FortiGateのサポート体制充実、初心者でも手軽に導入可能! UTM(統合脅威管理)高速アンチウイルス・ファイアウォール・ゲートウェイ・アプライアンス

MENU

機能についてのよくあるご質問

機能についてのよくあるご質問

機能に関して

VPNの2要素認証でEメールでの認証の上限について

Emailでの二要素認証をする場合、FortiGateのローカルユーザの値が上限になります。
FortiGate 60Eは、500です。

user local 500
https://docs.fortinet.com/max-value-table

FortiGateへの接続をMACアドレスを登録しているPCのみに制限したい

FortiGateへの接続をMACアドレスを登録しているPCのみに制限したいのですが
どのような設定方法で実現できますでしょうか?
——————————————————————

ファイアウォールポリシーにて、 MAC アドレスを指定する機能がございます。
メーカドキュメントをご案内いたしますので、詳細につきましては、
以下をご確認くださいますようお願いいたします。

■Administration Guide(FortiOS 6.4.8) MAC addressed-based policies
https://docs.fortinet.com/document/fortigate/6.4.8/administration-guide/407159/mac-addressed-based-policies

WAN側にSSLサーバー証明書をセットして運用できますか?

インターネットに公開しているWebサーバーについて、Fortigateを利用して保護防衛しようと考えています。
この時に、Fortigateをリバースプロキシとして、FortigateのWAN側にSSLサーバー証明書をセットして運用できるでしょうか?
————————————————————

FortiGateには、SSLオフロードという機能がございます。

WAN側に仮想IPを設定し、そちらで受け付けた後、DMZやLANにあるサーバに転送する機能です。
WAN側ではHTTPSで受け付けた後、HTTPSで転送することや、HTTPで転送することができます。
SSLオフロード機能は、外部で作成した証明書を利用することが可能です。

ドメイン毎にサーバーの振り分けができますか?

FortiGateにアクセスされたドメイン毎にサーバーの振り分けは可能でしょうか?

https://www.domein-a.com/ ⇒ WebサーバーAへ振り分け
https://www.domein-b.com/ ⇒ WebサーバーBへ振り分け

上記は振り分けは可能です。

次のように同じドメインでの振り分けは出来ません。

https://www.domein.com/a-server/ ⇒ WebサーバーAへ振り分け
https://www.domein.com/b-server/ ⇒ WebサーバーBへ振り分け

VPN接続時に全ての通信をFortiGate経由で通信する事は可能でしょうか?

はい、可能です。
VPN設定のスプリットトンネルを無効にする事により、全ての通信をFortiGateに向ける事が可能です。

FortiGateのVPN接続における動作につきましては、以下のとおりとなります。

 ・Split-tunnelの設定が無い場合
  → 全ての通信が、VPNトンネル経由(FortiGate経由)の通信となります。

 ・Split-tunnelの設定がある場合
  → VPNトンネル通信と、非トンネル通信を分けることが可能です。

設定方法などは、こちらの動画を参照してください。

VPN接続のスプリットトンネル機能の説明

■youtube

ポートスキャンされた際に通知する事は可能ですか?

はい、可能です。

アラートEメール機能を利用して、IPS機能や、DoS(アノマリ)に対して検知した際に
指定したメールへ通知することは可能です。

下記ポートスキャンで取得したサンプルログを添付いたします。
——————————
Message meets Alert condition
The following intrusion was observed: tcp_port_scan.
date=2021-11-08 time=13:34:58 devname=FortiGate-40F
devid=************ eventtime=1636346097976724260 tz=”+0900″
logid=”0720018432″ type=”utm” subtype=”anomaly” eventtype=”anomaly”
level=”alert” vd=”root” severity=”critical” srcip=192.168.1.96
srccountry=”Reserved” dstip=192.168.11.90 srcintf=”lan”
srcintfrole=”lan” sessionid=0 action=”detected” proto=6 service=”POP3″
count=26 attack=”tcp_port_scan” srcport=54453 dstport=110
attackid=100663398 policyid=1 policytype=”DoS-policy”
ref=”http://www.fortinet.com/ids/VID100663398″ msg=”anomaly:
tcp_port_scan, 2 > threshold 1, repeats 26 times since last log, pps 2
of prior second” crscore=50 craction=4096 crlevel=”critical”
——————————

