FortigateのIPsec VPNは、サイト間VPNとリモートアクセスVPNの両方を組み合わせて、拠点間の安全な通信と在宅・出張先からの接続を実現します。以下は「設定ガイド」として、設計の考え方から実設定、トラブルシューティングまでを網羅した要点です。実機の環境(FortiGateのモデル、FortiOSのバージョン、ライセンス状況)に合わせて読み替えてください。
- 全体概要と設計の要点
- 2つのVPNタイプを理解する
- サイト間VPN(IPsec): 拠点同士をVPNトンネルで結ぶ。通常は静的な相手公開IPを想定。サブネット間の通信を直接許可する。
- リモートアクセス VPN
- SSL-VPN: クラウド的なクライアント接続。FortiClient/Webポータル経由で社内リソースへ接続。
- IPSec VPN(FortiClient等): クライアント認証 by PSK/証明書、会社内ネットワークへ直接接続。
- IKEフェーズの考え方
- フェーズ1(IKE SA): 暗号化アルゴリズム、ハッシュ、DHグループ、認証方式、IKEバージョンを決定。
- フェーズ2(IPsec SA): 実データの暗号化アルゴリズム、PFSの有無、セッションのライフタイムを決定。
- NATとNAT-T
- VPNトラフィックはNATを適用しないのが基本。必要に応じてNAT-Tを有効にすると、NAT環境下でも動作しやすい。
- サブネットの整理
- 両端のローカルネットワークとリモートネットワークが重複しないように設計。重複はVPNのネゴシエーションを妨げる大きな原因になる。
- ルーティング
- サイト間VPNは通常、静的ルートまたはルーティングベースの経路を作成して、リモートサブネットへトラフィックを送る。
- リモートアクセスでは、SSL/VPNクライアントのアドレスレンジと内部ネットワーク間の適切なルーティングを設定。
- サイト間 VPNの基本設定ガイド(FortiOS GUIを想定)
- 前提情報
- Local/Remote サブネット情報、相手の公開IP、認証方法(PSKまたは証明書)、IKEフェーズの提案(暗号とハッシュ、DHグループ)。
- GUI手順の要点
- VPN > IPSec Tunnels > Create New
- タイプ: Site-to-Site
- Name: 任意の識別名
- Interface: 通常は外部へ出るインターフェース
- Remote Gateway: 相手の公開IP(ダイナミックIPの場合は Dyn DNS/ダイナミックIP対応の設定)
- Authentication: Pre-Shared Key か 証明書
- IKE バージョン/フェーズ1の提案: AES-256-SHA256 など、DHグループは14など
- Phase 2 proposal: AES-256-SHA256 など、PFSの有無とライフタイム
- Local Subnet / Remote Subnet: お互いのネットワーク分を設定
- Dead Peer Detect, PFSの有効化/無効化 などの追加オプション
- ファイアウォールポリシーの作成
- VPNトンネルを経由するトラフィックを許可するポリシーを作成
- 例: 受信側を「VPNトンネルインターフェース」から内部ネットワークへ、NATをオフ
- ルーティング設定
- リモートサブネットへ到達する静的ルートをVPNインターフェース経由で追加
- VPN > IPSec Tunnels > Create New
- 注意点
- サブネットの重複、フェーズ1/フェーズ2の不整合、PSKの一致、NAT設定の不適切さを最初にチェックする。
- 監視と検証: VPNトンネル一覧、各トンネルの状態、ログを定期的に確認。
- CLIでのサンプル(参考イメージ、バージョン差異があります)
- これは公式UI操作を補足する“参考”的な雰囲気です。FortiOSのバージョンにより細部は異なるため、実機のGUI/CLIリファレンスを併用してください。
- Phase1(例)
config vpn ipsec phase1-interface
edit “site-to-site-to-remote”
set interface “wan1”
set ike-version 2
set peertype any
set remote-gw 198.51.100.2
set psksecret your_psk_here
set keylife 28800
set proposal aes256-sha256
set dhgrp 14
next
end - Phase2(例)
config vpn ipsec phase2-interface
edit “site-to-site-to-remote-p2”
