FC2ブログ

下流ネットワークエンジニアの生活

上流工程を夢見る下流工程のネットワークエンジニアがネットワーク技術や資格、身の回りのことを情報発信! Juniper Cisco YAMAHA DELL D-Link AlaxalA F5 CCNA CCNP CCIE ネットワークスペシャリスト

FortiGate FortiOS5.4におけるベスト・プラクティス パフォーマンス編

2017.08.21 (Mon)

・不要な管理機能を無効にします。SSHまたはSNMPが必要ない場合は、それらを無効にしてください。
SSHはハッカーたちがあなたのFortiGateユニットに侵入する可能性を提供します。

・最もよく使用されるファイアウォールルールをインターフェイスリストの一番上に置きます。

・必要なトラフィックだけを記録します。
特に内蔵ハードディスクにログを書き込むと、パフォーマンスが低下します。

・必要なアプリケーション検査のみを有効にします。








・アラートシステムは最小限に抑えてください。
syslogサーバにログを送信する場合は、SNMPまたは電子メール警告が不要なため、冗長な処理が可能です。

・FortiGuardの定期的なアップデートを合理的なレートで確立する。
ほとんどの状況で毎日4-5時間ごとに更新すれば十分です。
トラフィックの多い状況では、より多くの帯域幅を利用できる夕方の更新をスケジュールします。

・セキュリティプロファイルを最小限に保つ。
ファイアウォールルールにプロファイルが必要ない場合は、それを含めないでください。

・VDOMを最小限に抑えます。ローエンドのFortiGateユニットでは、
可能な限りVDOMは使用しないでください。

・最大限のパフォーマンスが必要な場合は、トラフィックシェーピングを避けてください。
トラフィックシェーピングは、トラフィックを遅くします。

関連記事
スポンサーサイト



コメント


管理者のみに表示

トラックバック