Cisco VIRL へ FortiGate を登録する手順を以前、Cisco VIRL に FORTiOS(FortiGate)を登録するに記載しました。 この時に用意した import 用 Json ファイルでは登録名を「FORTiOS」としていました。 これを「FortiGate」に変更した Json は以下の通りです。
import 用の Json
{ "dynamic-subtypes": [ { "gui_icon": "asav", "plugin_base": "generic", "plugin_name": "FortiGate", "interface_first": 2, "interface_range": 7, "baseline_image": "FortiGate", "hw_vif_model": "virtio", "interface_management": "port1", "hw_ram": 1024, "hw_vm_extra": "", "baseline_flavor": "FortiGate", "cli_serial": 1, "plugin_desc": "Fortinet Firewall", "cli_protocol": "telnet", "interface_pattern": "port{0}", "gui_visible": true, "hw_disk_bus": "virtio" } ] }
初期設定例 (DHCP)
port1 を DHCP Client とする初期設定例は以下の通りです。 検証環境なので、管理用アクセスは http, https, telnet, ssh を有効化しています。 適宜、必要なものだけを設定するのが良いと思います。
config system console set output standard end config system global set admintimeout 480 set timezone 60 end config system interface edit "port1" set mode dhcp set allowaccess ping https ssh http telnet end
コンフィグのポイントは以下の通りです。
Config Object | Config | Description |
---|---|---|
system console | set output |
ターミナル出力を制御します。 set ouput standard を指定すると出力が多くても止まらなくなります。 デフォルトである set output more を指定すると一画面毎に表示が止まるようになります。 |
system global | set admintimeout |
管理画面のタイムアウト時間を指定します。 1 〜 480 分の間で指定します。 |
system global | set timezone |
タイムゾーンを指定します。 60 は (GMT+9:00)Osaka,Sapporo,Tokyo,Seoul を意味します。 |
system interface | set mode dhcp |
ネットワーク設定を DHCP サーバから取得します。 |
system interface | set allowaccess |
許可する管理プロトコルを指定します。 |
状態確認
DHCP でアドレスが割当てられたことは get system interface physical
で確認出来ます。
FortiGate-VM64-KVM # get system interface physical == [onboard] ==[port1] mode: dhcp ip: 192.168.1.101 255.255.255.0 ipv6: ::/0 status: up speed: 10000Mbps (Duplex: full)
ルーティングテーブルは get router info routing-table all
で確認出来ます。
FortiGate-VM64-KVM # get router info routing-table all Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP O - OSPF, IA - OSPF inter area N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2 E1 - OSPF external type 1, E2 - OSPF external type 2 i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area * - candidate default S* 0.0.0.0/0 [5/0] via 192.168.1.254, port1 C 192.168.1.101/24 is directly connected, port1