NetFlowは、ルータやファイアウォールなどのネットワーク機器がトラフィックフロー(通信の開始・終了・方向・量)を記録し、分析サーバーに送信する仕組みです。
FortiGateではこのNetFlow機能を利用することで、通信経路の可視化・トラフィック分析・異常検知・帯域監視を行うことが可能です。
| 設定項目 | 内容 | 備考 |
|---|---|---|
collector-ip |
フロー受信側(コレクタ)のIPアドレス | IPv4のみ指定可能(DNS不可) |
collector-port |
コレクタのUDP待受ポート | 2055/9995/9996が慣例、IPFIXは4739 |
source-ip / source-ip-interface |
送信元IPまたは送信元IF | 7.6.0以降でサポート強化。SD-WAN環境では重要 |
interface-select-method |
出力インターフェース選択方法 | auto / sdwan / specify から選択 |
active-flow-timeout |
アクティブフローの送信間隔 | 秒単位(例:300〜1800秒) |
inactive-flow-timeout |
非アクティブフローの送信間隔 | 秒単位(例:15秒) |
template-tx-timeout / template-tx-counter |
NetFlowテンプレート送信間隔 | 定期再送を設定 |
session-cache-size |
フローキャッシュのRAM使用上限 | 7.6.4以降で導入(min/default/max指定) |
config system netflow
set active-flow-timeout 300
set inactive-flow-timeout 15
set template-tx-timeout 1800
set template-tx-counter 20
set session-cache-size default # FortiOS 7.6.4以降
config collectors
edit 1
set collector-ip 10.10.10.100
set collector-port 2055
set source-ip-interface "port1"
set interface-select-method auto
next
end
end
config system interface
edit "port1" # LAN側
set netflow-sampler both
next
edit "wan1" # インターネット出口
set netflow-sampler both
next
end
config vdom
edit "internal"
config system vdom-netflow
set vdom-netflow enable
config collectors
edit 1
set collector-ip 10.10.10.100
set collector-port 2055
set source-ip-interface "port1"
next
end
end
next
end
| チェック項目 | コマンド | 目的 |
|---|---|---|
| パケット出力確認 | diagnose sniffer packet any 'host 10.10.10.100 and port 2055' 4 0 a |
コレクタへの送信可否を確認 |
| sflowdプロセス確認 | diagnose test application sflowd 3 |
NetFlowプロセス動作確認 |
| 設定内容表示 | show system netflow |
現在の設定を確認 |
よくある不具合と対策
source-ip-interface設定を明示session-cache-sizeでRAM消費を制御。max設定は負荷が高いため、デフォルトを推奨。interface-select-methodをsdwanに設定して固定化。| 活用例 | 効果 |
|---|---|
| キャンペーン期間中の通信傾向分析 | 広告流入の影響を可視化し、帯域制御やCDN最適化に反映 |
| 社内VPNトラフィックの可視化 | リモート勤務や支社別トラフィック分析に活用 |
| サイト障害検知 | 特定サーバー宛トラフィック異常を早期発見 |
| 時間帯別アクセスパターン分析 | 広告配信・サーバーリソース配分の最適化 |
diagnose コマンドで即時検証以上、FortigateのNetFlowについてでした。
最後までお読みいただき、ありがとうございました。