FortiGate Ver.4.0 MR3 Patch19 Information

19
Network Value Components. Ltd 1 FortiGate Ver.4.0 MR3 Patch19 Information 1.0

Transcript of FortiGate Ver.4.0 MR3 Patch19 Information

Page 1: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

1

FortiGate Ver.4.0 MR3 Patch19

Information

第 1.0版

Page 2: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

2

改訂履歴

発行年月 版 数 改版内容

H28.12 第 1.0版 初版発行

Page 3: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

3

目次

1. はじめに .............................................................................................................................................. 4

2. アップグレードパス ............................................................................................................................ 4

3. バージョンアップ時の注意事項 ......................................................................................................... 5

4. v4.0MR2からのバージョンアップ注意事項 ...................................................................................... 6

4.1. configの変更 ............................................................................................................................... 6

4.2. 仕様の変更 ................................................................................................................................... 7

5. v4.0MR3からのバージョンアップ注意事項 ...................................................................................... 8

5.1. 仕様の変更 ................................................................................................................................... 8

6. Webフィルタリングコンテンツブロックの config変換 ................................................................. 10

6.1. 準備 ............................................................................................................................................ 10

6.2. configの変換 ............................................................................................................................. 10

7. FG300Cディスクフォーマット ....................................................................................................... 13

7.1. 準備 ............................................................................................................................................ 13

7.2. GUI接続 .................................................................................................................................... 13

7.3. ログファイルのバックアップ .................................................................................................... 14

7.4. ネットワークからの切り離し .................................................................................................... 14

7.5. WebUIでのアップグレード ...................................................................................................... 14

7.6. configのバックアップ ............................................................................................................... 14

7.7. ディスクフォーマット(OS領域) ............................................................................................... 15

7.8. CLIでのアップグレード ........................................................................................................... 15

7.9. ディスクフォーマット(Log領域) .............................................................................................. 15

7.10. configのリストア .................................................................................................................. 16

7.11. ネットワークへの接続 ........................................................................................................... 16

補足:SQLロギングの無効化 .............................................................................................................. 16

8. FortiAnalyzerサポートについて ..................................................................................................... 18

9. FortiManagerサポートについて ..................................................................................................... 18

10. FortiAPサポートについて ............................................................................................................... 18

11. SSL-VPNサポートについて ............................................................................................................ 18

12. 仮想ソフトウェアサポートについて ................................................................................................ 19

13. Explicit web proxy ブラウザサポートについて .............................................................................. 19

14. 推奨Webブラウザ ............................................................................................................................ 19

Page 4: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

4

1. はじめに

本マニュアルは FortiGateのOSバージョンを弊社推奨バージョン Version4.0 MR3 Patch19へアップグレ

ードを行う際の注意事項について記載しています。

具体的なアップグレード手順については、以下のバージョンアップ手順書を参照ください。

http://gold.nvc.co.jp/supports/fortinet1/verup/fgt/

FortiGateバージョンアップ手順書

2. アップグレードパス

現在ご利用の OSバージョンによっては、バージョンアップを段階的に行う必要がございます。下記のアップグ

レードパスをご参照いただき、ご利用バージョンに合わせたバージョンアップ手順を行ってください。

現在の Ver.

パス 1

パス 2

パス 3

ターゲット

4.3.11 - 4.3.18 → - → - → - → 4.3.19

4.3 - 4.3.10

4.2.15* → 4.3.11 → - → - → 4.3.19

4.2.4 - 4.2.14* → 4.3.6 → 4.3.11 → - → 4.3.19

4.2 - 4.2.3* → 4.2.13 → 4.3.6 → 4.3.11 → 4.3.19

(上記、バージョンの値は、次のような表記形式となります。

例 : FortiOSver4.0 MR3 = 4.3, FortiOSver4.0 MR2 patch4 = 4.2.4)

