FortiGateの設計/設定ガイド

FortiGateの設計・設定方法を詳しく書いたサイトです。 FortiGateの基本機能であるFW(ファイアウォール)、IPsec、SSL‐VPN(リモートアクセス)だけでなく、次世代FWとしての機能、セキュリティ機能(アンチウイルス、Webフィルタリング、SPAM対策)、さらにはHA,可視化、レポート設定までも記載します。初期化方法やバージョンアップなどの管理面も書いています。標的型攻撃を守るためのゲートウェイとしても導入されることが多いので、セキュリティ機能に関しては充実した記載を心がけます。

8.1 管理設定

1.基本設定

1.1 時刻設定(タイムゾーン、NTP)

時刻設定の方法を解説します。
❶タイムゾーンの設定
 ①「ダッシュボード」「システム情報」から「システム時間」の「変更」をクリックします。
timezone

 ②時刻設定の画面が開きます。
 ここの「タイムゾーン」で「GMT+9:00」を選びます。
time

❷NTPサーバとの時刻同期の設定
 デフォルトで、FortiGateのNTPサーバと同期する設定になっています。
 NTPサーバを手動で設定する場合は、上記画面の「マニュアル設定」で実施します。

❸FortiGate自らをNTPサーバとして動作させる
 上記の「デバイスをローカルNTPサーバとして設定」をクリックする。ntp
以上

1.2 WebUIのタイムアウト時間を延ばす

WebUIの画面ですが、しばらくすると自動でログアウトされます。
この時間を延長するには、システム ‐> 設定 項目にある 管理者設定)アイドルタイムアウト の値を変更することで延長することが出来ます。

FortiGate-GUI-TiimeOut

初期値は 5分になっており、5分間経過するとログアウトします。
最大 480分まで延長することが可能です。

2 FortiGateの要塞化

FortiGateそのもののセキュリティを高める(要塞化)

・パスワードポリシーの強化
 システム > 設定 > パスワードポリシー ここで、最低文字数や大文字小文字などの要件を強化しておく
・送信元IPの制限
 システム > 管理者 にて、管理者の「信頼されるホストにログインを制限」を有効にし、
 接続するIPアドレスやセグメントを限定する。
・二要素認証
 システム >  管理者 にて、管理者の「二要素認証」を設定する。emailの場合はCLIから設定する。
 →ログイン時にトークンの入力が求められる
・管理者アカウントを使いまわししない
 →パスワード管理が雑になることを防ぐ、内部不正を防ぐ、
  何かあったときの追跡が困難
・管理者ごとに権限を変更する
 システム > 管理者プロファイルにて、利用を許可するプロファイルを決める。
 そして、「管理者」のところで、プロファイルを適用する
・各IFの設定で、WebUIなどの設定を最低限にする。
 ネットワーク > インターフェース で該当するIFを選択
 管理者アクセスで、許可するサービスをチェックするが、基本的にはLAN(Internal)以外はOFFでいい。
 pingも通信テスト時以外は不要であろう。

3.システム管理者の設定

3.1 管理者の設定

(1)留意点
・管理者アカウントを使いまわししないようにする。パスワード管理が雑になる。また、不正があったときに、誰がやったかもわからない。ログを見ても、不審なログインを気づけない。
・管理者を作成するときは、必要最低限の権限に限定して作成する。
・管理者プロファイルにprof_adminとsuper_adminがある。どちらもほぼ同じであるが、super_adminだけは、他の管理者のパスワードをリセットできる。

(2)読み取り専用ユーザの作成する方法
①システム>管理者プロファイル>新規作成
ここで、名前を付け、与えたい権限をチェックしてプロファイルを作成
②システム>管理者>新規作成
 管理者を作成するが、タイプはローカルでいい。プロファイルを先ほど作成したものを選択する。
→このユーザでログインすると、編集権限などが与えられていない。

(3)送信元IPアドレスを限定してログインさせる
システム>管理者にて該当ユーザを選んで編集
信頼されるホストにログインを制限のところに、IPアドレスを入れる。
最大10個まで

