Cisco VIRL に FORTiOS(FortiGate)を登録し、シミュレータ上で Cisco や Juniper、MikroTik 等と一緒に FORTiOS を利用出来るようにします。
Subtype の登録
『generic』をベースに、以下のように登録します。Subtype の登録が終わったら、イメージをアップロードするだけで OK です。
項目 | 値 |
---|---|
Dynamic subtype based on | generic |
Name of plugin | FORTiOS |
Description of plugin | Fortinet Firewall |
Name of management interface | port1 |
Names of dummy interfaces | (empty) |
Pattern for data interface names | port{0} |
First data interface number | 2 |
Max count of data interfaces | 7 |
Number of interfaces per LC | 0 |
Number of serial interfaces | 1 |
Protocol for network CLI | telnet |
Make VNC access available | True |
Name of icon for GUI | asav |
Show subtype on GUI palette | True |
Configuration disk type | cdrom |
ISO 9660 level in cdrom disk | 2 |
Name of file for config drive | /userdata |
Virtual interface model | virtio |
Main disk bus model | virtio |
RAM (MB) allocated per node | 1024 |
Number of CPUs allocated per node | 1 |
Extra comma-separated image properties | (empty) |
Name of default image | FORTiOS |
Name of default flavor | FORTiOS |
JSON
設定を JSON で記載すると以下の通りです。この JSON を import すると設定の手間が省けます。
{
"dynamic-subtypes": [
{
"gui_icon": "asav",
"plugin_base": "generic",
"plugin_name": "FORTiOS",
"interface_first": 2,
"interface_range": 7,
"baseline_image": "FORTiOS",
"hw_vif_model": "virtio",
"interface_management": "port1",
"hw_ram": 1024,
"hw_vm_extra": "",
"baseline_flavor": "FORTiOS",
"cli_serial": 1,
"plugin_desc": "Fortinet Firewall",
"cli_protocol": "telnet",
"interface_pattern": "port{0}",
"gui_visible": true,
"hw_disk_bus": "virtio"
}
]
}
注意点
ライセンスを登録しなくても 14 日間は評価モードとして利用可能です。評価モード時に WebUI の管理画面へログインすると以下のように表示されます。
原因追求できていませんが、VIRL 上で FORTiOS のインスタンスを作成した直後だと(set allowaccess https ssh が設定されていたとしても)以下のようなエラーが表示されてしまい、HTTPS や SSH アクセスが出来ませんでした。
$ ssh admin@192.168.1.1
Warning: Permanently added '192.168.1.1' (RSA) to the list of known hosts.
ssh_dispatch_run_fatal: Connection to 192.168.1.1: invalid argument
HTTP や TELNET であればアクセス出来ました。
初期設定例(2017/02/18 追記)
初期設定例は以下の通りです。これで TELNET/SSH/HTTP アクセスが可能になるはずです。
config system interface
edit "port1"
set ip 172.20.1.99 255.255.255.0
set allowaccess ping https ssh http telnet fgfm
end
config router static
edit 1
set gateway 172.20.1.254
set device "port1"
end
DHCP 設定にしたい場合は以下のようにします。
config system interface
edit "port1"
set mode dhcp
set allowaccess ping https ssh http telnet fgfm
コメント