Fortigate Firmware バージョンアップ手順 Ver.2.50 Ver.2.80
目次 NetworkValueComponents.Ltd 1. 設定情報の引継ぎ... 3 2. Config の保存... 5 2.1. 準備... 5 2.2. PC の設定... 5 2.3. 接続... 5 2.4. Config の保存... 5 3. WebUI でのアップグレード... 6 3.1. 準備... 6 3.2. PC の設定... 6 3.3. 接続... 6 3.4. アップグレード... 6 4. CLI でのアップグレード... 8 4.1. 準備... 8 4.2. PC の設定... 8 4.3. 接続... 8 4.4. アップグレード... 8 5. ハードディスクのフォーマット... 10 5.1. HD 搭載機のみとなります... 10 5.2. 準備... 10 5.3. PC の設定... 10 5.4. 接続... 10 2
1. 設定情報の引継ぎ NetworkValueComponents.Ltd v2.5 と v2.8 の config に互換性がないため 設定情報がアップグレードに伴い引継がれない点が 有ります 確認ができている点を下記に記載致します ご確認の上作業の実施をお願い致します Configuration File v2.5 と v2.8 の CLI は互換性がありませんが Upgrade 中に自動的に v2.8 の CLI 体系に変更されます Admin Password 管理者パスワード 他の管理者ユーザーのパスワードはそのまま引き継がれます Secondary IP Addresss v2.8 MR5 以上への Upgrade の場合は引き継がれますが それ以下の MR へ Upgrade の場合は 引き継がれません HDD Reformat FG にハードディスクを備えている場合 アップグレード後はハードディスクのフォーマットに互換性がないためログファイルが参照できなくなります そのため アップグレード前に CLI 又は WebUI からログファイルをバックアップする必要があります アップグレード後 コマンド exec formatlogdisk でハードディスクをフォーマットしてください この作業の完了には数分間かかり システムの再起動が必要となる点に注意してください Firewall Custom Services v2.5 の時は一つのカスタムサービスに複数作ることができますが v2.8 の時は一つに対して一つずつしか作れませんので Upgrade したとき 一番最初に作成したサービスだけ引き継がれあとのものは別のサービスとして分割されます グループ化しているものは最初のアドレスだけが引き継がれ 後のものは削除されます ( 例 ) Custom v2.5 の時 [1]:TCP/1-65535;1 TCP/1-65535;2 UDP/1-65535;3-5 ( 一つの中に複数作成出来る ) v2.8 の時 [1]:TCP/1-65535;1 [2]:TCP/1-65535;2 [3]:UDP/1-65535;3-5 ( 複数だったので別のサービスとして作成される ) 3
( 例 ) Group v2.5 の時 [1]:TCP/1-65535;1 TCP/1-65535;2 UDP/1-65535;3-5 [2]:TCP/1-65535;10 TCP/1-65535;20 UDP/1-65535;30-50 [Group1]:HTTP FTP [1] [2] v2.8 の時 [Group1]:HTTP FTP [1] ([2] は自動的に削除されてしまうため手動で作成する必要がある ) NetworkValueComponents.Ltd IPSec Phase1 Local ID Format v2.8 MR4 以前は引き継がれず WebUI または CLI で再度設定する必要があります MR5 以上は引き継がれるようになりました Transparent Mode Virtual Domains VDOM を 10 個以上作成してある場合 v2.8 に Upgrade した際 10 個までは引き継がれます それ以降の vdom は引き継がれず削除されてしまいます しかし FG3000 以上のものは 10 個以上でも引き継がれます Web and Email Content Block List Files Web と E-mail ブロックリストファイル ( 例えば banword.dat) の Format は v2.80 で変更されました 従って v2.50 リストファイルは v2.80 に Uproad の際引き継がれません 従って あらかじめ既存のブロックファイルリストのバックアップを取っておき Fortinet Customer Support からコンバートすることが可能です HA Cluster Upgrade 設定については引継ぎが可能です HA 構成でのアップグレードは各機器毎 一度 HA 構成から外し単体でのアップグレードをお勧め致します E-mail subject tags Subject tag をカスタムしていた場合 その内容は引き継がれません アップグレード後に再度設定が必要となります VLAN Configretions VLAN を設定していた場合 その内容は引き継がれません アップグレード後に再度設定が必要となります Custom interface DHCP Server setting インターフェースに DHCP サーバの設定をしていた場合 その内容は引き継がれません アップグレード後に再度設定が必要となります 4