3.2 ローカルログインの二要素認証

必要なものは、認証の設定情報を送るメールアドレスと、スマホなどに入れたForiTokenのアプリ。
❶メールサーバの設定
アクティベーションコードをメールで送るために、メールサーバの設定が必要である。社内のメールサーバがあればそれを使う。FortiGateのメールサーバを使う方法もある。検証などではこちらがおすすめ。

【方法】Fortigateのメールサーバを利用する
以下のサイトからコピペ
https://www.open-circuit.ne.jp/isp/settei/fortigate-ssl-vpn-email.html

config system email-server
set reply-to "noreply@notification.fortinet.net"
set server "notification.fortinet.net"
set port 465
set security smtps
end

設定の確認は以下
show system email-server

❷管理者の設定
システム > 管理者 から管理者を追加する。その際、Eメールアドレス(トークンにおけるActivation Codeを受信するため)を入れ、二要素認証をONにする。無料で2つのトークンが付いてくるので、1つ選び、「アクティベーションコードを送信」でEmailを選ぶ。

❸スマホにて、FortiToken Moblieアプリを入れ、Activation Codeを設定

FortiToken Mobile

FortiToken Mobile

  • Fortinet
  • ビジネス
  • 無料
apps.apple.com

そして、先ほど設定したメールに、以下のようなメッセージとともに、Activation CodeやQRコードが送られてくる。
Welcome to FortiToken Mobile - One-Time-Password software token.
Please visit http://docs.fortinet.com/ftoken.html for instructions on how to install your FortiToken Mobile application on your device and activate your token.
You must use FortiToken Mobile version 2 or above to activate this token.
Your Activation Code, which you will need to enter on your device later, is

それを、FortiToken Moblieアプリに入れる。Activation Codeを入れるのはなぜか失敗したが、QRコード読み取りで成功した。

❹ログイン
作成したIDでログインすると、トークンを入れるように指示が出る。スマホのFortiToken Moblieアプリで、コードを入れるとログインが成功する。

その他、トークンの情報は、ユーザ&デバイス>FortiTokenから確認できる。

4.Configの保存とリストア

4.1 Configの保存とリストア(FOS 5.6)

❶Configの保存
画面右上の「admin」のプルダウンから「設定」「バックアップ」を選択します。
・スコープは、全体のConfigを保存するのか、現在のVDOMのConfigを保存するかを選択します。
・バックアップ先をどこにするかを選択します。
・暗号化はConfigファイルの中身を暗号化するか。

OKでConfigファイルを保存します。

55

❷Configのリストア
画面右上の「admin」のプルダウンから「設定」「リストア」を選択します。
・Fileの「アップロード」でConfigファイルを選択し、OKを押します。
58

4.2 Configの保存とリストア(FOS5.4)

❶バックアップ
・ダッシュボード > システム情報 を開き、「システム設定」の「バックアップ」
backup

・「システム設定をバックアップ」の画面が開きます。
backup2

・「暗号化」をクリックすると「パスワード」入力が求められます。ファイルの暗号化もされます。
・「OK」を押すと、保存されます。
backup3

❷リストア
・上記と同じ画面の「リストア」ボタンからリストアができます。
・「システム設定リストア」の画面が開きます。
restore

・Fileの「アップロード」を押してファイルを選択し、「OK」を押します。
・「確認」画面が出ますので、OKを押すとリストアが始まり、システムが再起動されます。
restore2

5.各種の設定

5.1 管理アクセス(443接続)のポート番号の変更

デフォルトでは管理画面へのWebアクセスは443番である。これを、変更する。たとえば、SSL-VPNによる接続を、FWなどので閉じられている可能性もあるので、443で接続させたりする場合だ。

システム>設定>管理者設定>HTTPSポートで行う。

5.2 telnetの有効化

telnet はコマンドで設定します。
※CLIコンソールでも可能。

FGT # config system interface
FGT (interface) # edit internal
 
FGT (internal) # set allowaccess
ping              PING access.
https             HTTPS access.
ssh               SSH access.
snmp              SNMP access.
http              HTTP access.
telnet            TELNET access.
fgfm              FortiManager access.
auto-ipsec        IPsec auto-configuration.
radius-acct       RADIUS Accounting access.
probe-response    Probe access.
capwap            CAPWAP access.
 