*1: Version4.0 MR2 からMR3 にバージョンアップする場合は仕様変更に伴う変換手順が発生します。

詳しくは「4.2 仕様の変更」をご参照ください。

*2:現在Version4.0 MR2 Patch15未満からVersion4.0 MR2 Patch15にバージョンアップを行う手順に

ついては、下記資料をご参照ください。

http://gold.nvc.co.jp/supports/fortinet/OS/FortiOSv4.0MR2p6_rev1.pdf

Page 5: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

5

3. バージョンアップ時の注意事項

Memory logging

メモリロギングはすべてのFortiGateプラットフォームで利用可能となり、デフォルトでは無効になっています。し

かしながら、アップグレード前にログ設定が有効の場合、その設定は保持されます。メモリロギングはトラブルシュ

ーティングのために使用することを目的としています。メモリロギングは以下のCLIコマンドより有効に変更するこ

とが可能です。

config log memory setting

set status enable

end

FortiGate-100D hardware compatibility

FortiOS v4.0 MR3のすべてのOSでは、システムのパーツ番号が P11510-03 以上のFortiGate100Dに互

換性の問題がございます。システムパーツ番号は機器の底面もしくは、CLIからの「get system status」コマン

ドより確認することが可能です。該当するシステムパーツ番号の機器はOS v5.0 Patch3以降のOSをインストー

ルすることができません。

FortiGate-1240B upgrade and downgrade limitations

FortiOS v4.0 MR3 Patch2以上では、FortiGate1240Bは64-bit版のFortiOSで動作しており、HA構成での

ダウングレードとアップグレード時に制限がございます。

uninterruptable-upgradeオプションが有効で、32-bit版のFortiOSバージョンから64-bit版のFortiOSへバ

ージョンアップする場合、2号機の後に実施される1号機のアップグレードが失敗する可能性がございます。ワー

クアラウンドはuninterruptable-upgradeオプションを無効にすることです。こちらの機能を無効にすると、数分

のサービス停止が予想されます。

FortiGate1240Bでは、FortiOS v4.0 MR3 Patch2からのダウングレードをサポートしていません。

64-bitと32-bitのFortiOSバージョンの間に制限があるためです。ダウングレードの手順はTFTPサーバを使用

し、BIOSメニューより実施する手順となります。その場合、以前のバージョンのconfigファイルをダウングレード

後にリストアする必要がございます。

Page 6: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

6

4. v4.0 MR2からのバージョンアップ注意事項

注意:下記はv4.0MR2patch15からv4.0MR3patch19へアップグレードする際に発生する項目です。

4.1. configの変更

DDNS

「interface」以下のDDNS設定はアップデート後に、「config system ddns」へ移動します。

DNS Server

インタフェースの設定にある dns-query recursive/non-recursive オプションは、Vdom ごとのシステム設定に

移動します。また、アップグレード後は、config system dns-server にて、このオプションの設定を行なうことが

出来ます。(CLIからのみ設定可)

Ping Server

インタフェース設定のPing Serverオプションにある gwdetectは、Vdomごとの router設定に引き継がれます。

アップグレード後は、config router gwdetectにて、このオプションの設定を行なうことができます。(CLIからの

み設定可)