set phase1name “site-to-site-to-remote”
set proposal aes256-sha256
set pfs enable
set keylifeseconds 3600
set src-subnet 10.0.0.0/24
set dst-subnet 172.16.0.0/16
next
end - ファイアウォールポリシーとルーティング(例)
config firewall policy
edit 10
set name “VPN-In”
set srcintf “vpn_tunnel_to_remote”
set dstintf “port1”
set srcaddr “all”
set dstaddr “internal-subnet”
set action accept
set schedule “always”
set service “ALL”
next
end
config router static
edit 1
set dst 172.16.0.0/16
set device “vpn_tunnel_to_remote”
next
end
- リモートアクセス VPN の設定
- SSL-VPN(GUIの要点)
- VPN > SSL-VPN Settings
- Enable SSL-VPN
- Listen on: インターフェースとポート
- Server Certificate: 任意の証明書
- Client Address Range: SSL VPNクライアントに割り当てるアドレス範囲
- Route all traffic to the VPN: split-tunnelingの可否
- User/Group設定
- ユーザーをSSL-VPN用グループに追加
- Portal設定
- アクセス権限(全権限のPortal or カスタムPortal)
- ファイアウォールポリシー
- SSL-VPNインターフェースから内部ネットワークへの通信を許可
- VPN > SSL-VPN Settings
- IPSec Remote Access(FortiClient 等)
- VPN > IPSec Tunnels > Create New
- Remote Access
- Authentication: PSK/証明書
- クライアント設定に応じたアドレスプール
- ユーザー/グループ
- ファイアウォールポリシーと静的ルートの設定
- VPN > IPSec Tunnels > Create New
- 運用のヒント
- SSL-VPNは分割トンネルをどうするかで使い勝手が大きく変わる。全トラフィックをVPN経由させる設定と、リソース毎のポリシー設計を検討。
- IPSecリモートアクセスはクライアントのOSやFortiClientのバージョン差異にも左右されるため、クライアント側の要件を合わせて案内。
- トラブルシューティングの基本パターン
- よくある原因と対策
- フェーズ1/フェーズ2の不一致
- 相手の提案と自分の提案がマッチしているか再確認(暗号化アルゴリズム、ハッシュ、DHグループ、IKEバージョン)。
- PSKの相互不一致
- PSKが正しく設定されているか、SP/CAを跨いだ証明書運用の場合は証明書チェーンを確認。
- 公開IPの変動(ダイナミックIP)
- ダイナミックゲートウェイを使う場合は相手側のDynamic DNS設定やFortiGuardの機能を併用する。
- サブネットの重複
- 両端 Subnet が重複していないか確認。重複はトラフィックのルーティングミスを引き起こす。
- NAT/NAT-Tの設定
- NATを適用していないことを前提にポリシーを設定。NAT-Tが必要な場合は有効化。
- ルーティングの欠如
- VPNトンネルを経由するリモートサブネットの静的ルートを追加して、内部ネットワークへの経路を確保。
- ファイアウォールポリシーの順序と適用対象
- VPNトンネルインターフェースを介したトラフィックが適切に許可されているか、NAT設定が適切かを再確認。
- フェーズ1/フェーズ2の不一致
- 監視・診断の基本手順
- GUIでの確認
- VPN > IPSec Tunnels でトンネルの「Status」を確認
- ログのイベントログ/ VPN関連のログをチェック
- CLIでの状況確認(バージョン差はあるため要確認)
- トンネル一覧/状態の確認
- ルーティングテーブルと静的ルートの確認
- IKE/IPsec関連のログをフィルタして確認
- 実際の検証
- 対向側からのトラフィック到達を確認(ping/トレーサウトラフィック)
- VPNトンネルが頻繁に落ちる場合はkeepalive/Dead Peer Detectionの設定を見直し