FortiClientはSurfaceに対応していますか

FortiClientですが、最新版のFortiClient(v6.4.6, v7.0.1)につきまして、
ARMベースのプロセッサをサポートしておりません。

https://docs.fortinet.com/document/forticlient/7.0.1/windows-release-notes/549781/product-integration-and-support
——————————
Microsoft Windows-compatible computer with Intel processor or
equivalent. FortiClient (Windows) does not support ARM-based
processors.
——————————

ARMベースの端末を利用される際は、L2TP + IPSecといった組み合わせなど、
FortiClientを利用しない方法をご検討ください。
※2021年10月8日現在の情報です。

2台のFortiGateを1台のスマートフォンのFortiTokenMobileで管理は可能でしょうか?

1台のスマートフォンのFortiTokenMobileで、複数のシリアルを登録することは可能です。

■前提条件として、
FortiTokenのライセンスはユーザ毎に購入する必要があり、またFortiTokenは、FortiGateと紐づけて利用する形になります。
1台に紐づけると、ほかのFortiGateに紐づけることができなくなります。
そのため、2つのFortiGateに紐づける場合、1ユーザあたり2つのFortiTokenが必要になります。

DHCPサーバーで割り当てられているIPアドレスを解放する方法は?

次のCLIコマンドで解放する事が可能です。

————————-
execute dhcp lease-clear (all | IPアドレス)
————————-

■全てのIPアドレスを解放する場合は、「all」
————————-
execute dhcp lease-clear all
————————-

■IPアドレスを個別で解放したい場合は、IPアドレスを指定
例)「192.168.1.110」を解放したい場合
————————-
execute dhcp lease-clear 192.168.1.110
————————-

DHCPサーバーで割り当てられているIPアドレスを確認する方法は?

次のCLIコマンドで確認する事が可能です。

————————-
execute dhcp lease-list
————————-

一定の時間帯に発生したアクセスを管理者宛にメールで送りたい

FortiGate単独では、ご要望の機能は実装しておりません。
FortiGate + FortiAnalyzer の環境にて、可能となります。

FortiGateには、指定した時間に対するポリシの作成が可能です。

# スケジュール機能
該当した通信に対し、ログの取得し、FortiAnalyzerへログを転送します。

FortiAnalyzerでは、イベントハンドラー機能があり、こちらの機能に該当する際に、アラートメールを出力するといった対応が可能です。

インターネットに接続されていないFortiGateでもシグニチャーの更新は可能でしょうか?

シグニチャーを更新する場合は、FortiGateがインターネットに接続されている必要がございます。

対応方法としては、FortiManagerを導入しFortiManagerでシグニチャーをダウンロードする事でFortiGateに展開する事が可能です。
ただ、FortiManagerはインターネット環境に接続されている必要がございます。

登録しているMACアドレスのみIPを割り振る事は出来ますか?

はい、可能です。

「IPアドレスの割り当てルール」に」より設定が可能です。

FortiClientは「macOS Big Sur (version 11)」対応してますか?

FortiClient V7.0で対応しております。

■(macOS) Release Notes
https://docs.fortinet.com/document/forticlient/7.0.0/macos-release-notes/471180/product-integration-and-support

■ダウンロード
https://www.fortinet.com/support/product-downloads

※ただし、現段階では弊社サポート対象外のOS Verとなります。(2021/05/24 現在)

IPv6ですがUTMの機能等はIPv4と同等の機能が使えますか?

FortiGateのIPv6ですが、IPv4と同じように利用することが可能です。
https://docs.fortinet.com/document/fortigate/6.0.0/handbook/627352/ipv6

ファイアウォールや、ルーティング、UTM機能など
FortiGateの主機能について、問題なく利用可能となります。

Syslogの転送先ですが異なるネットワーク帯にも転送可能でしょうか?

はい、可能です。
指定のIPアドレス宛に転送しますので、問題ございません。

以下のVPN環境でも問題ございません。
============================================================
本社LAN
SYSLOGサーバ

FortiGate-A
│↑
│インターネット接続
│FortiGate同士によるIPSecVPN
│↓
FortiGate-B

支社LAN

LTE対応モデルはございますか?