Central management

「config system central-management」に設定されている「set auto-backup disable」と

「set authorized-manager-only enable」設定はアップグレード後に削除されます。

SNMP community

アップグレード後、32-bitネットワークマスクが SNMPホストの IPアドレスに追加されます。

AMC slot settings

アップグレード後、config system amc-slot で設定されている ips-weight のデフォルト値が balanced から

less-fwに変わります。

Wireless radio settings

SSID、セキュリティモード、認証設定を除くWireless radio設定はアップグレード後に削除されます。

Web フィルタリング overrides

FortiOS v4.0 MR2 Patch4から FortiOS 4.0MR2 Patch14へアップグレード後、Web フィルタのオーバーラ

イドのコンテンツがなくなります。

Page 7: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

7

Firewall policy settings

送信元インタフェースまたは宛先インタフェースに、amc-XXX インタフェースを設定している場合、アップグレー

ド後、config firewall poicyの ipsセンサーのデフォルト値が all_default から defaultに変わります。

URL Filter

URLフィルタの action設定が、Allow、Pass、Expect、BlockからAllow、Monitor、Exempt、Blockに変わ

ります。FortiOS 4.0 MR3 Patch1以降の Allowはログの記録をしません。新しい設定のMonitorは Allow

のアクションを行ない、ログを記録します。FortiOS 4.0MR2 の Pass は、FortiOS 4.0 MR3 Patch1 の

Exemptに吸収されます。また、CLI コマンドが set action passから set exempt passに変更となります。

FortiGuard Log Filter

アップグレード後、config log fortiguard filterの設定がなくなります。

FortiGuard Log Setting

アップグレード後、config log fortiguard setting上の quotafullや use-hddオプションがなくなります。

4.2. 仕様の変更

文字コードの変更

FortiOS4.0 MR3 では FortiGate 内部で使用する文字コードが UTF-8 に統一されました。これに伴い

FortiOS4.0 MR2 でオブジェクト名に 2バイト文字を利用している場合、バージョンアップ後に正常に変更され

ない場合がございます。

安全にアップグレードするために、FortiOS4.0 MR2で 2バイト文字をご利用のお客様は、すべての 2バイト文

字を半角英数字に変換してから、アップグレードをおこなってください。なお、Web フィルタリングの禁止ワード

は別途変換作業が発生するため半角英数字に変換する必要はござません。

Web フィルタリング設定方法の変更

FortiOS4.0 MR3ではWeb フィルタリングのコンテンツブロックが CLIからのみ設定可能となります。これに伴

い FortiOS4.0 MR2でWebUIからコンテンツを設定されている場合、バージョンアップ前に configファイルを

取得して内容を修正し、バージョンアップ後に修正済みの configをリストアする作業が必要になります。詳しくは

「6.Webフィルタリングコンテンツブロックの config変換」をご参照ください。

Page 8: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

8

5. v4.0 MR3からのバージョンアップ注意事項

注意:下記はv4.0MR3patchXからv4.0MR3Patch19へアップグレードする際に発生する項目です。

5.1. 仕様の変更

Disk logging

FortiGateのパフォーマンスの最適化のため、diskロギングはver4.0 MR3 patch19へのアップグレード後に無

効になります。extended ロギングやレポート機能を使用する場合、FAMS(FortiCloud)へのログを有効にする

ことを推奨します。この変更は以下のモデルに影響します。

• FG-20C, FWF-20C

• FG-20C-ADSL-A, FWF-20C-ADSL-A

• FG-40C, FWF-40C

• FG-60C, FWF-60C, FG-60C-POE, FWF-60CM, FWF-60CX-ADSL-A

• FG-80C, FWF-80C, FG-80CM, FWF-80CM

• FG-100D (PN: P09340-04 以下)

• FG-300C (PN: P09616-04 以下)

