Fortigate100A防火牆 FortiOS4.0 初體驗[圖多注意]

年初小弟拿到4.0後就馬上往CF卡塞了。
可是發現他的GUI很不習慣..所以又塞回3.0了.... :orz:

前天考完CCNA沒想到以少4分沒Pass實在上我悶到極點,趁這機會把Fortigate拿出來玩玩..暫時忘了這該死的CCNA

以下看圖說故事(以NAT為例),塞進去Forti4.0後,將網路線插到Internal(LAN)Port,

▼打開瀏覽器輸入https://192.168.1.99就會出現這很燒包的Login畫面


▼映入眼簾的真的是和Forti3.0決然不同GUI,和3.0相較真的多蠻多功能的,看來Fortinat真有有用心。


▼不知道各位網友是不是和我一樣是英文苦手,所以先把GUI改中文,這方面真的要給Fortinet拍手,
 內建了多國語言,而且包含"正體中文",真的用心,至於設定方式,先按左邊功能表的System ->
 Admin -> Settings,進到Settings後將下面的 Language切換到中文後按Apply


▼切換後會自動跳回系統狀態頁面,果真全都切換成中文了,而且文法也很能接受,不像某些廠牌的中
 文像是翻譯機翻譯出來的一樣,文法狗屁不通,再次給Fortinet一個肯定。


▼這是整頁的系統狀態,預設包含了"系統狀態、設備作業、授權資訊、警訊控制台、最大連線數、
 系統資源、命令列.."都是一些很視覺化,而且比較常使用到的功能,如果要新增功能表可以按一下
 左上角的"Widget",因為截圖的關係沒有Cut到這個按鈕,所以網友可以比對上圖就可以看到"Widget"的按鈕


▼按了Widget後會如下圖,出現功能選單,在上面勾取需要的功能,這邊我們先點選"紀錄與檔案統計"


▼新增好後預設會直接放在最右上角,我們可以用滑鼠拖曳任何選單到你喜歡的地方排列


FortiOS4.0初體驗結束,接下來我們來設定最常用到的功能,NAT,NAT也就是我們俗稱的IP分享功能,這算是防火牆最基本的功能,用這台Fortigaet100A來做NAT可以承受到20萬條的連線數(Sessions),和市面上的IP分享器比起來真的小巫見大巫,不多說,以下來是繼續看圖說故事。

▼先檢查一下防火牆的狀態是不是我們想要的NAT模式,從左手邊的"設定"->"操作模式"就可以看到是
 否為NAT,小弟剛刷完韌體預設就已經是NAT模式了。


▼再來就是要設定Interface(連接阜)的IP,如圖,左邊功能表 "網路"->"介面" 就可以看到系統上所有
 Interface的狀態,這邊我們要用到的是"wan1"和"Internal"兩個Port,我們以Wan1連接對外,
 Internal連接對內,先設定wan1,首先雙點Wan1會出現設定畫面


▼進到Wan1的Interface後會發現"位址模式"有三種,分別是"用戶定義"也就是手動指定IP、DHCP、
 PPOE,而且不只wan1可以設定,他所有的Interface都可以自行定義它的功能,所以你要讓DMZ當
 wan當然也可以.
 ▽用戶定義模式 如:固接網路

 ▽DHCP模式 如:Cable Maden

 ▽PPPOE 如:中華電信



▼我這邊的環境是使用固定IP上網,所以輸入ISP給你的IP,IP輸入完成後直接再打一個"/"繼續輸入子
 網路遮罩,如下圖再繼續往下會發現有一個叫做"系統管理存取"的功能表,是指你允許何種管理封包
 從這個Interface進入機器內部


▼其他的Interface依依樣的方式做設定,這邊可以看到小弟已經把沒有用的Interface全部關閉,
 並且把IP改成0.0.0.0/0.0.0.0用這種方式把Interface給關閉,這樣安全性會高一點


