extended DB: 1.00000(2012-10-17 15:46)
IPS-DB: 4.00345(2013-05-23 00:39)
IPS-ETDB: 0.00000(2001-01-01 00:00)
Serial-Number:
Botnet DB: 1.00000(2012-05-28 22:51)
BIOS version: 04000030
System Part-Number: P11510-03
Log hard disk: Available
Internal Switch mode: interface
Hostname:
Operation Mode: NAT
Current virtual domain: root
Max number of virtual domains: 10
Virtual domains status: 1 in NAT mode, 0 in TP mode
Virtual domain configuration: disable
FIPS-CC mode: disable
Current HA mode: standalone
Branch point: 310
Release Version Information: GA Patch 11
FortiOS x86-64: Yes
System time: Thu Apr 16 23:51:11 2015
# show system interface
config system interface
edit "wan1"
set vdom "root"
set mode dhcp
set allowaccess ping fgfm auto-ipsec
set type physical
set snmp-index 1
set defaultgw enable
next
edit "dmz"
set vdom "root"
set ip 10.10.10.1 255.255.255.0
set allowaccess ping https http fgfm capwap
set type physical
set snmp-index 2
next
edit "modem"
set vdom "root"
set mode pppoe
set type physical
set snmp-index 3
set defaultgw enable
next
edit "ssl.root"
set vdom "root"
set type tunnel
set alias "sslvpn tunnel interface"
set snmp-index 4
next
edit "wan2"
set vdom "root"
set mode dhcp
set allowaccess ping fgfm
set type physical
set snmp-index 5
set defaultgw enable
next
edit "mgmt"
set vdom "root"
set ip 192.168.1.99 255.255.255.0
set allowaccess ping https http fgfm
set type physical
set dedicated-to management
set snmp-index 6
next
edit "ha1"
set vdom "root"
set type physical
set snmp-index 7
next
edit "ha2"
set vdom "root"
set type physical
set snmp-index 8
next
edit "lan"
set vdom "root"
set ip 192.168.100.99 255.255.255.0
set allowaccess ping https http fgfm capwap
set type hard-switch
set snmp-index 9
next
end

搭載logディスクが30GBほどで色々と保存して置けそうなのが嬉しいところ。若干UTMの肝になるDBのバージョンが古いのは致し方無いので、どうにか出来ればいいなと思っております。

あとは自宅のネットワークのどこに100Dを置くべきか悩むところ・・・

この記事を書いた人
kometchtech

kometchtech
うつ病を患いながら、IT業界の末席にいるおっさんエンジニア。科学計算をしたことがないのに、HPC分野にお邪魔している。興味のある分野で学習したことをblogにまとめつつ、うつ病の経過症状のメモも置いておく日々。じつはRouterboard User Group JPの中の人でもある。
Amazon欲しいものリスト / Arm板を恵んでくれる人募集中

Buy Me A Coffee

2015/04/20 10:13Firewall,NetworkFG-100D,fortigate,FortiOS 5.0,IYH