FortiGateとAWSをつなぐ方法は大きく3パターンあります。
オンプレFortiGate ⇔ AWS VPC
AWS上にFortiGate-VMを展開
ハイブリッド構成
10.10.0.0/16)重要:AWSの「構成ファイル」に合わせること。暗号スイート、PFS、ライフタイムなどが一致しないとVPNは確立しません。
Phase1(IKE設定)
config vpn ipsec phase1-interface
edit "aws-tunnel-a"
set interface "port1" # WAN側IF
set ike-version 2 # IKEv2推奨(AWS側もIKEv2設定)
set remote-gw <AWS_TUNNEL_A_IP>
set psksecret "<PSK_TUNNEL_A>"
set proposal aes256-sha256
set dhgrp 14
set dpd on-idle
set keylife 28800
next
end
# Tunnel B も同様に設定(AWSが提供する第2トンネル用パラメータを使用)
Phase2(トラフィックセレクタ)
config vpn ipsec phase2-interface
edit "aws-tunnel-a-p2"
set phase1name "aws-tunnel-a"
set proposal aes256-sha256
set pfs enable # or disable → AWS構成ファイルに従う
set dhgrp 14
set keylifeseconds 3600
set src-subnet 192.168.1.0 255.255.255.0 # オンプレLAN
set dst-subnet 10.10.0.0 255.255.0.0 # AWS VPC
next
end
ルーティング(冗長化)
config router static
edit 0
set dst 10.10.0.0/16
set device "aws-tunnel-a"
set distance 10
next
edit 0
set dst 10.10.0.0/16
set device "aws-tunnel-b"
set distance 10
next
end
高可用性を担保するなら
config system link-monitorを併用し、トンネル死活監視でルート切替を制御します。
動的ルーティングを使う場合は BGP をFortiGate側で有効化します。
ポリシー
config firewall policy
edit 0
set name "to-aws"
set srcintf "internal"
set dstintf "aws-tunnel-a"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set logtraffic all
next
edit 0
set name "to-aws-b"
set srcintf "internal"
set dstintf "aws-tunnel-b"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set logtraffic all
next
end
diagnose vpn ike gateway list / diagnose vpn tunnel list以上、FortiGateとAWSの接続方法についてでした。
最後までお読みいただき、ありがとうございました。