※必要な管理アクセス設定を行います。
 
FGT (internal) # set allowaccess https pign telnet
FGT (internal) # end (これで保存)

※セキュリティの観点からSSHが推奨される。そういうのもあって、IFの画面ではTelnetを有効にするチェックボックスが表示されない。CLIから有効にすると、GUIでも表示されるようになる。

5.3 出力メッセージの編集

ここではユーザーにブロック、検知、認証等のメッセージないしブラウザ上に表示されるメッセージの編集方法について説明します。
システム > 差し替えメッセージで編集できます。

ダグルクリックすると編集画面になります。

※完成図書が必要な際はこの画面キャプチャで作業を終えることができるかもしれません。

拡張表示への変更は、右上の拡張表示のボタンで行います。

6 REST API

(1)REST API概要

REST APIは、http(またはhttps)プロトコルでFortiGateの管理ができます。GUIだと、ログインしてクリックして遷移してという不便さがありますが、コマンドラインのように一括処理ができるので便利です。

以下のサイトにまとめがあり、その通りにやればできました。素晴らしい!
https://blog.aimless.jp/archives/2017-04-01-manageing-fortigate-by-rest-api

(2)REST APIの設定手順

❶Adminユーザを作成する。
a)システム > 管理者 から「新規作成」で「管理者」を作成。
※REST API管理者である必要はありませんでした。

b) user1/ pass としました。
c)それ以外は基本的にデフォルトのまま。以下が完成したユーザ一覧です。

❷認証情報を取得します。今回、FortiGateのIPアドレスは172.16.1.99です。httpsで接続します。機器はFortiOS7.4です。
Windows10からは標準でcurlコマンドが使えるので便利です。

curl https://172.16.1.99/logincheck --data "username=user1&secretkey=pass" --insecure --dump-header - -c cookie.txt

コマンドが成功すると、以下のファイルがWindowsでcurlを実行したフォルダに作成されます。※内容は一部改編

# Netscape HTTP Cookie File
# https://curl.se/docs/http-cookies.html
# This file was generated by libcurl! Edit at your own risk.

172.16.1.99	FALSE	/	TRUE	0	ccsrftoken_443_a2d56b55	"7D33F092BCDF61FED3CFAD6068BAE7"
#HttpOnly_172.16.1.99	FALSE	/	TRUE	0	APSCOOKIE_443_a2d56b55	"Era%3D0%26Payload%3DTUULpApFTHrlo5m1Jv0HPUwQCOVhNFhx2nE4L+Szm6H+KxddFFvYUj+%2FrkwR8jOE%0AMl0lCOY7D9AhhrPk6EWPjexxxxxxxxwQTXD4I7fr2Ge3uJUAQ9ii5W%0A%26AuthHash%3DmYK5achyyyyyrW8%3D%0A"


❸Config情報を取得しました。
以下はFirewallポリシーです。

curl https://172.16.1.99/api/v2/cmdb/firewall/policy -b cookie.txt --insecure

※--insecureを付けることで、証明書の認証をスキップします。
以下、抜粋ですが、json形式でSSHのポリシーが取得できたことを確認できます。マウスでポチポチクリックするより楽ですよね。

  {
      "q_origin_key":3,
      "policyid":3,
      "name":"SSH",
      "uuid":"9f067464-86e4-51ec-a1e5-a1fb0b983925",
      "srcintf":[
        {
          "q_origin_key":"internal",
          "name":"internal"
        }
      ],
      "dstintf":[
        {
          "q_origin_key":"wan1",
          "name":"wan1"
        }
      ],
      "srcaddr":[
        {
          "q_origin_key":"all",
          "name":"all"

AWSとFortigateでVPN

AWSとForigateでVPN接続をし、企業とクラウド上でネットワークを構築してみよう。

(1)環境
AWS VPC 172.16.0.0/16

企業側 グローバルIP x.x.x.x
      社内ネットワーク192.168.1.0/24
aws_forti_vpn

(2)設定の流れAWS側
https://nwengblog.com/awsvpn/
VPCのメニュー>仮想プライベートネットワーク(VPN)を上から順に設定していく。
①カスタマーゲートウェイの作成 →VPNの対向のルータの情報
 VPCのメニュー>仮想プライベートネットワーク(VPN)
 カスタマーゲートウェイの作成で
  ・名前: 
  ・ルーティング: 静的
  ・IPアドレス:対向のFortigateのIPアドレス 203.0.113.8
   ※それ以外はデフォルト