LTE対応のモデルは、FortiGate 40F-3G4Gとなります。

https://www.fortinet.com/content/dam/fortinet/assets/data-sheets/ja_jp/FG-40F-3G4G_DS.pdf

SIMは、docomo,au,SoftBankに対応しております。
※FortiGate-40Fとは別モデルとなります。ご購入検討の場合は、ご相談ください。
※2021年1月現在

SD-WAN機能はございますか?

はい、対応しております。

アクティブアクティブで複数の回線を利用し、
負荷分散と、冗長性を兼ねた機能です。

マルチホーミング機能はございますか?

はい、対応しております。

マルチホーミングとしては、特定の宛先に対し死活監視を行い、
応答がなくなるなど、回線がダウンした段階で、別回線で通信を再開する機能です。
※アクティブスタンバイの様な動作

トランスペアレントモード(透過モード)でVPNは利用できますか?

トランスペアレントモード(透過モード)は、SSL-VPNはできません。
IPSec-VPNは利用可能ですが、GUIの画面では設定が出来ません。
ポリシーベースでの設定が必要になります。

https://help.fortinet.com/fos60hlp/60/Content/FortiOS/fortigate-transparent/1-Intro&Features/3-NAT-vs-Transparent.htm

FortiGateでウィルスメールの隔離は出来ますか?

いいえ、出来ません。
ウィルスメールの隔離を行うには、FortiMAILが必要です。

サンドボックスとはどのような機能でしょうか?

日々生まれる新しいウィルスに対応するため、通常では検知出来ない未知のウィルスを検知する機能です。
メールに添付されたファイルやWebをFortiGateで検査し、疑わしいファイルをFortiSandboxにおくり
仮想環境で実行し、その挙動を監視し未知のウィルスと判断した場合にブロックします。

Bフレッツで、固定IP 8個を使用し、外部にサーバーを公開することは可能ですか?

はい、可能です。
通常、プロバイダから割り当てられる最初のIPアドレスを
FortigateのWANインターフェースに設定しておいて
残りのグローバルアドレスをVIPと呼ばれるスタティックNAT機能を利用して
公開されるサーバと1対1で公開するケースが多いです。

P2Pの内部から外部へのアクセス制限は可能でしょうか

はい、可能です。
Winny(ウィニー)などのP2Pトラフィックの遮断が可能です。

暗号化されたメールでの判定は可能か?

不可となります。非暗号メールプロトコルのみに対応しています。
(POP3/IMPA4/SMTP)

メールの題名や本文(または、文字列の組み合わせ)でスパムの判定が可能か?

可能です。予め「禁止ワード」を作成しておけば、そのキーワードにマッチした
文言が含まれている場合は、スパムメールとして判断します。

【キーワード適用方法】
入力方法としては、「ワイルドカード」と「正規表現」による判定が可能です。
言語は、英語や日本語、中国語などに対応します。

場所は、件名、本文、その両方で検索出来ます。

Active Directoryから、認証する事は可能でしょうか?

ActiveDirectoryと連携する場合は、別途AD側にモジュールをインストールしていただくことで、対応可能となります。
※詳しくは、サポートへご確認お願いします。

ユーザ認証は可能でしょうか?

アイデンティティファイアウォール機能を利用して、ファイアウォールのポリシーを条件に、ユーザ認証(Webベース認証)をすることができます。

このときに認証可能なユーザDBとして、ローカルやRadiusサーバーといった製品と連携することができます。
※詳しくは、サポートへご確認お願いします。

VDOMで仮想ルータを複数作成し、PPPoEで複数セッションで接続することは可能でしょうか?

はい、可能です。

ウェブフィルタのログの吐き出しは可能か?

はい、可能です。

GUIは日本語ですか?

はい、日本語対応です。

ファイアウォールは「ステートフルインスペクション」ですか?

はい、「ステートフルインスペクション」です。

VPNを利用する場合は、UTMライセンス(アンチウィルス・不正侵入検知防御、ウェブフィルタリング、アンチスパム)は必要ですか?

