MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

FortigateのNetFlowについて

NetFlowとは

NetFlowは、ルータやファイアウォールなどのネットワーク機器がトラフィックフロー(通信の開始・終了・方向・量)を記録し、分析サーバーに送信する仕組みです。

FortiGateではこのNetFlow機能を利用することで、通信経路の可視化・トラフィック分析・異常検知・帯域監視を行うことが可能です。

FortiGateでのNetFlow機能概要

対応バージョンと特徴

  • 対応:FortiOS 5.6以降(7.6.4で強化)
  • 形式:NetFlow v9形式でエクスポート(特定機能でIPFIXにも対応)
  • サポート箇所:物理/仮想インターフェース、VDOM単位でも設定可能
  • 影響:NetFlowはNPUオフロードを維持可能(sFlowは無効化される点と異なる)

NetFlow設定項目の解説

設定項目 内容 備考
collector-ip フロー受信側(コレクタ)のIPアドレス IPv4のみ指定可能(DNS不可)
collector-port コレクタのUDP待受ポート 2055/9995/9996が慣例、IPFIXは4739
source-ip / source-ip-interface 送信元IPまたは送信元IF 7.6.0以降でサポート強化。SD-WAN環境では重要
interface-select-method 出力インターフェース選択方法 auto / sdwan / specify から選択
active-flow-timeout アクティブフローの送信間隔 秒単位(例:300〜1800秒)
inactive-flow-timeout 非アクティブフローの送信間隔 秒単位(例:15秒)
template-tx-timeout / template-tx-counter NetFlowテンプレート送信間隔 定期再送を設定
session-cache-size フローキャッシュのRAM使用上限 7.6.4以降で導入(min/default/max指定)

CLIによる設定手順

NetFlow全体の設定

config system netflow
    set active-flow-timeout 300
    set inactive-flow-timeout 15
    set template-tx-timeout 1800
    set template-tx-counter 20
    set session-cache-size default    # FortiOS 7.6.4以降
    config collectors
        edit 1
            set collector-ip 10.10.10.100
            set collector-port 2055
            set source-ip-interface "port1"
            set interface-select-method auto
        next
    end
end

各インターフェースでNetFlowを有効化

config system interface
    edit "port1"        # LAN側
        set netflow-sampler both
    next
    edit "wan1"         # インターネット出口
        set netflow-sampler both
    next
end

VDOM環境での設定

config vdom
    edit "internal"
        config system vdom-netflow
            set vdom-netflow enable
            config collectors
                edit 1
                    set collector-ip 10.10.10.100
                    set collector-port 2055
                    set source-ip-interface "port1"
                next
            end
        end
    next
end

動作確認とトラブルシューティング

チェック項目 コマンド 目的
パケット出力確認 diagnose sniffer packet any 'host 10.10.10.100 and port 2055' 4 0 a コレクタへの送信可否を確認
sflowdプロセス確認 diagnose test application sflowd 3 NetFlowプロセス動作確認
設定内容表示 show system netflow 現在の設定を確認

よくある不具合と対策

  • データが届かない → UDPパケットの経路フィルタを確認
  • グラフが断続的 → active-timeout値が長すぎる(短縮推奨)
  • 異常なIF経路から送信 → source-ip-interface設定を明示
  • VDOM環境で反映されない → 管理VDOMと非管理VDOMの混在に注意

性能と注意点

  • sFlowとの違い
    sFlowを有効化すると、NPUオフロードが無効化され性能が低下します。一方NetFlowはオフロードを維持可能。高トラフィック環境ではNetFlow推奨です。
  • メモリ使用量
    大規模環境ではsession-cache-sizeでRAM消費を制御。max設定は負荷が高いため、デフォルトを推奨。
  • SD-WAN構成
    NetFlowパケットが意図しない経路を通らないようにinterface-select-methodsdwanに設定して固定化。

Webマーケティングへの応用

活用例 効果
キャンペーン期間中の通信傾向分析 広告流入の影響を可視化し、帯域制御やCDN最適化に反映
社内VPNトラフィックの可視化 リモート勤務や支社別トラフィック分析に活用
サイト障害検知 特定サーバー宛トラフィック異常を早期発見
時間帯別アクセスパターン分析 広告配信・サーバーリソース配分の最適化

運用のベストプラクティス

  • コレクタ(ElastiFlow、SolarWinds、nProbeなど)を明確化
  • FortiGateで対象インターフェースを限定(全IF収集は避ける)
  • active/inactive timeoutを分析要件に合わせて調整
  • 定期的にコレクタ側グラフを確認し、急増・急減のトレンドを解析
  • 設定変更後は diagnose コマンドで即時検証

まとめ

  • NetFlow v9形式でのトラフィック収集が標準。
  • NPUオフロード対応で高負荷環境でも安定。
  • 7.6.4以降はキャッシュ制御強化、大規模環境に対応。
  • Webマーケティングでも分析基盤のデータソースとして有用

以上、FortigateのNetFlowについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