• SSDを搭載していないFG-200B

FG-80C, FG-80CM, FWF-80C, FWF-80CMに特有であるコードの制限により、diskロギングがアップグレー

ド後に無効になっていることをユーザーへ警告するメッセージが表示されません。アップグレード前に

FortiCloudを使用する場合は、設定は保持されサービスは動作し続けます。

Historical reports upgrade limitation

以下の機種では、アップデートにより以前作成されたヒストリカルレポートが保持されません。

• FG-20C, FWF-20C

• FG-40C, FWF-40C

• FG-60C, FWF-60C

• FG-80C

• FWF-60CM

• FWF-60CX-ADSL-A

• FWF-81CM

ワークアラウンドは、アップグレードを行う前に、ローカルカードデバイスへヒストリカルレポートをダウンロードする

ことになります。

Page 9: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

9

FG300C Disk Logging

FG300Cで ver4.0 MR3から ver4.0 MR3 Patch6のバージョンをご利用の場合に、ディスクロギングに関連す

る不具合が確認されています。不具合を修正するために、該当機種・バージョンをご利用の場合は、ver4.0

MR3 Patch7以上のバージョンにアップグレードする際にディスクフォーマットが必要となります。詳しくは

「7.FG300Cディスクフォーマット」をご参照ください。

また、FG300Cでは ver4.0 MR3 Patch7以上のバージョンにアップグレード後、SQL ロギングはデバイスの

RAMサイズに依存します。ログはRAMの最大 10%までを使用し、それを超えると古いログを上書きしていきま

す。レポート作成もクエリ応答が可能な SQL ログに基づく影響を受けます。

SQL logging upgrade limitation

FortiOS ver4.0 MR3 Patch19へアップグレード後、筐体上で利用できる全 RAM容量を元に SQL ロギング

を保持します。ログは、RAMの最大10パーセントを使用します。一度、閾値を超えた場合、古いログは新しいロ

グに上書きされます。ヒストリカルレポートを生成する場合、クエリによって利用される SQL ログを元に影響を受

けます。

対象機器:FG-100D、FG-300C

FortiAnalyzer log upload option

ver4.0MR3 Patch19へアップグレード後、FortiAnalyzer log upload optionが realtimeから

store-and-uploadに変更されます。

upload option を realtimeに変更する場合は、以下の CLI コマンドを使用して下さい。

config log fortianalyzer setting

set upload-option realtime

end

Page 10: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

10

6. Webフィルタリングコンテンツブロックの config変換

ver4.0 MR2ではWebフィルタリングのコンテンツブロックの禁止ワードをWebUIから設定した場合 CLI上で

は実態参照という表記方法で記載されています。ver4.0 MR3 以降 Web フィルタリングのコンテンツブロックは

仕様変更に伴い CLI からのみ設定可能となりました。そのため CLI 上で解読可能な表記に変更させる必要が

あります。本項目では、実体参照部分を日本語表記に変換し、設定に反映させる方法を示します。

6.1. 準備

作業を行う前に必ず、「1.はじめに」の FortiGateバージョンアップ手順書内の項番 3.4の(2)で取得した config

ファイルのコピーをバックアップとして保存してください。

6.2. configの変換

(1) 項番 3.4の(2)で取得した configファイルをテキストエディタで開きます。

(2) 表示された configのテキスト文中の config webfilter contentから config webfilter urlfilter

の前の endまでをコピーします。

config webfilter content

edit 1

config entries

edit "テスト"

set lang japanese

set status enable

next

edit "てすと"

set lang japanese

set status enable

next

end

set name "test"

next

(図 6-2-1.バックアップファイルの内容)

(3) テキストファイルを新規作成し、項番(2)でコピーした部分を貼り付けます。

Page 11: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

11

(4) 項番(3)のファイルの最初の行に<html><body><pre>を、

最後の行に</pre></body></html>を入力します。(図 5-2-4.①、②参照)

<html><body><pre>

config webfilter content

edit 1

config entries

edit "&#x30c6;&#x30b9;&#x30c8;"

set lang japanese

set status enable

next

edit "&#x3066;&#x3059;&#x3068;"

set lang japanese

set status enable

next

end

set name "test"

next

end

</pre></body></html>

(図 6-2-2.テキストファイルの内容)

(5) 項番(4)で編集したファイルを htmlファイルとして保存します。

(6) 項番(5)で保存した htmlファイルを開き、表示された文章をコピーします。

Page 12: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

12

(図 6-2-3.Webブラウザの内容)

(7) 項番(1)の configファイルの config webfilter contentから endの部分を、項番(6)でコピーした

部分に置き換えます。変更後は以下のようになります。

config webfilter content

edit 1

config entries

edit "テスト"

set lang japanese

set status enable

next

edit "てすと"

set lang japanese

set status enable

next

end

set name "test"

next

end

(図 6-2-4.変換後の configファイル)

(8) 項番(7)で置き換えた configファイルを、文字コードをUTF-8に指定して保存します。

(9) 項番(8)で保存した configファイルを機器にリストアします。

(10) リストア後に configをバックアップして作業終了です。

Page 13: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

13

7. FG300Cディスクフォーマット

FG300Cで ver4.0 MR3から ver4.0 MR3 Patch6のバージョンをご利用の場合に、ディスクロギングに関連す

る不具合が確認されています。不具合を修正するためには、該当機種・バージョンをご利用の場合は、v4.0

MR3 Patch7 以上のバージョンにアップグレードすることと、アップグレードする際にディスクフォーマットを実行

することが必要となります。

本項目では、FG300C を ver4.0 MR3~ver4.0 MR3 Patch6から ver4.0 MR3 Patch7以上にバージョンアッ

プする際の手順を示します。

7.1. 準備

以下のものを準備します。

・ ネットワーク接続可能な PC (対応ブラウザ情報はアップグレードするバージョンの ReleaseNotes

をご確認ください。)