いいえ、UTMライセンス(アンチウィルス・不正侵入検知防御、ウェブフィルタリング、アンチスパム)は、必要ございません。

FortiGate本体の基本機能としてご利用可能です。

DLP(情報漏洩対策)はUTMライセンス(アンチウィルス・不正侵入検知防御、ウェブフィルタリング、アンチスパム)は必要ですか

DLP機能は、OS標準機能です。
基本的にUTMライセンス(アンチウィルス・不正侵入検知防御、ウェブフィルタリング、アンチスパム)は
必要御座いません。

※FortiOS v7.4.x から、有償ライセンスとしてのDLP機能も追加されました。
標準搭載DLP機能と有償版DLP機能の違いは以下になります。============================================================
DLP:標準搭載
管理者が静的に条件を指定して、ファイルの中身をチェックする機能

DLP:有償版
Fortinet社が市場で利用されると思われる情報をリスト(シグネチャ)化し、
管理者はリストを用いて、簡単にDLP機能を利用できる機能
============================================================

有償ライセンスをご希望の際は、お気軽にお問い合わせください。

IPv6に対応していますか?

FortiOSはIPv6対応しております。

ランサムウェアについて

ランサムウェア対策のFortiGateの動作は次の通りです。

1.ランサムウェアのモジュールを、メールもしくはWEBサイトからダウンロードの際に、FortiGateが検知してブロックします。

2.FortiGateをすり抜けて感染した場合は、感染後のC&C通信を検知して止めます。
  通信を止めた場合は、ランサムウェアとして起動ができません。

※注意
インストールされてしまったモジュールを削除する機能はFortigateにはございません。
その場合は、クライアント側の対策ソフトか、PCのクリーンインストール、OSの再インストールが必要になります。

■ランサムウェア対策については、以下もご覧ください。
・ランサムウェアから身を守るための10の措置

リンクアグリゲーション(IEEE802.3ad)は可能でしょうか?

はい、可能です。
FortiGate-100シリーズ以上の機種で可能です。

FortiOS6.2.1以降
リンクアグリゲーション制御プロトコル(LACP)が、FortiGateおよびFortiWiFi 90E、80E、60E、50E、および30Eデバイスでサポートされるようになりました。

https://docs.fortinet.com/document/fortigate/6.2.0/new-features/226063/lacp-support-on-entry-level-e-series-devices-6-2-1

インターネット回線の冗長化は可能でしょうか?

はい、可能です。
PPPoE/DHCPのご利用時にサポートしています。

PPPoEで接続は、可能ですか?

はい、可能です。
PPPoE、DHCP、マニュアルモードがサポートされています。

シグニチャーのアップデートは自動更新可能でしょうか?

はい、自動で更新可能です。

設定方法

NTPサーバーのリッスンするインターフェース設定する

NTPサーバーのリッスンするインターフェース設定する
———————————-
# config system ntp
# set interface internal
# end
———————————-
例は、「fortilink」ポートが設定されていたリッスンポートを「internal」に変更

NTPサーバーのリッスンするインターフェース設定する

時刻同期の確認方法

時刻同期の確認方法
———————————-
# diagnose sys ntp status
———————————-
synchronized: yes(時刻同期している)
reachable(NTPサーバーに到着可能な状態)

時刻同期の確認方法

エントリーモデルでインスペクションモードの設定

エントリーモデルの場合、FortiOS7.2.x では、セキュリティープロファイルでインスペクションモード「フローベース」「プロキシベース」の設定が表示されなくなりました。
※基本は、フローベースで設定されています。
CLIで設定することにより設定する事が可能です。

————————————————
config system settings
set gui-proxy-inspection enable
end
————————————————

■参考
https://docs.fortinet.com/document/fortigate/7.2.6/administration-guide/922096/inspection-mode-feature-comparison



Eメールアラートの設定(FortiOS6.4~)

アラートメールは、以前はGUIより設定できましたが、
FortiOS v6.4系以降GUIでの設定が無くなり、CLIでの設定のみになりました。

1.侵入防止(IPS)や、アンチウィルス、Webフィルタ等、各UTM機能のログをメール送信させる場合、
アラートメールの設定で、フィルタモードにて、カテゴリ(category)を選択し、各UTM機能のログを有効とします。

