FortiGateの設計/設定ガイド

FortiGateの設計・設定方法を詳しく書いたサイトです。 FortiGateの基本機能であるFW(ファイアウォール)、IPsec、SSL‐VPN(リモートアクセス)だけでなく、次世代FWとしての機能、セキュリティ機能(アンチウイルス、Webフィルタリング、SPAM対策)、さらにはHA,可視化、レポート設定までも記載します。初期化方法やバージョンアップなどの管理面も書いています。標的型攻撃を守るためのゲートウェイとしても導入されることが多いので、セキュリティ機能に関しては充実した記載を心がけます。

インターネットVPN(IPsec)

VPNにはL3でのIPsecとL4でのSSL-VPNがあります。ForiGateでは、どちらも設定が可能です。
ここでは、IPsecによるVPN設定を説明します。
といっても、ウイザードがあるので、とても簡単です。

骨子だけ、記載します。
・VPN>IPsecウィザードから設定します。
・設定は、基本的にデフォルトのままでいきましょう。
・認証ではリモートのIPアドレスや、事前共有鍵を入れます。
・インターネットアクセスは、「none」とします。
設定はとても簡単ですね。

VPNが接続されたかは、IPsecモニターで確認します。
また、実際に通信をしてみて、通信が正常にできるかを確認しましょう。

■以下は古いOSでの設定です。
VPN>IPsec>Tunnelsを開きます。
左上のCreate Newを押します。
fortigate_tunnel
 














テンプレートに無い機器との設定の場合は、カスタムVPNテンプレートを選択します。

VPN1
 
NAT-T、DPDはデフォルトで有効になっています。
またモードは Mainが選択されています。
※IPv4設定ですが、モード設定を変更することで IPv6設定に変更可能です。

VPN2
 
フェーズ1設定を行います。
暗号化、認証方式に追加が必要な場合、変更を行います。

VPN3
 
フェーズ2設定を行います。
セレクタ情報を入力します、デフォルトは 0.0.0.0/0 が反映されています。

高度な設定.... で以下を設定できます。
VPN4
 
 暗号化、認証以外に、IPsec SAの確立の仕方などを設定できます。
オートネゴシエーションは WAN側が動的アドレスの場合に設定すると有効です。