・ アップグレードするファームウェアファイル

・ シリアルケーブル (FortiGateに付属)

ディスクのフォーマットに伴い以下のものをバックアップします。

・ config (FortiGate バージョンアップ手順書 3.コンフィグのバックアップ、リストア を

参照してください)

・ 過去に作成したレポート

・ ログファイル (「7.3 ログファイルのバックアップ」を参照してください。)

7.2. GUI接続

(1) FGのHTTP/HTTPSのアクセスを許可しているインタフェースの IPに対して、PCを直接または

ネットワーク経由で到達可能な環境を準備します。

(2) PCのブラウザにて FortiGateにアクセスします。

(ブラウザに URL https://xxx.xxx.xxx.xxx もしくは http://xxx.xxx.xxx.xxx を指定します。

xは FortiGateの IPアドレスを指定します。)

(3) ログイン画面が表示されるので、ユーザー名・パスワードを入力してログインをクリックします。

Page 14: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

14

7.3. ログファイルのバックアップ

ディスクのフォーマットを行うとディスクに保存されているログが削除されるため、必要な場合はログファ

イルのバックアップを行います。

(1) ログ&リポート > ログ&アーカイブアクセス > イベントログを表示し、「生ログをダウ

ンロード」をクリックして PCにログファイルを保存します。

(図 6-3-1.ログ画面)

(2) その他のログファイルに関しても、(1)と同様の手順で取得します。

7.4. ネットワークからの切り離し

ディスクフォーマット時に config も削除されるため、FortiGateをネットワークから切り離します。

7.5. WebUIでのアップグレード

FortiGateのインタフェースに PCを直接接続し、FortiGateバージョンアップ手順書の

「4. WebUIでのアップグレード」を実行します。

7.6. configのバックアップ

FortiGateバージョンアップ手順書の「3. Configのバックアップ、リストア」を参照し、バッ

クアップを実行します。

Page 15: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

15

7.7 と 7.8 の作業は、FortiGate バージョンアップ手順書の「5. CLIでのアップグレード、ダウングレード」

の手順の途中でフォーマットを実行する流れとなります。

7.7. ディスクフォーマット(OS領域)

FortiGateバージョンアップ手順書の「5. CLIでのアップグレード、ダウングレード」から「5.5 アッ

プグレード、ダウングレード」の(2)まで実行してから以下の手順を実行します。

(1) リブート後 Press Any Key To Download Boot Image.と表示されたら何かキーを押します。

Enter G,F,B,Q,or H: と表示されるので Fを入力し、

All data will be erased,continue:[Y/N]? と表示されるので Yを入力します。

Enter G,F,B,I,Q,or H: ←Fを入力

All data will be erased,continue:[Y/N]? ←Yを入力

Formatting boot device...

..............................

Format boot device completed.

7.8. CLIでのアップグレード

FortiGate バージョンアップ手順書の「5.4 アップグレード、ダウングレード」の(3)~(8)を実

行します。

7.9. ディスクフォーマット(Log領域)

CLIでログインした状態で以下の手順を実行します。

(1) execute formatlogdisk コマンドを実行します。再起動が発生します。

FG300CXXX # execute formatlogdisk

Log disk is /dev/sda1.

Formatting this storage will erase all data on it, including

logs, quarantine files;

and require the unit to reboot.

Do you want to continue? (y/n)y_

Formatting the requested disk(s) and rebooting, please wait...

Formatting the disk...

- unmounting /data2 : ok

- unmounting /var/log : ok

- unmounting /var/storage/FLASH2-38AD707D21A52A84 : ok

Formatting /dev/sda1 ... done

The system is going down NOW !!