- GUIでの確認
- 運用のベストプラクティス
- IKEv2の採用
- セットアップの安定性・再接続性の観点からIKEv2を選択するのが一般的。
- 証明書ベースの認証推奨
- PSKより証明書のほうが管理面・セキュリティ面で有利になるケースが多い。
- ログと監視の自動化
- VPNイベントをSyslog/FortiGuard/FortiAnalyzerへ集約して、異常を早期検出する運用を検討。
- セキュリティゾーニング
- VPNと内部ネットワークの境界を明確にし、最小限のアクセス権限で運用する。
- よくある質問(要点)
- サイト間VPNのトンネルが上がらない場合は、まずフェーズ1/2の提案・相手の設定、PSK、相手の公開IPを確認。
- リモートアクセスでのクライアント接続が不安定な場合は、クライアントOSの要件、FortiClientのバージョン、SSL証明書の有効性、ポートの開放状態を確認。
- サブネットの重複やNAT設定は、VPNの安定性とセキュリティの両面で最も見落とされがちなポイント。
補足
- 実務では FortiGateのUIが使いやすいことが多いので、まずはGUIの「Site-to-Site VPN」および「SSL-VPN Settings」メニューを中心に設定し、運用でトラブルが発生した場合はログとトンネル状況をもとに、CLIでの微調整を行うのが現実的です。
- FortiOSの公式ドキュメントやリリースノートはバージョン依存の差が大きいので、実機のバージョンに合わせたリファレンスを必ず参照してください。
もしよろしければ、現在の環境(FortiGateのモデル、FortiOSのバージョン、サイト間VPNの相手の公開IP or ダイナミックDNS、内部サブネット、SSL-VPN/IPsecのどちらを使うかなど)を教えてください。実機に即した具体的な設定手順のテンプレート(GUIのスクリーンショット付きの手順案)や、CLIのサンプルをあなたの環境向けに作成します。
はい、Fortigate ipsec vpn 設定ガイド:サイト間・リモートアクセス構築からトラブルシューティングまで徹底解説は、FortigateのIPsec VPNをサイト間接続とリモートアクセスの両方で設定・運用するための包括的なガイドです。この記事では、実務で役立つ手順を分かりやすく、初心者にも優しく解説します。以下の構成で進みます。
- まずは全体像と前提条件を整理
- サイト間VPNとリモートアクセスVPNの違いを押さえる
- FortiGateの基本設定と設計の考え方
- 実践的な設定手順(サイト間 VPN/リモートアクセス VPN)
- よくあるトラブルと解決策
- セキュリティと運用のベストプラクティス
- 監視とパフォーマンスの最適化
- 実務ケーススタディ
- 参考リソースとよく使うコマンド集
- よくある質問と回答
なお、VPNの選択肢を広げたい方のために、以下のVPNサービスの紹介リンクを本文中に自然に組み込んでいます。VPNサービス比較の一助としてご利用ください。
- 参考資料とよく使うリソース(後述の「Useful URLs and Resources」参照):
- Apple Website – apple.com
- Artificial Intelligence Wikipedia – en.wikipedia.org/wiki/Artificial_intelligence
- Fortinet FortiGate ドキュメント – docs.fortinet.com
- FortiGate CLI Reference – docs.fortinet.com
- 基本的な考え方と設計のポイント
- IPsec VPNは「信頼できる経路を安全に結ぶ」ためのトンネルを作る技術です。サイト間VPNは拠点間の直接接続を実現し、リモートアクセスVPNは個々のエンドユーザーが社内ネットワークにアクセスする仕組みです。
- FortiGateの強みは一元管理と統合ポリシー、およびFortiOSの最新機能へのアップデートが比較的容易な点です。ただし、設定ミスがトラフィック全体の可用性に直結するため、設計・運用の順序を守ることが重要です。
- 必須の前提条件
- FortiGateの機種・ファームウェアバージョンが最新または安定版であること
- 公開鍵基盤(PKI)を用いた証明書の運用か、事前共有キー(PSK)を使うかの方針決定
- ネットワーク設計(サイト間の場合はサイトAとサイトBのネットワークレンジ、リモートアクセスの場合はユーザグループと認証方式)
- セキュリティの基本原則
- 強力な暗号アルゴリズムの選択(IKEv2/ESP、AES-256、SHA-2系など)
- MFA(多要素認証)の導入(リモートアクセス時)
- 証明書の定期的なローテーションと失効リストの管理