▼設定好Interface了,再來要來設定防火牆策略了,這邊要設定的好是一種......"藝術",為什麼是藝術,
 因為和寫成是一樣能力強的人用3行完成需求,能力差的人要寫10行才能完成需求,
 不過我們只是要當IP分享器用,不用管他亦不藝術,因為...一行就可以搞定了....哈哈
 首先先進入左邊功能表"防火牆"->"防火牆策略",可以看到下圖的頁面,他的意思是指目前內部有一筆
 interface政策是從 "internal->Wan1" 的方向,左邊的藍色小箭頭可以點開
 

▼發現太好了,機器預設就已經把NAT啟用了,所以這邊我們不用設定什麼東西,只要確認NAT功能有
 被開啟就可按確定離開


▼點開後會發現這個interface的方向底下有一筆政策,這筆政策是要用來做NAT的,所以沒做什麼防
 護,所以是所有的Internal的封包都可以流向Wan1,一樣將前面的框框打勾,按編輯進入。



▼設定好interface後會發現...咦~怎麼還是上不去,不要急,是因為我們還沒設定預設路由,也就是你
 對外的閘道器,這邊從左邊功能表進入"路由設定"->"靜態路由"就可以發現下圖的頁面,把第一行打勾
 選取後,按下上面的編輯紐



▼進入靜態路由頁面後,有一個"網路閘"的框框,在裡面輸入對外網路的閘道器,這邊的目的 ip/網路遮
 罩是0.0.0.0/0.0.0.0這不是關掉喔,而是指所有不屬於內部網路IP區段的目的區段的意思,
 不懂沒關係,這邊要讓他保持0.0.0.0/0.0.0.0



做到這邊基本上你的電腦已經可以上網了,防火牆也開始發揮他的冰山一角的功能,不過這邊好像還缺少什麼,想想....對啦..就是DHCP的功能,他可以自行發IP給使用者,省去設定IP的步驟,繼續看圖說故事

▼進到左邊功能表"系統管理"->"DHCP主機"->"服務"進到如下圖的頁面,Fortigate所有的Interface都
 可以指定他要不要做DHCP,我們對內的Interface是internal,所以將"介面名稱"拉下,換成Internal


▼切換到Internal後下面會出現一些其他的功能,模式選擇"主機模式",IP範圍輸入你要發的IP區段,
 這邊為了方便設定,我們範圍輸入從192.168.1.1-192.168.1.90 網路遮罩 255.255.255.0 閘道
 當然是輸入防火牆Internal的IP 192.168.1.99,DNS我使用中華電信的DNS 168.95.1.1和google
 的DNS:8.8.8.8按確定後DHCP就可以開始運作了。


▼按確定後系統會跳出設定頁面,會有你設定的DHCP狀態,我們目前設定的唯一一筆已經有啟動了


▼把電腦上的IP的設定改成DHCP自動得後,測試成功,電腦有正確取到IP了....


▼打開瀏覽器,如果出現你設定的首頁表示設定整卻囉....



好累..為了寫這篇文章,邊摸索邊寫教學還真累,花了我2天的時間,不過終於寫完了...
再來又要繼續拚我的CCNA了....

小弟之前發的文章..拆解Fortigate100A
http://www.mobile01.com/topicdetail.php?f=507&t=1824155&p=1
介面有點ASA的感覺 @@...

請問一下 FG-60B和FG-100A都能升級到4.0嗎?

Firmware有地方可以找的到嗎 @@?

