SlideShare uma empresa Scribd logo
1 de 37
Baixar para ler offline
【Fortigate】初心者ネットワーク勉強会
@秋葉原UDX
2020/10/03(土)9時30分、10/04(日)9時30分
FORSE 1
【 Fortigate 】初心者ネットワーク勉強会@秋葉原UDX
FORSE
アジェンダ
0930~0945 今日出来るようになる事、自己紹介
0945~1000 Fortigate実機に電源投入
シリアルコンソールで接続する。
1000~1015 Web管理画面接続
インターフェイスWAN1アドレス設定
1015~1045 ファイアウォールポリシー投入(WAN1⇒LAN)
疎通確認
1045~1100 管理者アクセス許可
参加いただきありがとうございます!!!
鈴木メモ
持ち物:Fotigate×4、PC×4、LAN線×10、シリアルケーブル×4
Switch×1、Router×1
Webサーバ用PC
今日、出来るようになる事
ネットワーク機器Fortinetの初期設定、ファイアウォール機能の設定の一例を
説明します。
アンチウィルス、Webフィルタリング、VPNルータ/サーバなどの他機能につ
いてはここでは触れません。
自己紹介(鈴木)
CTCって会社で18年間SE。アプリケーション8年→インフラ10年。2019年に
起業して会社を設立
平日はインフラエンジニア。日曜日に予備校でLinux構築講座の講師
9月にトラブった事
・FireWallを切り替えたら、あるシステムだけが使えない?
→切り戻し。。。
原因調査 → クライアントのブラウザ! そんな事あるの?
お願い
現在の高校2年生で、IT業界に興味ある方がいれば紹介を
2021年4月からインターン、2022年4月に当社への入社を考えてます。
2
電源ON,コンソール接続
FORSE
今日、利用するモデルについて
60D 2018/9/23 に販売終了
50E 2016/5/26 に販売開始
モデルが違い、インターフェスの名前が違います
60D:internal
50E:lan
電源ON
電源入った事をLED(ランプ)で確認してください
コンソール接続
コンソールをつないで、確認してください。
3
Web管理画面接続1
FORSE
概要
・PCからLANに接続し、FortigateのWeb管理画面に接続する。
※インターフェイス「LAN:192.168.1.99」は初期状態で設定済み(工場出荷状態)
4
LAN1
192.168.1.99/24
管理PC
IP:192.168.1.100/24
httpsアクセス
IPアドレスを変更する。
「スタートメニュー」→「設定」(歯車マーク)→「ネットワークとインターネット」→
「イーサネット」→「アダプターのオプションを変更する」→「イーサネット」→
「インターネット プロトコル バージョン 4 (TCP/IPv4)」→「プロパティ」→
「次の IPアドレスを使う」→「IPアドレス」を「192.168.1.100」に設定
「サブネットマスク」を「255.255.255.0」に設定
Web管理画面接続2
FORSE
手順1
Teraterm画面から、adminユーザでログインする。
(パスワードはなにも入力しないで「Enterキー」)
メッセージが表示され、プロンプト「#」が表示されます。
手順2
管理用アドレスを確認する。(50E)
管理用アドレスを確認する。(60D)
初期設定の管理用アドレス「192.168.1.99」を確認する。
FGT50E XXXXXXXXXX login: admin
Password:
Welcome !
FGT50EXXXXXXXXXX #
FGT50EXXXXXXXXXX #show system interface lan
config system interface
edit "lan"
set vdom "root"
set ip 192.168.1.99 255.255.255.0
set allowaccess ping https ssh http fgfm capwap
set type hard-switch
set listen-forticlient-connection enable
set role lan
set snmp-index 5
next
end
5
FGT50EXXXXXXXXXX #show system interface internal
Web管理画面接続3
FORSE
手順 3
PCとFortinetのポートをケーブルで接続する
(LANポート 1~5どれでもよい)
GoogleChromeを開きURLに https://192.168.1.99/ を入力し
管理画面を開いてください。 「詳細設定」をクリックし、
「192.168.1.99にアクセスする」をクリックして下さい。
※注意: https:// である事
手順 4
以下の内容を入力し、「Login」ボタンをクリックしてください。
User Name:admin
Password: 「入力しない」(空欄)
Web管理画面にログインすると、ダッシュボード画面が表示されます。
6
Web管理画面接続4
FORSE
手順 5
左ペインの「System 」-「 Settings」 を選択し、
Language欄を「Japanese」をプルダウンから選択し、
「Apply」 をクリックする。
7
ラボ全体概要図
FORSE
概要
8
PC1
192.168.10.2/24
PC2
192.168.20.2/24
PC3
192.168.30.2/24
PC4
192.168.40.2/24
webサーバ
192.168.100.2/24
172.16.10.2/30
172.16.20.2/30
172.16.30.2/30
172.16.40.2/30 192.168.100.1/24
WAN1
172.16.10.1/30
WAN1
172.16.20.1/30
WAN1
172.16.30.1/30
WAN1
172.16.40.1/30
192.168.10.1/24
192.168.20.1/24
192.168.30.1/24
192.168.40.1/24
#1
#2
#3
#4