- 事前準備と要件の整理
- 必要な情報
- 各サイトのLAN側サブネットとWAN側の外部IPまたはFQDN
- 使用するIKEフェーズ(IKEv1/IKEv2)と暗号スイート
- 認証方式(PSK or 証明書)と認証サーバ情報
- ネットワーク設計のポイント
- 公開ネットワーク経由でのトンネル確立を想定し、NAT環境下でのNAT-T対応を確認
- サイト間VPNではルーティングの一貫性を保つ(静的ルート vs 動的ルーティング)
- リモートアクセスVPNではクライアントのサブネットが適切に分離されるようポリシーを設計
- 要件の優先順位付け
- 可用性重視(冗長性、フェイルオーバー、セッション再開機能)
- セキュリティ重視(暗号強度、鍵寿命、証明書の管理)
- 運用性重視(監視、ログ、アラート、バックアップ)
- サイト間VPNの設定ガイド
3-1. 事前に整えるべき設定
- WANインターフェースのIP設定とNATの整理
- 拠点ごとのLANサブネットの確定
- IKE Phase 1の提案(暗号アルゴリズム、ハッシュ、DHグループ、PFSの有無)
- IKE Phase 2の提案(ESP/AES-256、SHA-2、Perfect Forward Secrecy)
- 認証方式の決定(PSK vs 証明書)
3-2. FortiGateでのサイト間VPN作成ステップ(例)
- Step 1: VPNトンネルの作成(Policy & Objects > IPsec Tunnels で新規作成)
- Step 2: Phase 1設定(IKE Version 2、Encryption AES-256、Authentication SHA256、DH Group 14 など)
- Step 3: Phase 2設定(Quick Mode、PFSの有無、Perfect Forward Secrecy)
- Step 4: 関連する静的ルートの追加(トンネル経由の経路を優先)
- Step 5: ファイアウォールポリシーの作成(サイト間トラフィックを許可するルール)
- Step 6: NAT設定の確認/NAT-Tの有効化
- Step 7: ルーティングと名前解決の確認(DNS設定、ARPテーブルの確認)
3-3. 設定のポイントと落とし穴
- Phase 1とPhase 2の一致が重要。相手側の設定と食い違うと「フェーズ1交渉失敗」になる
- NAT環境下ではNAT-Tが有効になっているか確認
- ミッションクリティカルなサイト間VPNでは冗長性(フェイルオーバーの設定、バックアップゲートウェイ)を検討
- リモートアクセスVPNの設定ガイド
4-1. SSL VPN vs IPsec VPNの選択
- SSL VPNはクライアントソフト不要なケースも多く、端末管理が容易。IPsec VPNは堅牢で性能が安定する場合が多い
- ユースケースに応じて使い分けるのが基本。両方を併用する企業も多い
4-2. IPsecリモートアクセスの設定手順
- ユーザーグループ・認証の設定(LDAP/Radius/MFAの組み合わせ)
- VPNポータルの作成とアクセス制御
- クライアント設定の配布と接続テスト
- ファイアウォールポリシーの適用(VPNクライアントから社内リソースへの最小権限原則)
4-3. SSL VPNの基本設定
- ポータルのカスタマイズ、クライアントレスアクセスの有無
- ブラウザ経由またはクライアントアプリ経由の選択
- MFAとセキュリティ設定の整合性の確認
4-4. 実務的な検証ポイント
- クライアントの接続テスト(DNS解決、リソースへの到達性、トンネルの安定性)
- 監視ツールでのセッション数・帯域の推移
- トラブルシューティングの実践
5-1. よくある現象と原因
- Phase 1/Phase 2の交渉失敗、Dead Peer Detection(DPD)問題、NAT-Tの不具合
- 認証エラー(PSK不一致、証明書の失効、ユーザー認証の失敗)
- ルーティングの不整合、ACLの優先度・マッチングの問題
- クライアント側の設定ミス、ファイアウォール側のポリシー不整合
5-2. 確認手順と対応の流れ
- FortiGateのログと診断コマンドで現象を切り分ける
- 基本的な診断コマンド例
- diagnose vpn tunnel list
- diagnose vpn tunnel detail [tunnel-id]
- get vpn ipsec status
- diagnose snmp agent status
- 設定を変更する前にバックアップを取り、変更履歴を記録する
- 相手先の設定変更があれば、連携を取りながら段階的に適用
5-3. よく使う対処法
- Phase 1の提案を見直す(暗号・ハッシュ・DHグループの整合性)
