当サイトはGoogle検索にまだ表示されないためBing検索をご利用ください> Membership

FortiManager 管理デバイス追加と設定インポート実施ガイド

目次

本記事について

本記事では、Fortinet 社の FortiGate やその他 Fortinet 製品を一元管理するためのアプライアンスである FortiManager について、管理対象デバイスとして FortiGate を追加し設定をインポートする方法を説明します。

動作確認環境

本記事の内容は以下の環境で動作確認した結果に基づいて作成されています。

  • FortiManager VM 7.4.2
  • FortiGate-60F v7.4.3

想定シナリオ

以下図のように FortiGate の wan1 インターフェースのセグメントに FortiManager が存在します。FortiManager にて管理対象デバイスとして FortiGate を追加して FortiGate の設定を管理することにします。

FortiGate での事前準備

FortiGate の FortiManager と通信するインターフェースにて、管理アクセス許可設定として「FMGアクセス」を許可する必要があります。

本記事のシナリオでは wan1 にて FMGアクセスを有効化します。

CLI 設定する場合は以下のようにallowaccessfgfmを含む値を設定します。

config system interface
    edit "wan1"
        set allowaccess ping https ssh http fgfm
    next
end

FortiManager でのデバイスの追加手順

FortiGate での準備ができたら FortiManager でデバイス追加を行います。手順は以下の通りです。

STEP
デバイス追加画面の表示

GUI 左側メニューから「デバイスマネージャ > デバイス&グループ」画面を開き、「デバイス追加」をクリックします。

STEP
追加デバイスタイプの選択

デバイスタイプ選択画面では「デバイス検出」をクリックします。

STEP
デバイスの IP アドレス設定

デバイス情報画面では「IP アドレス」欄に FortiGate の IP アドレスを入力します。レガシーログインは無効のままにします。入力後「次 >」をクリックします。

STEP
FortiGate での認証

新しいウィンドウで以下の警告画面が表示されます。接続を続行します。

以下のログイン画面が表示されるため、FortiGate の管理ユーザ情報でログインします。

ログインに成功すると以下の画面が表示されます。FortiManager のシリアル表示右の「許可」を選択した後「OK」をクリックします。

STEP
デバイス検出画面

デバイス追加ウィンドウにて以下のデバイス検出画面が表示されます。内容を確認し「次 >」をクリックします。するとデバイス追加処理が行われます。

STEP
デバイス追加の完了

以下の画面が表示されたらデバイス追加は完了です。続けて FortiGate の設定のインポートができますが、後でもインポートできるので本記事は「後でインポート」をクリックします。

STEP
デバイス追加後の確認

デバイス&グループ」画面で管理対象 FortiGate 配下に FortiGate が追加されたことを確認します。

以上でデバイスの追加は完了です。

設定のインポート手順

追加したデバイスの設定を FortiManager にインポートする手順を説明します。インポートできる設定は以下の2種類です。

  • ポリシーパッケージとオブジェクト
  • APプロファイルとFortiSwitchテンプレート
STEP
設定のインポート画面の表示

デバイス&グループ」画面のデバイスツリーにて対象 FortiGate を右クリックし、「設定のインポート」をクリックします。

STEP
インポートタイプの選択

以下画面ではインポートする設定を選択します。本記事では例示のために両方選択しています。選択後「次 >」をクリックします。

STEP
ポリシーパッケージとインターフェースマッピングの設定

以下の画面ではポリシーパッケージとインターフェースマッピングの設定を行います。

  • ポリシーパッケージの名前: FortiManager に作成されるポリシーパッケージの名前です
  • フォルダ: 保存フォルダを指定します。デフォルトでは root です
  • ポリシー選択: すべてのポリシーをインポートするか、一部のポリシーのみを選択してインポートするかを選べます
  • オブジェクト選択: ポリシーで使用されているオブジェクトのみをインポートするか、未使用のものも含めてすべてのオブジェクトをインポートするかを選べます
  • インターフェースマッピングの表: 対象デバイスのインターフェースを FortiManager で定義されている正規化インターフェースのどれに対応付けるかの設定です。自動で適切な正規化インターフェースが選択されるため、基本的にはデフォルトのままでOKです
  • すべての未使用デバイスインターフェースにマッピングを追加: 未使用のデバイスインターフェイスのインターフェイスマップを自動的に作成する場合に選択します
STEP
インポート内容の確認

以下の画面ではインポートする内容を確認して次に進みます。

STEP
インポート結果の確認

以下の画面ではインポートされた内容を確認して次に進みます。

STEP
APプロファイルとFortiSwitchテンプレートの選択

続いてAPプロファイルとFortiSwitchテンプレートの選択画面ですが、本記事の FortiGate ではこれらの設定はしていないためインポートできる設定はありません。

以上で設定のインポートは完了となります。

STEP
インポートされたポリシーパッケージの確認

ポリシー&オブジェクト > ポリシーパッケージ」画面を表示し、ツリーにインポートされたポリシーパッケージが表示されていることを確認します。

以上です。

設定インポート時のオブジェクト設定の競合

FortiManager で保持しているオブジェクトデータベースは全管理対象デバイス共通のデータベースです。

このため、インポートされるオブジェクト設定と同じ名前・タイプのオブジェクトが既に FortiManager に存在する場合、設定の競合として検出されます。この場合、どちらの設定を FortiManager で保持するかを選択することになります。

設定が競合した際に FortiManager のデータベースを保持した場合、インポート時にインポート対象デバイスの設定は変わりませんが、次回ポリシーインストールを実行したタイミングで対象デバイスの設定が変更されることになります。

参考資料


【おすすめ】FortiManager 設定関連記事

【支援ありがとうございます】Amazon アフィリエイトリンク

以下は Amazon アフィリエイトリンクです。このリンクをクリック後に Amazon で購入いただくと当サイト管理人に紹介料が入ります(以下の商品以外を購入でも発生)。支援いただける方は以下のリンクをクリック後に Amazon にて購入していただけると大変助かります。当サイト更新のモチベーションになります。

note メンバーシップへの参加もお待ちしています!

note(ノート)
陰の構築者たちのメンバーシップ|シェイド@陰の構築者 ネットワーク設計構築をする人に役立つメンバーシップです。 独自ブログ(https://shadowgarden.org/)にてネットワークエンジニア向け情報を発信しており、その活動を応援...

【アフィリエイト】おすすめ WordPress テーマ【SWELL

当サイトでは WordPress テーマとして SWELL を使用しています。以前は無料・高機能テーマとして知られる Cocoon を使用していて Cocoon も使いやすかったのですが、SWELL を使い始めてからは SWELL のほうが圧倒的に使いやすいなと思いました。そして何より読み込み速度が速い。SWELL を使い始めてから、過去の Cocoon のブログを見直したときに「あれ、こんなに表示遅かったっけ?」という感覚になりました。

また SWELL はデフォルトでもオシャレなデザインですが柔軟にカスタマイズすることもでき個性のあるサイトを作成できます。さらにブログパーツや広告タグといった再利用可能なブログの「部品」も作成することができ、ブログ作成効率も高いです。

技術ブログやアフィリエイト等での収益化を見据えたブログの作成に SWELL は最適です。初見では価格が高いなと思うと思いますが、私としては SWELL を採用して良かったしそれ以上の価値があると感じています。
ブログの新設やテーマ変更を考えている人は一度 SWELL を検討してみてください。
以下の画像リンクから詳細な情報を確認できます。

レンタルサーバーを探している人には安定性に定評のあるエックスサーバーをお勧めします。
当サイトもエックスサーバーを使用しています。WordPress のインストールも簡単にできます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次