1.Firewallの基本設計
❶Firewallの役割
・フィルタリングの機能に加え、ネットワークを分ける(インターネット、DMZ、内部LAN)機能もあります。
・上記の基本機能に加え、IPsec、SSL-VPN、最近ではUTMとして、高度なセキュリティ機能を有するものがほとんどです。
❷ポリシー設計と考え方
・必要なもののみを許可し、それ以外はすべて拒否
・ステートフルインスペクションなので、戻りのパケットを書く必要はない。
・公開サーバはDMZに配置する。なので、外部から内部LANへの通信は原則、すべて禁止
2.FortiGateの操作
(1)ログインと設定の確認
①ログイン
・FortiGateへアクセスする際には、ブラウザ(Google Chrome推奨)を立ち上げ、https接続をします
FortiGateにログインする際には、IDとパスワードが必要です。②設定の確認
・ダッシュボード>ステータス からホスト名やファームウェアなどを確認
③インターフェースの確認
・ネットワーク>インターフェース からインターフェースの内容、IPアドレス、サービス設定を確認
(2)セキュリティ設定
①ポリシー確認
ポリシーを確認する際は、左から[ポリシー&オブジェクト] > [ファイヤーウォールポリシー]を確認します。②UTM設定
セキュリティプロファイルを見てみよう。また、ファイアウォールポリシーにAVやIPSの設定を入れてみよう。
(3)CLIの操作
右上にある[>_]をクリックしてFortiGate上でCLIを起動します例①:FortiGate上のCLIを使ったサーバへのPing試験(サーバIP:192.168.1.10の場合)
execute ping 192.168.1.10
例②:サーバ(192.168.1.10)にSSH接続(ユーザID: user1)
execute ssh user1@192.168.1.10
(4)ログ関連
❶ログの確認
ログ&レポートの、IPSであれば侵入防止、AVであれば、アンチウイルスのログを確認
❷ログの消去
CLIから消す
execute log delete-all