#9 #8 #0
概要
192.168.10.1 → 参加者毎に違います。(赤字部分が「20,30,40」になります)
・インターフェイス「lan2」をハードウェアスイッチグループから登録を削除し、IPアドレスを設定する。
・インターフェイス「WAN1」にIPアドレスを設定する。
・PCのIPアドレスとゲートウェイを設定する。
インターフェイスアドレス設定1
FORSE
WAN1
172.16.10.1/30
9
LAN2
192.168.10.1/24
設定
PC
IP:192.168.10.2
GW:192.168.10.1
LAN
192.168.99.1/24
設定
設定
インターフェイスアドレス設定2
FORSE
手順 1
左ペインの「ネットワーク」-「インターフェイス」を選択し、
「lan」(50E)「internal」(60D)を選択し、「編集」をクリックする。
※「lan」の行のダブルクリックでも可
手順 2
物理インターフェイスメンバーから「lan2」をクリックし、
メンバーから解除し、「OK」をクリックする。
10
インターフェイスアドレス設定3
FORSE
手順 3
左ペインの「ネットワーク」-「インターフェイス」を選択し、
「lan2」を選択し、「編集」をクリックする。
※「lan2」の行のダブルクリックでも可
手順 4
アドレッシングモード「マニュアル」を選択し、
IP/ネットワークマスクに以下の値を設定し、「OK」をクリックする。
192.168.10.1/24 参加者毎に違います(20,30,40)
管理者アクセスに「https」「ping」「ssh」にチェックを付ける
11
インターフェイスアドレス設定4(WAN側)
FORSE
手順5
VLANインターフェースの作成
「新規作成」→「インターフェース」
インターフェース名:vlanid 10(参加者毎に違います。20,30,40)
インターフェース:wan1
VALNID:10(参加者)
IP/ネットワークマスク
172.16.10.1/30
管理アクセス
HTTP、HTTPS、PING、FMG
SSHをチェック
手順6
設定確認
fortigateにおけるトランクポート
https://nwengblog.com/fortigate-trunk/
12
インターフェース設定の検証をお願いします
FORSE
手順7
「lan2」「internal2」インターフェースの設定を検証します
参加者毎に違います
showコマンド、検索を結合してます。「|」パイプ、「-f」は階層表示
キーワードはここに「 <--- 」
192.168.10.1になっている事を確認します
手順8
WAN1、vlan10を検証します
172.16.10.1 255.255.255.252 になっている事を確認します
13
FGT60D4614079145 # show system interface | grep -f internal2
config system interface
edit "internal2" <---
set vdom "root"
set ip 192.168.10.1 255.255.255.0
set allowaccess ping https ssh http
set type physical
set snmp-index 7
next
end
FGT60D4614079145 # show system interface | grep -f "vlanid 10"
config system interface
edit "VALN10"
set vdom "root"
set ip 172.16.10.1 255.255.255.252
set allowaccess ping https ssh http fgfm
set device-identification enable
set role lan
set snmp-index 8
set interface "wan1"
set vlanid 10 <---
next
end
FGT60D4614079145 #
50Eモデルは
「lan2」
疎通確認
FORSE
手順9
PC1とLAN2をLANケーブルで接続する。
SwitchとWAN1をLANケーブルで接続する。
SwitchとルーターをLANケーブルで接続する。
手順10
FortiGateからの疎通確認を実施します(表示がない場合は、admin配下)
14
FGT60D4614079145 # execute ping 172.16.10.2
PING 172.16.10.2 (172.16.10.2): 56 data bytes
64 bytes from 172.16.10.2: icmp_seq=0 ttl=255 time=14.1 ms
64 bytes from 172.16.10.2: icmp_seq=1 ttl=255 time=0.8 ms
64 bytes from 172.16.10.2: icmp_seq=2 ttl=255 time=0.8 ms
64 bytes from 172.16.10.2: icmp_seq=3 ttl=255 time=0.8 ms
64 bytes from 172.16.10.2: icmp_seq=4 ttl=255 time=0.7 ms
--- 172.16.10.2 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 0.7/3.4/14.1 ms
FGT60D4614079145 #
FGT60D4614079145 # execute ping 192.168.10.2
PING 192.168.10.2 (192.168.10.2): 56 data bytes
64 bytes from 192.168.10.2: icmp_seq=0 ttl=128 time=0.6 ms
64 bytes from 192.168.10.2: icmp_seq=1 ttl=128 time=0.6 ms
64 bytes from 192.168.10.2: icmp_seq=2 ttl=128 time=0.4 ms