- 相手の公開IPが変わっていないか確認
- NAT-Tを有効化/無効化して挙動を比較
- ファイアウォールポリシーの順序を再確認(最上位のルールがトラフィックを遮っていないか)
- セキュリティと運用のベストプラクティス
- MFAの徹底(特にリモートアクセスVPN)
- 鍵のライフサイクル管理と自動更新の導入
- 暗号スイートの定期見直しとアップグレード
- ファームウェアの定期的なアップデートとセキュリティパッチ適用
- 最小権限の原則を適用したポリシー設計
- 証明書の失効リスト(CRL/OCSP)と有効期限の監視
- 監視とパフォーマンスの最適化
- VPNトンネルの可用性監視とアラート設定
- 帯域利用の監視とQoSの適用
- FortiGateのダッシュボード活用(トラフィック、セッション、CPU/メモリの状態)
- ログとイベントの長期保存ポリシーとセキュリティ情報イベント管理(SIEM)連携
- 実務ケーススタディ
- ケース1: 3拠点間サイト間VPNの構築と冗長性実装
- 要件: 高可用性、遅延を抑えた経路設計、セキュリティ強化
- 実装ポイント: IPsec Phase 1/2の適切な組み合わせ、バックアップゲートウェイの設定、ルーティングの最適化
- 結果: 可用性向上、トラフィックの安定性改善
- ケース2: 在宅勤務者向けリモートアクセスVPNの導入
- 要件: MFA、簡易クライアント設定、セキュリティの確保
- 実装ポイント: LDAP/Radius連携、SSL VPNとIPsec VPNの併用、ポータルの適切な権限付与
- 結果: ユーザー体験の向上とセキュリティの強化
- ケース3: 中小企業での運用コスト削減とセキュリティの両立
- 要件: コスト効率、運用負荷削減
- 実装ポイント: 自動化スクリプトの活用、バックアップと監視の統合
- 結果: 運用の簡素化とセキュリティの標準化
- よく使うコマンドと設定の参考リンク
- FortiGateのCLIとGUIを併用して、設定の透明性を保つ
- 代表的なCLIコマンド例
- diagnose vpn tunnel list
- diagnose vpn tunnel detail [tunnel-id]
- get vpn ipsec status
- diagnose sys session list
- show full-configuration vpn ipsec
- Fortinet公式ドキュメントは常に最新情報をチェック
- 自動化と運用の観点から、バックアップ・リプレイ・監視のスクリプト化を検討
- 参考データと統計情報(信頼性向上のための根拠)
- 企業のITインフラにおけるVPNの採用率は在宅勤務の普及とともに年々増加傾向にあり、IPsec VPNは依然として安価で信頼性の高い選択肢として広く使われています。
- FortiGateを含む統合セキュリティプラットフォームの導入は、VPNのセキュリティ設定と監視を一元化できる点で評価が高まっています。
- クラウドとオンプレを結ぶハイブリッド環境では、サイト間VPNとSD-WANの組み合わせがパフォーマンスと可用性を両立させる有力なアプローチとして定着しています。
- Useful URLs and Resources
- Fortinet FortiGate公式ドキュメント – https://docs.fortinet.com
- FortiGate VPN設定ガイド(公式サポート) – https://docs.fortinet.com/document/fortigate
- FortiGate CLIリファレンス – https://docs.fortinet.com/document/fortigate-cli
- Fortinetセキュリティブログ – https://www.fortinet.com/blog
- 脚注付き用語集・VPN関連:VPNとは、IKE、ESP、NAT-T、PFSなどの用語解説 – https://www.cloudflare.com/learning/vpn/what-is-vpn/
- 双方向のセキュア接続に関する一般ガイド – https://www.cisco.com/c/en/us/products/security/vpn-server/index.html
- 参考になる技術記事・実例集 – https://www.redhat.com/ja/topics/networking/vpn
- Appleのリファレンス(クライアントプラットフォーム情報) – https://www.apple.com
FAQ
Frequently Asked Questions
Fortigate ipsec vpn 設定ガイド:サイト間のVPNとリモートアクセスVPNの違いは何ですか?