2. Config の保存 NetworkValueComponents.Ltd 2.1. 準備以下のものを準備する ネットワーク接続可能な PC(Internet Explorer 4.0 以上がインストールされていること ) LAN ケーブル ( クロス ) アップグレードするファームウェア 2.2. PC の設定 WebUI では ブラウザを利用してアップグレード行う そのため PC の設定は IP アドレスの設定のみでよい PC の IP アドレスは Fortigate の Internal のネットワークアドレスに合わせる (Fortigate の Internal のデフォルト IP アドレスは 192.168.1.99/24) 2.3. 接続 (1) FG の Internal ポートに PC の LAN ケーブルを接続する (2) PC のブラウザより https://192.168.1.99 に接続する ( デフォルト値 ) (3) ユーザ名は admin パスワードは無しでログイン ( デフォルト値 ) 2.4. Config の保存 (1) ブラウザ内の左側にある System >> Status をクリック (2) system setting >> Backup をクリック (3) Backup system settings をクリックするとファイルのダウンロードウィンドウが立ち上がるので保存する 5
3. WebUI でのアップグレード 注意 : OS2.5 MR10 OS2.8 MR11 の際 設定で引き継がれない点があります 3.1. 準備以下のものを準備する ネットワーク接続可能な PC(Internet Explorer 4.0 以上がインストールされていること ) LAN ケーブル ( クロス ) アップグレードするファームウェア 3.2. PC の設定 WebUI では ブラウザを利用してアップグレード行う そのため PC の設定は IP アドレスの設定のみでよい PC の IP アドレスは Fortigate の Internal のネットワークアドレスに合わせる (Fortigate の Internal のデフォルト IP アドレスは 192.168.1.99/24) 3.3. 接続 (4) FG の Internal ポートに PC の LAN ケーブルを接続する (5) PC のブラウザより https://192.168.1.99 に接続する ( デフォルト値 ) (6) ユーザ名は admin パスワードは無しでログイン ( デフォルト値 ) 3.4. アップグレード (1) ブラウザ内の左側にある System をクリック (2) System の下に現れた Status をクリック (3) ブラウザの中央にある Firmware Version で現在のバージョンを確認 ( 図 1 参照 ) 6
( 図 1. バージョン情報確認画面 ) (4) Firmware Version の右端にある Update ボタンをクリック ( 図 2 参照 ) ( 図 2. アップデートボタン確認画面 ) (5) 画面が切り替わった後 Upload File: の右端にある 参照 をクリックしアップグレード するファイルを選択する (6) OK をクリックするとアップグレードが始まり 自動的にリブートする (7) リブート後 再ログインをしてアップグレードの確認を行う 7
4. CLI でのアップグレード 注意 1: OS2.5 MR10 OS2.8 MR11 の際 設定で引き継がれない点があります 注意 2: CLI でアップグレードの場合 Config やユーザー名 パスワードは工場出荷時状態になります 4.1. 準備以下のものを準備する ネットワーク接続可能な PC(TeraTerm 3CDaemon がインストールされていること ) クロスシリアルケーブル クロス LAN ケーブル アップグレードするファームウェア 4.2. PC の設定 CLI では TeraTerm を利用してアップグレード行う そのため PC の設定は IP アドレスの設定と TeraTerm の設定が必要 (1) PC の IP アドレスを設定する ( 例 :192.168.1.10/24) (2) TeraTerm の設定を以下の通りにする ボーレート :9600 (FG-300 の場合は 115200) データ :8 ビット パリティ : なし ストップ :1 フロー制御 : なし (3) 3CDaemon ではファームウェアを保存してあるフォルダを指定する 4.3. 接続 (1) FG のシリアルポートに PC のシリアルケーブルを接続する (2) FG の Internal ポートに PC の LAN ケーブルを接続する (3) 電源投入後 ユーザ名は admin パスワードは無しでログインする ( デフォルト値 ) 4.4. アップグレード (1) 現在のバージョンを確認する get sys status で確認 (2) exe reboot と入力し リブートを行う (3) リブート後 Press Any Key To Download Boot Image. と表示されたら何かキーを押す Enter G,F,B,Q,or H: と表示されるので G を入力する 8
#exereboot Systemisrebooting... # ThesystemisgoingdownNOW!! Pleasestandbywhilerebootingthesystem. FGT100(02.28.2002) Ver:02060000 SerialNum:FGT100280******* SDRAMInitialization ScanningPCIBus...Done. TotalRAM:256M