64 bytes from 192.168.10.2: icmp_seq=3 ttl=128 time=0.5 ms
64 bytes from 192.168.10.2: icmp_seq=4 ttl=128 time=1.4 ms
--- 192.168.10.2 ping statistics ---
5 packets transmitted, 5 packets received, 0% packet loss
round-trip min/avg/max = 0.4/0.7/1.4 ms
FireWallポリシー
FORSE
概要
15
PC1
192.168.10.2/24
PC2
192.168.20.2/24
PC3
192.168.30.2/24
PC4
192.168.40.2/24
webサーバ
192.168.100.2/24
172.16.10.2/30
172.16.20.2/30
172.16.30.2/30
172.16.40.2/30 192.168.100.1/24
WAN1
172.16.10.1/30
WAN1
172.16.20.1/30
WAN1
172.16.30.1/30
WAN1
172.16.40.1/30
192.168.10.1/24
192.168.20.1/24
192.168.30.1/24
192.168.40.1/24
#1
#2
#3
#4
#9 #8 #0
スタティックルート
FORSE
FortiGateは、192.168.100.0/24のセグメントがどこにあるか判りません。
問題
スタティックルートを設定してください
16
FWポリシーの許可2
FORSE
手順1
作業PC1でコマンドプロンプトを開き、
ルータ(172.16.10.2)へpingコマンドを実行する。
タイムアウトで通信できない!
手順 2
Web管理画面から、ポリシー&オブジェクト – IPv4ポリシーを選択し、
右ペインの「lan-wan1」「implicit」の左の
「+」マークをクリックし表示を展開する。
17
FWポリシーの画面見方
FORSE
ポリシーの設定値について
lan-wan 名前[空白] ※初期出荷設定
①送信元:all
②宛先:all
オブジェクト(IPアドレス)を対象にできる。allは全て許可
③サービス:ALL
プロトコル単位で許可できる(icmp,httpなど) ALLは全て許可
④アクション:許可
通信を「許可」または「拒否」できる
Implicit Deny (暗黙の拒否)
ファイアーウォール機能の共通の設定として、許可した通信以外は許容しないという設定。
18
① ② ③ ④
FWポリシーの許可3
FORSE
手順 3
Web管理画面から、ポリシー&オブジェクト – アドレスを選択し、
新規作成のプルダウンから「アドレス」 をクリックする。
手順 4
PC1(PC2、PC3、PC4)のアドレス登録
以下の設定を入力し、「OK」をクリックする。
名前:Segment PC1(PC2、PC3、PC4)参加者毎に変えて下さい
サブネット/IP範囲:192.168.10.0/24
19
FWポリシーの許可4
FORSE
手順 5
VLAN10のアドレス登録
サブネット/IP範囲:172.16.10.0/30
インターフェース:vlan 10
手順 6
ウェブサーバのアドレス登録
サブネット/IP範囲:192.168.100.0/24
20
FWポリシーの許可5
FORSE
手順 7
Web管理画面から、ポリシー&オブジェクト – IPv4ポリシーを選択し、
「新規作成」をクリックする
21
手順 8
「ポリシーの作成」に以下の設定を入力し「OK」をクリックする。
名前:LanToWan
入力インターフェイス:lan2(internal2)
出力インターフェイス:vlan 10
送信元: Segment PC1(参加者毎に違います、PC2、PC3、PC4)
宛先アドレス: VLAN10
サービス: ALL
アクション:ACCEPT
目的
PC側からルータ側へ
FWポリシーの許可6
FORSE
手順 9
「新規作成」→
「ポリシーの作成」に以下の設定を入力し「OK」をクリックする。
名前:WanToLan
入力インターフェイス: vlanid 10
出力インターフェイス:internal2
送信元: VLAN10
宛先アドレス: Segment PC1(参加者毎にPC2、PC3、PC4)
サービス: ALL
アクション:ACCEPT
手順 10
「新規作成」→
「ポリシーの作成」に以下の設定を入力し「OK」をクリックする。
名前:WebserverToLan
入力インターフェイス: vlanid 10
出力インターフェイス:internal2
送信元: webServer
宛先アドレス: Segment PC1 (参加者毎にPC2、PC3、PC4)
サービス: ALL
アクション:ACCEPT
22
FWポリシーの許可6
FORSE
手順 11
同様に
名前:LanToWebServer を作成して下さい
入力インターフェイス:???
出力インターフェイス: vlanid 10
送信元: ???
宛先アドレス: webserver
サービス: ALL
アクション:ACCEPT
23
FWポリシーの許可7
FORSE
手順 11
PC1でコマンドプロンプトを開き、
ルータ(172.16.10.2)へpingコマンドを実行する。
手順2でタイムアウトしていた通信が、正常に応答を返すことを確認する。
24
手順 12
ルーターとWebサーバをLANケーブルで接続する。
PC1のWebブラウザに「http://192.168.100.2」を入力し
アクセスできることを確認する。
表示例
FWポリシーの許可8
FORSE
手順 13
手順11で許可した「lan2-wan2」の通信から、
httpアクセスを拒否する設定を登録する。
名前:HTTPDeny
入力インターフェイス:lan2
出力インターフェイス:VLAN10(参加者によって違います)
送信元: Segment PC1(PC2、PC3、PC4)
宛先アドレス: webServer
サービス: HTTP
アクション:DENY
25
手順 14
PC1のWebブラウザに「http://192.168.100.2」を入力する。