サイト間VPNは複数の拠点を直接結ぶトンネルを作るもので、主に拠点間の通信を保護します。一方、リモートアクセスVPNは個々のエンドユーザーが社内ネットワークに安全に接続するための仕組みです。両者は暗号化プロトコルと認証方式を共有しますが、トラフィックの発生源と目的地が異なります。
IKEv2とIKEv1の違いは何ですか?どちらを使うべきですか?
IKEv2は再接続性と安定性が高く、NATトラバーサルにも強いため、現代のFortiGate設定では推奨されることが多いです。IKEv1は古い環境で依然使用されることがありますが、セキュリティとパフォーマンスの点でIKEv2への移行を検討すべきです。
サイト間VPNのフェーズ1でよくある問題は何ですか?
相手先の公開IPの変動、暗号アルゴリズムの不一致、事前共有キーの相違、DHグループの不整合などが主な原因です。設定を再確認し、相手側の一致を確かめると解決が進みます。
リモートアクセスVPNでMFAを導入するメリットは?
MFAを導入することで、パスワードだけに依存した認証を防ぎ、不正アクセスのリスクを大幅に低減できます。特に外部公開サービスを介しての接続には効果が高いです。
FortiGate CLIとGUI、どちらを使うべきですか?
初期設定や大枠の構成はGUIで直感的に進めると良いです。詳細なトラブルシューティングや自動化・監視の設定はCLIの方が柔軟です。両方を使い分けるのがベストです。 Cisco vpn 設定方法:初心者でもわかる!anyconnect・ipsec vpnまで完全ガイド 全手順・設定例・トラブルシューティング
NAT-Tは必須ですか?
NAT環境下ではNAT-Tを有効にすることで、NAT越えのVPNトンネルを正しく確立できます。NATを通さないケースでも、デフォルトで有効にしておくと安全です。
サイト間VPNのパフォーマンスを最適化するコツはありますか?
適切な暗号スイートと鍵寿命を選択し、ルーティングの分岐点を最小化します。冗長性を確保しつつ、QoSを適用して重要トラフィックを優先します。
SSL VPNとIPsec VPNの併用は実務であり得ますか?
はい、企業の要件次第で併用されるケースがあります。リモートアクセスにはSSL VPNを使い、拠点間通信にはIPsec VPNを使うなど、役割分担を明確にすると運用が安定します。
設定変更後、すぐに検証を行うべき理由は何ですか?
VPNはリアルタイムのトラフィックに密接に関連します。設定変更後には接続テストとルーティング検証を行い、問題があれば即時修正することで downtimeを最小化できます。
このガイドでは、Fortigate ipsec vpn の設定と運用を実務レベルで網羅的に解説しました。実務に落とし込む際は、環境ごとの前提条件をしっかり洗い出し、段階的に検証を進めることが成功の鍵です。必要に応じて、公式ドキュメントと組み合わせて最新情報を参照してください。 Forticlient ssl vpnで「権限がありません」と表示される時の原・原因と対処法・設定チェックリスト