EnablingCache...Done. AllocatingPCIResources...Done. ZeroingIRQSettings...Done. CheckingIRQRoutingTables...Done. EnablingInterrupts...Done. ConfiguringL2Cache...Done. BootUp,BootDeviceCapacity=61MB. PressAnyKeyToDownloadBootImage. ここで何かキーを押す... [G]:GetfirmwareimagefromTFTPserver. [F]:Formatbootdevice. [B]:Bootwithbackupfirmwareandsetasdefault. [Q]:Quitmenuandcontinuetobootwithdefaultfirmware. [H]:Displaythislistofoptions. EnterG,F,B,Q,orH:G Gを入力する 機体によっては何かキーを押した後 G を押さず (4) へ移行するものもあり (4) Enter tftp server address [192.168.1.168]: と表示されるので PC の IP アドレスを入力 ( 例 : Enter tftp server address [192.168.1.168]: 192.168.1.10) (5) Enter local address [192.168.1.188]: と表示されるので FG の IP アドレスを入力 ( 例 : Enter local address [192.168.1.188]: 192.168.1.99) (6) Enter File Name [image.out]: と表示されるので Firmware のファイル名を入力 ( 例 : Enter File Name [image.out]: FGT100-v236-build056-FORTINET.out) (7) その後 Do You Want To Save The Image?[Y/n] と確認メッセージが表示されるので Y キーを押す (8) 自動的にリブートされるのでログイン後 アップグレードの確認を行う 9
5. ハードディスクのフォーマット 5.1. HD 搭載機のみとなります 5.2. 準備以下のものを準備する ネットワーク接続可能な PC(TeraTerm 3CDaemon がインストールされていること ) クロスシリアルケーブル クロス LAN ケーブル アップグレードするファームウェア 5.3. PC の設定 CLI では TeraTerm を利用してアップグレード行う そのため PC の設定は IP アドレスの設定と TeraTerm の設定が必要 (4) PC の IP アドレスを設定する ( 例 :192.168.1.10/24) (5) TeraTerm の設定を以下の通りにする ボーレート :9600 (FG-300 の場合は 115200) データ :8 ビット パリティ : なし ストップ :1 フロー制御 : なし (6) 3CDaemon ではファームウェアを保存してあるフォルダを指定する 5.4. 接続 (4) FG のシリアルポートに PC のシリアルケーブルを接続する (5) FG の Internal ポートに PC の LAN ケーブルを接続する (6) 電源投入後 ユーザ名は admin パスワードは無しでログインする ( デフォルト値 ) 10
Fortigate-200 login: admin Password: Welcome! Fortigate-200 # execute formatlogdisk execute formatlogdisk コマンドを入力します This will erase all data on the log disk, and system will reboot! Do you want to continue? (y/n)y y を押します Formatting log disk, please wait... The system begins to enhance log disk... partition /dev/hdb0: boot_ind=00 head=1/1/0 sys_ind=131 end_head=254 end_sector=255 end_cyl=255 start=63 sectors=78140097 partition /dev/hdb1: boot_ind=00 head=0/0/0 sys_ind=0 end_head=0 end_sector=0 end_cyl=0 start=0 sectors=0 partition /dev/hdb2: boot_ind=00 head=0/0/0 sys_ind=0 end_head=0 end_sector=0 end_cyl=0 start=0 sectors=0 partition /dev/hdb3: boot_ind=00 head=0/0/0 sys_ind=0 end_head=0 end_sector=0 end_cyl=0 start=0 sectors=0 Enhance log disk... Enhance log disk successful! FGT200 (16:50-05.10.2004) Ver:03005000 Serial number:fgt2002404202628 RAM activation Total RAM: 256MB Enabling cache...done. Scanning PCI bus...done. Allocating PCI resources...done. Enabling PCI resources...done. Zeroing IRQ settings...done. Verifying PIRQ tables...done. Enabling interrupts...done. Boot up, boot device capacity: 61MB. Press any key to display configuration menu...... Reading boot image 1159341 bytes. Initializing firewall... System is started. 11 以上