正常にブラウザ画面が表示される!
拒否設定が効いていない。
FWポリシーの許可9
FORSE
ポリシーの順序について
①手順10で作成した、すべて許可する設定
②手順12で作成した、HTTPを拒否する設定
ファイアウォールのポリシーは上から順に評価されるため、①のすべて許可のポリシーに該当するHTTPアクセスは許可されてしまう。
HTTPアクセスを拒否するためには?
26
①
②
FWポリシーの許可10
FORSE
ポリシーの順序について
HTTP拒否設定の順序を許可設定の上に持ってくることにより、拒否設定が先に評価され、
ファイアウォールによって通信ができなくなります。
再度、Webブラウザに「http://192.168.100.2」を入力し、今度はアクセスできなくなっていることを確認してください。
ポリシーの順序は「番号」をクリックし、ドラックドロップで変更できます。
27
【 Fortigate 】時間が余った人に。
FORSE
概要
管理者アクセス許可1
・PC2からssh接続できないことを確認する (LANインターフェイスは初期状態で接続可)
・WAN1インターフェイスにssh接続を許可する。
・PC2からssh接続できることを確認する。
WAN2
100.1.1.1/24
28
LAN
192.168.1.99/24
PC1 PC2
アクセス許可
PING
HTTPS
SSH
HTTP
アクセス許可
PING
SSH 設定
ssh
【 Fortigate 】時間が余った人に。
FORSE
手順1
FortigateのWAN2にIPアドレスを設定する
アドレッシングモード「マニュアル」を選択し、
IP/ネットワークマスクに以下の値を設定し、「OK」を
クリックする。
100.1.1.1/24
29
手順2
PC2のIPアドレスを設定する
IPアドレス 10.1.1.2/24
【 Fortigate 】時間が余った人に。
FORSE
手順 1
PC2でteratermを起動し、FortigateのWAN1インターフェイス
100.1.1.1にアクセスする。
アクセスがタイムアウトする。
手順 2
左ペインの「ネットワーク」-「インターフェイス」を選択し、
「wan1」を選択し、「編集」をクリックする。
※「wan1」の行のダブルクリックでも可
30
【 Fortigate 】時間が余った人に。
FORSE
手順 3
管理者アクセスの「SSH」にチェックして、「OK」をクリックする。
WAN1にSSHアクセスが追加されること
手順 4
手順1を再度実施し、ssh接続できることを確認する。
PC2でteraterm起動
Host:100.1.1.1
port:22
ユーザ:admin
パスワード:[なし]
31
Fortigateおまけ
FORSE
Fortigate初期化(工場初期出荷状態)
Teratermで以下コマンドを入力し初期化する。
ping疎通確認
FGT50E XXXXXXXXXX # execute factoryreset
This operation will reset the system to factory default!
Do you want to continue? (y/n)y
System is resetting to factory default...
The sysem is going down NOW !!
32
FGT50XXXXXXXXXXX # execute ping 192.168.1.99
PING 192.168.1.100 (192.168.1.100): 56 data bytes
64 bytes from 192.168.1.100: icmp_seq=0 ttl=128 time=1.0 ms
64 bytes from 192.168.1.100: icmp_seq=1 ttl=128 time=1.3
スタティックルート答え
FORSE 33
左ペイン → 「ネットワーク」 → 「スタティックルート」 → 新規作成
宛先で「サブネット」→ 192.168.100.0/24
インターフェース:VLAN10
ゲートウェイアドレス:172.16.10.2
FGT50E3U16013737 # show router static
config router static
edit 1
set dst 192.168.100.0 255.255.255.0
set gateway 172.16.10.2
set device "vlanid 10"
next
end
Labo環境用スイッチ設定
FORSE
VLAN作成する
ルータ側をトランクポートにする
Fortigate側をトランクにする
検証します
#1~5と9がaccessでない事
検証します
Switch>enable
Switch#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Switch(config)#vlan 10,20,30,40,50
Switch(config-vlan)#exit
Switch(config)#
34
Switch(config)#interface gigabitEthernet 0/9
Switch(config-if)#switchport mode trunk
Switch(config-if)#end
Switch(config)#interface range gigabitEthernet 0/1 – 5
Switch(config-if-range)#switchport mode trunk
Switch(config)#interface gigabitEthernet 0/1
Switch(config-if)#switchport trunk allowed vlan 10
Switch(config-if)#interface gigabitEthernet 0/2
Switch(config-if)#switchport trunk allowed vlan 20
Switch(config-if)#interface gigabitEthernet 0/3
Switch(config-if)#switchport trunk allowed vlan 30