謝謝
其實FortiOS 4.0一開始也不是長這樣的,樓主介紹的這個新界面,應是4.0 MR2才引入的大改版。4.0 MR1之前的版本,和3.0其實很類似。

官方討論區中其實對新界面褒貶不一,有些地方變得比較不直覺。

例如,如果要修改一條防火牆條例,MR1之前的版本,每條條例後方都有edit圖示可以直接點選,到了MR2,這些圖示都取消了,改成點選條例前方的checkbox,然後點選畫面最上方的edit圖示。這有脫褲子放屁的嫌疑,因為你如果一次點選兩條或更多的條例,然後選擇edit,他也會告訴你,一次只能編輯一條,我就搞不懂要這checkbox幹嘛...


pinkoII wrote:
介面有點ASA的感覺...(恕刪)


以最新的MR2 Patch2來說,100A和60B的image都有,所以升級應該都沒問題,至於哪裡找,我只能回答你,官網上都有,有維護合約都拿得到。
呵呵 我知道官網會有 不過那兩台都超過5歲了...連3000都停產了...QQ...所以.. >.-

還是謝謝您的告知 ^^
FortiOS目前已經Release到V4.0 MR3 Patch3了,
不知道大大是否還在用3.0版呢?
evan5760 wrote:
年初小弟拿到4.0後就馬上往CF卡塞了。
可是發現他的GUI很不習慣..所以又塞回3.0了.... :orz:
≡≡ 覺人之詐,不憤于言;受人之侮,不動于色;察人之過,不揚于他;施人之惠,不記于心 ≡≡
最近有位朋友借我一台FortiGate 50B的設備玩玩,維護合約還有二年多,
比較奇怪的是這台設備的FortiOS是V3.0-MR7-Patch9,這台設備是2011年
出廠的,不知為什麼原廠不是預設安裝V4.0-MR1或MR2的Firmware,請問一下
大大,V3.0-MR7-Patch9可以直接升級到目前最新的V4.0-MR3-Patch3版嗎?
V3.0-MR7-Patch9的安全性及效能若用V4.0-MR3-Patch3版會有很大的影響嗎?
≡≡ 覺人之詐,不憤于言;受人之侮,不動于色;察人之過,不揚于他;施人之惠,不記于心 ≡≡

HIMALAYAS wrote:
最近有位朋友借我一台...(恕刪)


謝謝你的提醒,我有升級到最新版囉...
韌體部分沒有相依性,所以直升4.0 OK,
安全性部分3.0的韌體在功能上不會有追加,但是還是有持續的在做更新,所以可以放心地使用...
FortiGate防火牆的操作介面還蠻有親和力的,尤其是還有中文的操作介面,
玩了幾天下來,覺得效能還不錯,看來我要凹一下我朋友,50B就長期的借用了,
今天將V3.0-MR7-Patch9升級到V3.0-MR7-Patch10,一切順利,經大大說明,
今晚就來直接將它升級到V4.0-MR3-Patch3。
請教一下大大,FortiGate設備的預設值在IPS應該是被啟動的,但防毒功能是被
關閉的對嗎?
evan5760 wrote:
謝謝你的提醒,我有升級到最新版囉...
韌體部分沒有相依性,所以直升4.0 OK,
安全性部分3.0的韌體在功能上不會有追加,但是還是有持續的在做更新,所以可以放心地使用...
≡≡ 覺人之詐,不憤于言;受人之侮,不動于色;察人之過,不揚于他;施人之惠,不記于心 ≡≡

HIMALAYAS wrote:
FortiGate防...(恕刪)


Fortigate真的是一款很好入門的防火牆..
他預設沒有開啟IPS喔,小弟是習慣使用FortiOS3.0的韌體,在此我已3.0韌體說明
雖然在左側有一個"入侵防禦"的按鈕,但這按鈕只是讓你設定IPS的標籤,
你可以在這邊設定IPS的名單,當然你也可以用預設值..
設定好IPS標籤後再回到"防火牆"->"保護內容表"裡面找到"IPS"的拉霸選擇你的IPS政策,記得要打勾喔

最後回到"防火牆政策"選擇你要套入IPS的政策,裡面會有一個保護內容表將他打勾選擇到你的標籤即可執行IPS
文章分享
評分
評分
複製連結

今日熱門文章 網友點擊推薦!