Page 16: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

16

7.10. configのリストア

FortiGateバージョンアップ手順書の「3. Configのバックアップ、リストア」を参照し、リス

トアの手順を実行します。

7.11. ネットワークへの接続

FortiGateをネットワークに接続します。

(1) 実通信に問題が発生していないことを確認します。

アップグレードによる問題の有無を確認します。

問題が発生した場合は設定等を見直し問題の修正または切り戻しを行います。

(2) アンチウィルス、IPS をご利用されている場合は、execute update-now コマンドにより最新シグ

ネチャのアップデートを実行します。

補足:SQL ロギングの無効化

FG300C ではディスクロギングに関連する不具合の発生に伴い、FortiGate でのレポート作成機能をご利用さ

れない場合は SQL ロギング設定を無効にすることを推奨しております。以下に手順を示します。

(1) GUI にログイン後、ログ&リポート > ログ環境設定 > ログ設定 を表示し、Enable SQL

Loggingのチェックマークを外し、「適用」をクリックします。

(図 補足-1.SQL ロギング設定画面)

Page 17: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

17

(2) この設定変更を行うと、GUIへのログイン時に SQLロギング設定を有効にするように促す警告画

面が表示されますが、「Go」をクリックするとSQLロギングが有効の設定に戻ってしまうので、クリッ

クしないように注意してください。

(図 補足-2.ログイン後警告画面)

Page 18: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

18

8. FortiAnalyzerサポートについて

FortiOS ver4.0 MR3 Patch19は FortiAnalyzer ver4.0 MR3 Patch6以上をサポートしています。

FortiAnalyzerの versionが FortiAnalyzer ver4.0 MR2の場合は、FortiAnalyzer ver4.0MR3へのアッ

プグレードが必要になります。

9. FortiManagerサポートについて

FortiOS ver4.0 MR3 Patch19は FortiManager ver4.0 MR3 Patch7以上をサポートしています。

10. FortiAPサポートについて

FortiOS ver4.0 MR3 Patch19は FortiAP ver5.0 Patch3 build0032以上の FortiAP をサポートしていま

す。

11. SSL-VPNサポートについて

トンネルモードの場合

FortiOS ver4.0 MR3 Patch19の SSLVPN トンネルクライアントのインストーラ(build2303)は、以下のオペレ

ーションシステムをサポートしています。

Microsoft Windows XP, 7, 8, in .exe and .msi formats

Linux CentOS and Ubuntu in .tar.gz format

Virtual Desktop in .jar format for Microsoft Windows 7 SP1(32-bit)

Operating System Support

Microsoft Windows 8 64-bit Linux CentOS 5.6

Microsoft Windows 7 32-bit SP1 Ubuntu 12.0.4

Microsoft Windows 7 64-bit SP1

Microsoft Windows XP 32-bit SP3

Virtual Desktop Support

Microsoft Windows 7 32-bit SP1

Page 19: FortiGate Ver.4.0 MR3 Patch19 Information

Network Value Components. Ltd

19

SSL-VPNの webモードの場合

以下のウェブブラウザが SSL VPNの webモードでサポートされています。

• Microsoft Internet Explorer versions 8 and 9

• Mozilla Firefox version18

• Apple Safari version 6

※その他のオペレーションシステムやウェブブラウザで正常に動作しても、サポートできかねますのでご留意下

さい。

12. 仮想ソフトウェアサポートについて

FortiOS ver4.0 MR3 Patch19では以下の仮想ソフトウェアをサポートしています。

• VMware ESX /ESXi versions 4.0, 4.1, 5.0 and 5.1

• Citrix XenServer versions 5.6 Service Pack 2 and 6.0

• Open Source Xen versions 3.4.3 and 4.1

13. Explicit web proxy ブラウザサポートについて

以下のウェブブラウザがFortiOS ver4.0 MR3 Patch19のexplicit web proxy 機能でサポートされています。

・Microsoft Internet Explorer versions 8, 10

・Mozilla Firefox version 18.1

・Apple Safari version 5.1.7

・Google Chrome version 26

※他のウェブブラウザで正常に動作しても、サポートできかねますのでご留意下さい。

14. 推奨Webブラウザ

FortiOS ver4.0 MR3Patch19のWebUIへアクセスする際の推奨Webブラウザは下記の通りです。

・Microsoft Internet Explorer versions 8,9

・Mozilla Firefox version 15,16,17

上記以外のブラウザを利用する場合、動作は保障致しかねます。

以上