Switch(config-if)#interface gigabitEthernet 0/4
Switch(config-if)#switchport trunk allowed vlan 40
Switch(config-if)#interface gigabitEthernet 0/5
Switch(config-if)#switchport trunk allowed vlan 50
Switch(config-if)#end
Switch#show vlan brief
VLAN Name Status Ports
---- -------------------------------- --------- -------------------------------
1 default active Gi0/6, Gi0/7, Gi0/8,Gi0/10
10 VLAN0010 active
20 VLAN0020 active
30 VLAN0030 active
40 VLAN0040 active
50 VLAN0050 active
Switch#show interfaces gigabitEthernet 0/9 switchport | include Trunking
Administrative Trunking Encapsulation: dot1q
Operational Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: ALL
Switch#show interfaces gigabitEthernet 0/1 switchport | include Trunking
Administrative Trunking Encapsulation: dot1q
Negotiation of Trunking: On
Trunking Native Mode VLAN: 1 (default)
Trunking VLANs Enabled: 10
Labo環境用スイッチ設定
FORSE
トランクポートを確認する
結線しないと表示されない
35
Switch#show interfaces trunk
Port Mode Encapsulation Status Native vlan
Gi0/1 on 802.1q trunking 1
Gi0/9 on 802.1q trunking 1
Port Vlans allowed on trunk
Gi0/1 10
Gi0/9 1-4094
Port Vlans allowed and active in management domain
Gi0/1 10
Gi0/2 20
Gi0/9 1,10,20,30,40,50
Port Vlans in spanning tree forwarding state and not pruned
Gi0/1 10
Gi0/2 20
Gi0/9 1,10,20,30,40,50
Switch#
Labo環境用ルータ設定
FORSE
#gi8に設定する gi0に設定する
スタティックルート作成
Router>enable
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router# configure terminal
Router(config)# interface gigabitEthernet 8.1
Router(config-subif)#encapsulation dot1q 1
Router(config-subif)#ip address 192.168.1.1 255.255.255.0
Router(config)# interface gigabitEthernet 8.10
Router(config-subif)#encapsulation dot1q 10
Router(config-subif)#ip address 172.16.10.2 255.255.255.252
Router(config)# interface gigabitEthernet 8.20
Router(config-subif)#encapsulation dot1q 20
Router(config-subif)#ip address 172.16.20.2 255.255.255.252
Router(config)# interface gigabitEthernet 8.30
Router(config-subif)#encapsulation dot1q 30
Router(config-subif)#ip address 172.168.30.2 255.255.255.252
Router(config)# interface gigabitEthernet 8.40
Router(config-subif)#encapsulation dot1q 40
Router(config-subif)#ip address 172.168.40.2 255.255.255.252
Router(config)# interface gigabitEthernet 8.50
Router(config-subif)#encapsulation dot1q 50
Router(config-subif)#ip address 172.168.50.2 255.255.255.252
Router(config)# interface gigabitEthernet 8
Router(config-if)#no shutdown
Router(config-if)#end
36
Router(config)#interface fastEthernet 0
Router(config-if)#ip address 192.168.100.1 255.255.255.0
Router(config-if)#no shutdown
Router(config-if)#end
Router#configure terminal
Enter configuration commands, one per line. End with CNTL/Z.