②仮想プライベートゲートウェイ →自分のVPNルータ
 ・上記の下にある「仮想プライベートゲートウェイ」
  任意の名前を付ける。それ以外はデフォルト
 ・作成したら、VPCに関連づける。
  作成した仮想プライベートゲートウェイを選択して「アクション」「VPCにアタッチ」で、関連づけたいVPCを選ぶ。

③サイト間のVPN接続
 ・VPN 接続の作成 ボタンを押す
 ・上から、Virtual Private Gateway を選んで、作成した仮想プライベートゲートウェイを選ぶ
 ・カスタマーゲートウェイは「既存」を選び、作成したカスタマーゲートウェイを選ぶ
 ・ルーティングオプションは「静的」を選び、対向のセグメントを入れる(たとえば、192.168.1.0/24)
 ・トンネルオプション おそらくデフォルトでいい。個別に設定をしてもいい。トンネル1の事前共有キーを設定「secret_key」など。 ※トンネルが2つ作成されようとしているが、私は1つしか作らなかった。
 ※ここから課金が発生する。1時間0.01ドルくらいかな?
 設定のダウンロードを押すと、FortigateのGUIでどう設定すればいいかの具体的な方法が記載される。なんて便利なんだーー。

④ルートテーブル
 VPCの画面などから「ルートテーブル」をクリック。
 該当するサブネットのルートテーブルを探し、「ルートの編集」でルートを追加する。
 対向セグメント(たとえば192.168.1.0/24)を指定して、ターゲットとして作成した仮想プライベートゲートウェイを選択する(一番下にある)

⑤セキュリティグループの設定
 必要か?

⑥状態確認
 Fortigateと接続してからになるが、「サイト間のVPN接続」から
該当するVPNを選び、下の「Tunnel Deatails」で「アップ」になっていればいい。

(3)Fortigate側
①Fortigateにログインし、VPN>IPsecトンネル 新規作成
 ここでは強制的にウィザードになってしまうので、あきらめてウィザードで進める
 ・VPNセットアップ 名前を入れる。
 ・テンプレートタイプ:サイト間
 ・NAT無し
  ※ダウンロードしたAWSの設定情報などから、対抗のIPアドレスなども入れるはず
 ・ローカルIFはlan
 ・ローカルサブネット、リモートサブネットに、それぞれNW情報を入れる
 ・インターネットアクセスはNoneにした

②作成したIPsecトンネルであるが、「カスタムトンネルへコンバート」
 基本的には以下の通り
 https://www.ikura-oisii.com/?p=191
  ・フェーズ1プロポーザルで、SHA1-AES128、DHグループは2のみ。鍵のTTLは28800  
 ・フェーズ2では、SHA1-AES128、DHグループは2のみ。鍵のTTLは3600、自動鍵キープアライブをON

③ポリシーも確認
 ・ポリシー&ルーティング:lanのセグメント(192.168.1.0/24)と、リモートセグメント(10.0.0.0/16←本当は10.0.1.0/24としたいが、ConfigをみるとVPCが適切のようだ)
  インターネットアクセスは、Noneにした。(必要がないので) 

④インターフェースをみよう。 WAN1にトンネルインターフェースが作成されている。+ボタンで押そう
  デフォルトの0.0.0.0のままでいい

⑤ルーティングは作成されているはず
 Configと中身を確認しよう ※何もしなくていい

⑥ポリシー
 こちらも作成されているはず ※何もしなくていい

⑦状態確認
 IPsecモニタで、「アップ」にする。
とりあえず接続は完了。

ルーティングはサブネットにするのか、VPCに設定するのだろうか。→VPCだね。
新規にVPCを作成したらうまく接続できた。上のURLの通りにやること。

(4)疎通確認
FortigateのCLIから直接Pingを送信してみたが、うまくいかなかった。配下のPCから行うと、無事に疎通できた。

検証としては、イメージを作成して配信などもやりたい。
認証連携、二要素認証、バックアップ環境の構築など。