【Fortigateで2要素認証、SSL-VPN編】 設定編2 ウィザードでざっくり設定

 
最低限の手動設定が終わった画面右上のウィザードで進めます。このウィザードは40C等の下位機種に向けた機能で上位機種は手動で設定したほうが無難です。
(LANがどのポートに割りあたるかぱっとわからないので)

 
adminパス変更はお好みで。

 
PPPoEアカウント入力。(300D等の上位機種は入れても無駄、手動設定必須。後述)

 
LAN側IPの設定。適当に。

 
余計な機能はOFFに。

 
VPNアカウントはとりあえず2つ作る。

 
確認したら左下の”設定”ボタンを押す。

 
■注意

 
上位機種になるとPPPoEがGUIから設定できませんのでコマンドで設定します。(40Cは↑のように表示があります。)
 
 
How to enable PPPoE on addressing mode

config system interface
edit "wan1"
set vdom "root"
set mode pppoe
set type physical
set username ***
set password ***
set disc-retry-timeout 5
set padt-retry-timeout 4
next
end

 
 
プライペートIPは状況に応じ。無駄なUTM機能はチェックを全部はずし、VPNユーザはとりあえず2個作っておきます。DDNSはFortinetが提供するものが無料で使えます。空欄でも大丈夫です。簡単な名前だと先約がいるので注意。これをやってWANに繋ぎ、WAN IPに対しHTTPSでブラウザアクセスをするとログイン画面が表示さます。ちなみにこの状態だとログインしてもインターネットに出れなくてもOKです。細かい設定は次に続く。
 
 
 
—————————————————–
 
本連載のシリーズ
 
【Fortigate】SSL-VPN経由で社外から業務サイトに安全にアクセスする
【Fortigateで2要素認証、SSL-VPN編】 設定編1 下準備
【Fortigateで2要素認証、SSL-VPN編】 設定編2 ウィザードでざっくり設定
【Fortigateで2要素認証、SSL-VPN編】設定編3 SSLポータル、SMTP設定
【Fortigateで2要素認証、SSL-VPN編】 設定編4 ポリシー、ユーザ
【Fortigateで2要素認証、SSL-VPN編】 動作確認
 
 
 

コメントを残す