■設定例■

# config alertemail setting
(setting) # set username ******@***.*** 送信元メールアドレス
(setting) # set mailto1 ******@***.*** 宛先メールアドレス
(setting) # set email-interval * メールインターバル(分)

(setting) # set filter-mode category フィルタ:カテゴリ

(setting) # set IPS-logs enable
(setting) # set antivirus-logs enable
(setting) # set webfilter-logs enable

(setting) # end 設定を保存

※Eメールフィルタ(アンチスパム)については、設定がございません。
※侵入防止(IPS)ログを有効とすることで、アノマリログもメールが送信されます。
 TCP SYMフラッド、ポートスキャン等、DoSポリシーで検知されたDoS攻撃のログ

2.閾値(threshold)を選択し、重大度(severity)ごとに、メール送信させる場合

※重大度ごとの設定の場合、イベントログ、UTMログ、トラフィックログ等、すべてのログが
対象となります。

■設定例■

# config alertemail setting
(setting) # set username ******@***.*** 送信元メールアドレス
(setting) # set mailto1 ******@***.*** 宛先メールアドレス

(setting) # set filter-mode threshold フィルタ:閾値(重大度)

(setting) # set severity [emergency | alert | critical | error | warning | notification]

(setting) # set emergency-interval * “emergency”インターバル(分)
(setting) # set alert-interval * “alert”インターバル(分)
(setting) # set critical-interval * “critical”インターバル(分)
(setting) # set error-interval * “error”インターバル(分)
(setting) # set warning-interval * “warning”インターバル(分)
(setting) # set notification-interval * “notification”インターバル(分)

(setting) # end 設定を保存

3.その他の詳しい設定は、以下を参照してください。
■Fortinet社のDOUMENT LIBRARY(FortiGate / FortiOS 7.2.7 CLI Reference)
https://docs.fortinet.com/document/fortigate/7.2.7/cli-reference/504620/config-alertemail-setting

■Fortinet社のDOUMENT LIBRARY(FortiGate / FortiOS 6.4.12 CLI Reference)
https://docs.fortinet.com/document/fortigate/6.4.12/cli-reference/538620/config-alertemail-setting

VPNの2要素認証でEメールでの認証の上限について

Emailでの二要素認証をする場合、FortiGateのローカルユーザの値が上限になります。
FortiGate 60Eは、500です。

user local 500
https://docs.fortinet.com/max-value-table

インターフェースのSpeed/Duplexを固定にする

CLIで設定が必要です。

# config system interface
# edit port1
# set speed {option}
# end

{option}
auto Automatically adjust speed.
10full 10M full-duplex.
10half 10M half-duplex.
100full 100M full-duplex.
100half 100M half-duplex.
1000full 1000M full-duplex.
1000auto 1000M auto adjust.
10000full 10G full-duplex.
10000auto 10G auto.

■Fortinet社のドキュメントライブラリー
※FortiOS7.4.3
https://docs.fortinet.com/document/fortigate/7.4.3/cli-reference/317104469/config-system-interface

WebフィルタリングのURLフィルタの動作について

URLフィルター

■URL
対象のドメインやURLを設定します。

■タイプ
シンプル:URLに指定したドメイン全てを対象とします。
例:「fgshop.jp」とすると「mail.fgshop.jp」や「www.fgshop.jp」は対象になりますが、「www.mailfgshop.jp」など対象になりません。
正規表現:URLに指定するドメインを正規表現で設定します。
ワイルドカード:URLに指定するドメインに「*」をつける事によって設定します。
例:*fgshop.jpとすると後方一致で「www.mailfgshop.jp」なども対象になります。

■アクション
除外(Exempt): URL・タイプで指定した内容の場合、ウェブフィルタやアンチウイルスなどのセキュリティ検査が除外されます。
ブロック:設定した「URL」「タイプ」の内容をブロックします。
許可:ウェブフィルタやアンチウイルスなどのセキュリティ検査を通過したものを対象に設定した「URL」「タイプ」の内容を許可します。
モニタ:許可と同じ動作になりますが、ログが出力されます。