Router(config)#
Router(config)#ip route 192.168.10.0 255.255.255.0 172.16.10.1
Router(config)#ip route 192.168.20.0 255.255.255.0 172.16.20.1
Router(config)#ip route 192.168.30.0 255.255.255.0 172.16.30.1
Router(config)#ip route 192.168.40.0 255.255.255.0 172.16.40.1
Router(config)#ip route 192.168.50.0 255.255.255.0 172.16.50.1
Router(config)#end
Labo環境用ルータ設定
FORSE
#検証する #検証する
Router#sh ip route
172.16.0.0/16 is variably subnetted, 10 subnets, 2 masks
C 172.16.10.0/30 is directly connected, GigabitEthernet8.10
L 172.16.10.2/32 is directly connected, GigabitEthernet8.10
C 172.16.20.0/30 is directly connected, GigabitEthernet8.20
L 172.16.20.2/32 is directly connected, GigabitEthernet8.20
C 172.16.30.0/30 is directly connected, GigabitEthernet8.30
L 172.16.30.2/32 is directly connected, GigabitEthernet8.30
C 172.16.40.0/30 is directly connected, GigabitEthernet8.40
L 172.16.40.2/32 is directly connected, GigabitEthernet8.40
C 172.16.50.0/30 is directly connected, GigabitEthernet8.50
L 172.16.50.2/32 is directly connected, GigabitEthernet8.50
192.168.1.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.1.0/24 is directly connected, GigabitEthernet8.1
L 192.168.1.1/32 is directly connected, GigabitEthernet8.1
S 192.168.10.0/24 [1/0] via 172.16.10.1
S 192.168.20.0/24 [1/0] via 172.16.20.1
S 192.168.30.0/24 [1/0] via 172.16.30.1
S 192.168.40.0/24 [1/0] via 172.16.40.1
S 192.168.50.0/24 [1/0] via 172.16.50.1
192.168.100.0/24 is variably subnetted, 2 subnets, 2 masks
C 192.168.100.0/24 is directly connected, FastEthernet0
L 192.168.100.1/32 is directly connected, FastEthernet0
Router#
37
Router#show ip int brief
Interface IP-Address OK? Method Status Protocol
Async3 unassigned YES unset down down
BRI0 unassigned YES NVRAM administratively down down
BRI0:1 unassigned YES unset administratively down down
BRI0:2 unassigned YES unset administratively down down
FastEthernet0 192.168.100.1 YES manual down down
GigabitEthernet0 unassigned YES unset down down
GigabitEthernet1 unassigned YES unset down down
GigabitEthernet2 unassigned YES unset down down
GigabitEthernet3 unassigned YES unset down down
GigabitEthernet4 unassigned YES unset down down
GigabitEthernet5 unassigned YES unset down down
GigabitEthernet6 unassigned YES unset down down
GigabitEthernet7 unassigned YES unset down down
GigabitEthernet8 unassigned YES NVRAM up up
GigabitEthernet8.1 192.168.1.1 YES NVRAM up up
GigabitEthernet8.10 172.16.10.2 YES NVRAM up up
GigabitEthernet8.20 172.16.20.2 YES NVRAM up up
GigabitEthernet8.30 172.16.30.2 YES NVRAM up up
GigabitEthernet8.40 172.16.40.2 YES NVRAM up up
GigabitEthernet8.50 172.16.50.2 YES NVRAM up up
Vlan1 unassigned YES unset down down
Router#

