FortiGate(フォーティゲート)のループ検知は、ネットワークにおけるブロードキャストストームやループ障害を防ぐための重要なセキュリティ・安定性機能です。
FortiGate自体はL3ファイアウォールが中心の製品ですが、L2スイッチング機能やハードウェアスイッチ(インターフェースグループ)を利用している場合、ループ検知が非常に重要になります。
以下に、FortiGateにおけるループ検知の仕組み、設定方法、注意点を詳しく解説します。
ネットワークループは、L2レベル(スイッチレイヤー)でフレームが無限に回り続ける現象です。
原因としては以下のようなものがあります。
ループが発生すると
FortiGateでは、主に以下のケースでループ検知機能が利用されます。
FortiGateのhardware switch interface(例:lan、internal)は、複数の物理ポートを一つのL2ブリッジとして扱います。
この中でループが発生しないように、FortiGateはブロードキャストの自動抑制機能やループ検出を提供しています。
ループ検知の仕組み(基本的な例)
FortiOSのGUIやCLIから設定できます。
config system interface
edit "lan"
set loop-guard enable
set broadcast-storm-control 50
next
end
loop-guard enable
: ループ検知の有効化broadcast-storm-control
: ブロードキャストストームを制限する閾値(0〜100%、0で無効)注意:インターフェースが「ハードウェアスイッチ」か「物理インターフェース」かによって、設定可能な項目が異なります。
ループ検知が発動した場合、FortiGateのログに次のようなメッセージが記録されます。
Interface 'lan' port 3 loop detected. Port temporarily disabled.
これにより、どのポートでループが発生したのかを特定可能です。
シナリオ | 推奨対策 |
---|---|
小規模オフィスでLAN配線ミスが心配 | ハードウェアスイッチ上でloop-guardを有効に |
複数拠点をVPNでつないでいる | 内部ネットワークでブロードキャスト制限を強化 |
ネットワークが時々止まるが原因不明 | ループログをチェックし、ポートの構成ミスを調査 |
FortiGateのループ検知は、「ハードウェアスイッチインターフェース」使用時に特に有効なL2ネットワークの自己防衛手段です。
FortiGate単体ではSTPのような高度な機能は持ちませんが、loop-guardやstorm-controlを適切に使うことで、意図しないループからネットワークを守ることが可能です。
以上、FortiGateのループ検知についてでした。
最後までお読みいただき、ありがとうございました。