■ステータス
有効:URLフィルタの設定内容が有効
無効:URLフィルタの設定内容が無効

工場出荷時(初期化)に状態に戻す

※FG-50E FortiOSv5.4.3

以下の手順で戻すことができます。
1.FortiGateのCONSOLEポート(RJ-45)とPC(D-Sub9ピン)を接続する
  ※ケーブルが必要
  ※Tera Termなどのターミナルソフトが必要
2.FortiGateの電源を入れる
3.Tera Term で接続する
  ※ System Starting … などのメッセージ表示
4.メンテナンスモードでログインする
login: maintainer
PassWord: bcpb<シリアル番号>(FortiGateの底面に書いてある)

5.ログイン後以下のコマンドを実行する
execute factoryreset
  ※工場出荷状態に戻ります

ファームウェアのアップデートに失敗した場合の復元方法

1.コンソール接続する
  ※「コンソール接続方法」を参照しコンソール接続してください。
2.FortiGateの電源を切る
3.FortiGateの電源を立ち上げる
4.コンソール画面に以下のメッセージが出る

————————————————————
Boot up, boot device capacity: 492MB.
Press any key to display configuration menu…
..
[G]: Get firmware image from TFTP server.
[F]: Format boot device.
[B]: Boot with backup firmware and set as default.
[I]: Configuration and information.
[Q]: Quit menu and continue to boot with default firmware.
[H]: Display this list of options.

Enter Selection [G]:B
————————————————————

5.「B]を選択し、バックアップが戻す
  ※バックアップが復元が出来たら、コンソール画面に「login」の文字が出る

  ※ご注意・・・こちらは、自己責任でお願いします。
  必ず、一度、サポートに連絡し対応方法を確認の事

ファームウェアのアップデート

※事前にサポートサイトより対象のファームウェアをダウンロードしてください。
※注意事項
 ・アップデート中は、絶対に電源を切らないでください
 ・サポートサイトの「リリースノート」「アップグレードパス」を必ず確認し適切にアップデートしてください

1.FortiGateの管理画面にログインしてください
fortigate管理画面1

2.管理画面の「アップデート」をクリックしてください
fortigate管理画面2

3.「ファイルを選択」をクリックしてください
fortigate管理画面3

4.ダウンロードしたファイルを選択してください
fortigate管理画面4

5.選択したファイルが正しいか確認し、「OK」をクリックしてください
fortigate管理画面5

6.アップデートが始まります。数分後ブラウザーをリブートしてください
fortigate管理画面6

GUIを日本語に変更する

※FG-50E FortiOSv5.4.3

左メニューの「System」→「Settings」をクリック

fortigate管理画面1
fortigate管理画面2
「View Settings」の「Language」を「Japanese」を選択し「Apply」をクリックする

NATモードへの変更方法

※FG-50E FortiOSv5.4.3

トランスペアレントモードに変更するには、コンソール接続しCLIよりコマンド入力し変更する必要があります。
「Tera Term」等のターミナルエミュレータソフトウェアを使います。
まず、「Tera Term」を立ち上げて、FortiGateと接続します。

fortigate管理画面1
「シリアルポート」を選択し「OK」をクリック

fortigate管理画面2
FortiGateのログインIDとパスワードを入力し「Enter」をクリックしてください。

fortigate管理画面3
「Welcom!」とメッセージ表示

fortigate管理画面4
config system settings
set opmode nat
set ip 192.168.1.99/255.255.255.0
set device lan
set gateway 192.168.1.99
end

※例は、以下となります。実際は、環境に合わせて下さい。
IPアドレス:192.168.1.99
ネットマスク:255.255.255.0
ゲートウェイ:192.168.1.99

再起動します。

fortigate管理画面5
「execute reboot」と入力し「Enter」
「Do you want to continue? (y/n)」とメッセージが表示されます。
「y」を入力して、再起動してください。