Mais conteúdo relacionado

Destaque

Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Saba Software
 
Introduction to C Programming Language
Introduction to C Programming LanguageIntroduction to C Programming Language
Introduction to C Programming Language
Simplilearn
 

Destaque (20)

How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
 
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie InsightsSocial Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
 
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
 
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
 
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
 
Getting into the tech field. what next
Getting into the tech field. what next Getting into the tech field. what next
Getting into the tech field. what next
 
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search IntentGoogle's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
 
How to have difficult conversations
How to have difficult conversations How to have difficult conversations
How to have difficult conversations
 
Introduction to Data Science
Introduction to Data ScienceIntroduction to Data Science
Introduction to Data Science
 
Time Management & Productivity - Best Practices
Time Management & Productivity -  Best PracticesTime Management & Productivity -  Best Practices
Time Management & Productivity - Best Practices
 
The six step guide to practical project management
The six step guide to practical project managementThe six step guide to practical project management
The six step guide to practical project management
 
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
 
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
 
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
 
ChatGPT webinar slides
ChatGPT webinar slidesChatGPT webinar slides
ChatGPT webinar slides
 
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike RoutesMore than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
 
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
 
Barbie - Brand Strategy Presentation
Barbie - Brand Strategy PresentationBarbie - Brand Strategy Presentation
Barbie - Brand Strategy Presentation
 
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them wellGood Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
Good Stuff Happens in 1:1 Meetings: Why you need them and how to do them well
 
Introduction to C Programming Language
Introduction to C Programming LanguageIntroduction to C Programming Language
Introduction to C Programming Language
 

Fortigate labo1-forse system