ビルド8300:冗長構成しているFortiGateが別装置として認識される問題について
作成日:2015年12月17日 | 更新日:2023年12月5日
対象
ビルド8300
概要
FortiGateファイアウォールに対して、Firewall Analyzerではログ内の「device_id」フィールドの値をリソース名として識別します。
冗長化(高可用性モード)の場合、アクティブ機とスタンバイ機の両系が同じホスト名ですが、「device_id」は異なります。
それにより、Firewall Analyzerでは、2つの異なるデバイスとして認識します。
スタンバイ機の「devname」に、アクティブ機の「device_id」と同じ値を設定することでこの問題を回避可能な設計になっていますが、
ビルド8300において、この設計に不具合があることが確認されております。
本ナレッジでは、本不具合の修正手順について記載します。
本事象は、ビルド8500以降で改修されております。
お知らせ:
Firewall Analyzerバージョン8は既にEOL対象です(サポートEOLについて)。
EOLをむかえた製品、ビルドは保守サポートの観点において制限が発生します(保守サポートサービスについて)。
最新ビルドの新規インストールについてご検討ください(新規インストールについて)。
Firewall Analyzerバージョン8は既にEOL対象です(サポートEOLについて)。
EOLをむかえた製品、ビルドは保守サポートの観点において制限が発生します(保守サポートサービスについて)。
最新ビルドの新規インストールについてご検討ください(新規インストールについて)。
修正手順
- Firewall Analyzerを停止
- タスクマネージャーで以下のプロセスが起動していないことを確認
※起動している場合はプロセスの停止を実施してください。
・java.exe
・postgres.exe
・Wrapper.exe - Firewall Analyzerを初期化
※こちらの初期化手順内の「Option1」を選択してください。アーカイブファイルが必要な場合は初期化実行前に、退避してください。 - インストールフォルダー[.../Firewall/lib/]配下の既存の[FirewallService.jar]ファイルバックアップとして、インストールフォルダー外(デスクトップ等)に退避
- ご利用のデータベースに応じて、以下の修正ファイルをダウンロード
PostgreSQLを利用の場合:FirewallService
MySQLを利用の場合:FirewallService_mysql - ダウンロード後、解凍して入手した[FirewallService.jar]ファイルを手順4と同様のインストールフォルダーに配置
.../Firewall/lib/FirewallService.jar - Firewall Analyzerを起動
上記手順を実施し、本事象の改善性をご確認ください。