■動画【トランスペアレントモードからNATモードへ設定変更

透過モード(トランスペアレントモード)への変更方法

※FG-50E FortiOSv5.4.3
※FortiOS6.2以降の場合は、先にFortiLinkポートの無効が必要です。

トランスペアレントモードに変更するには、コンソール接続しCLIよりコマンド入力し変更する必要があります。
「Tera Term」等のターミナルエミュレータソフトウェアを使います。
まず、「Tera Term」を立ち上げて、FortiGateと接続します。

fortigate管理画面1
「シリアルポート」を選択し「OK」をクリック

fortigate管理画面2
FortiGateのログインIDとパスワードを入力し「Enter」をクリックしてください。

fortigate管理画面3
「Welcom!」とメッセージ表示

fortigate管理画面4
config system settings
set opmode transparent
set manageip 192.168.2.99/255.255.255.0
set gateway 192.168.2.1
end

※例は、以下となります。実際は、環境に合わせて下さい。
IPアドレス:192.168.2.99
ネットマスク:255.255.255.0
ゲートウェイ:192.168.2.1

再起動します。

fortigate管理画面5

「execute reboot」と入力し「Enter」
「Do you want to continue? (y/n)」とメッセージが表示されます。
「y」を入力して、再起動してください。

■動画【NATモードからトランスペアレントモードへ設定変更

コンソール接続方法

※コンソール接続ケーブルを準備してください。
 コンソールケーブル(RJ45-DB9)

トランスペアレントモードに変更するには、コンソール接続しCLIよりコマンド入力し変更する必要があります。
「Tera Term」等のターミナルエミュレータソフトウェアを使います。
※「Tera Term」はこちらのサイトからダウンロードが可能です。
  
https://ja.osdn.net/projects/ttssh2/

まず、「Tera Term」を立ち上げて、FortiGateと接続します。

fortigate管理画面1
「シリアルポート」を選択し「OK」をクリック

fortigate管理画面2
FortiGateのログインIDとパスワードを入力し「Enter」をクリックしてください。

fortigate管理画面3
「Welcom!」とメッセージ表示

PPPoEの設定方法

※FG-50E FortiOSv5.4.3

左メニューの「ネットワーク」→「インターフェース」をクリック

fortigate管理画面1

設定したWANインターフェースをダブルクリック

fortigate管理画面2

「PPPoE」をクリックし、プロバイダーの設定情報を入力し「適用」をクリックしてください。

ご要望に沿った製品提案をします。まずはご相談ください。 TEL 0120-877-071 平日 9:00-12:00 / 13:00-17:00
リース・売掛購入のご相談もお気軽にどうぞ

プライバシーマーク

2週間試用無料
FortiGate設定動画

設置代行
導入支援
リースのご相談
アカデミー割引

UTM各社比較

始めて導入する方へ

他社からの移管

リースのご相談

FortiGate設定マニュアル

FortiGateを含め、UTMとは何か?

設置代行

日本地図全国設置代行いたします。お気軽にお問い合わせください。

【北海道・東北】北海道 / 青森 / 岩手 / 宮城 / 秋田 / 山形 / 福島

【関東】東京 / 神奈川 / 埼玉 / 千葉 / 茨城 / 栃木 / 群馬

【東海】岐阜 / 静岡 / 愛知 / 三重

【四国】徳島 / 香川 / 愛媛 / 高知

【近畿圏】大阪 / 兵庫 / 奈良 / 京都 / 滋賀 / 和歌山

【北陸・甲信越】富山 / 石川 / 福井 / 新潟 / 長野 / 山梨

【中国】鳥取 / 島根 / 岡山 / 広島 / 山口

【九州・沖縄】福岡 / 佐賀 / 長崎 / 熊本 / 大分 / 宮崎 / 鹿児島 / 沖縄

オンサイトサポート

FortiGateのオンサイトサポートオンサイトでのハードウェア障害対応です。障害のコールを受け、ハードウェア障害と確定後、オンサイトでのハードウェア交換作業・設定復元・基本動作確認作業を行います。

スタンダード 平日9:00~17:00

※土・日曜日・祝祭日及び年末年始(12/30~1/4)を除く

PAGETOP
Copyright © FGShop All Rights Reserved.
Powered by WordPress & BizVektor Theme by Vektor,Inc. technology.