MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

ファイアウォールのルーティングとは

ファイアウォール(Firewall)は、本来「通信の許可/拒否」を行うセキュリティ機器ですが、多くの企業ネットワークでは L3モードで動作し、ルーティングテーブルを持ち、ルーターの役割も兼ねる構成が一般的になっています。

この「ファイアウォールが行う経路制御(ルーティング)」を総称して ファイアウォールのルーティング と呼びます。

ただし、ファイアウォールには L2(透明ブリッジ)モード も存在し、この場合はルーティングを行わず、スイッチに近い動作をするため、すべてのファイアウォールがルーティングを担当するわけではありません。

ファイアウォールとルーターの関係性

ファイアウォールの基本役割は「セキュリティ制御」ですが、L3モードで動作する場合には以下の機能も兼任します。

  • ルーティング(経路選択)
    パケットの行き先をルーティングテーブルに基づき判断
  • NAT(アドレス変換)
    送信元・宛先アドレスを変換して通信を成立させる
  • ポリシー制御
    送信元/宛先/アプリケーションなど条件による許可・拒否

つまり現代のFWは「ルーター+セキュリティ機能」が一体化した存在といえます。

ファイアウォールが扱う主なルーティングの種類

スタティックルート(Static Route)

管理者が手動で経路を設定する最も基本的なルーティング方式です。

192.168.10.0/24 → 内部LAN  
0.0.0.0/0 → ISP(デフォルトルート)

小〜中規模ネットワークでは最も利用頻度が高い方式です。

動的ルーティング(Dynamic Routing)

ファイアウォールが OSPF / BGP / RIP などのルーティングプロトコルを学習し、ネットワーク状況に応じて経路を自動調整する仕組みです。

  • 拠点間VPNでの OSPF
  • 2つのISPとの BGP ピアリング
  • 冗長WANの自動切替

企業の大規模ネットワークや拠点間構成でよく使われます。

ポリシーベースルーティング(PBR)

特定の条件をもとに「通常のルーティングテーブルとは別の経路」を選ばせる仕組みです。

条件例(一般的なPBRの範囲)

  • 送信元IP
  • 送信先IP
  • プロトコル / ポート
  • インターフェース

条件例(NGFWではさらに拡張)

  • アプリケーション識別(例:YouTube、Salesforce、Slack など)
    ※これはベンダー依存ですが、実務では利用されることも多い

特定業務だけ高速回線に流すなどの細かい経路制御が可能になります。

NATとルーティングの関係

技術用語として「NATルーティング」という表現は一般的ではありません。

しかし実際にはNATの設定がルーティング結果に大きく影響するため、企業ネットワークを設計するうえで両者は密接に紐付いています。

  • 内→外アクセス時のSNATが正しくないと通信が外に出られない
  • 外→内アクセス時のDNATでは戻り経路が一致しないと通信が成立しない
  • FWを経由して公開サーバを配置する場合、ルートとNATの整合性が重要

そのため、「ルーティングとNATはセットで考えるべき」 が正確な理解になります。

ファイアウォールでルーティングが必要となる場面

複数WAN回線の使い分け

  • 業務トラフィックは高速回線へ
  • バックアップ用は別ISPへ
  • WAN障害時には自動フェールオーバー

PBRと動的ルーティングの組み合わせが効果を発揮します。

複数ネットワークセグメントの管理

L3 FW では以下のように複数のLAN/DMZをファイアウォール上で分岐できます。

  • 社内LAN
  • DMZ(公開用)
  • ゲスト用ネットワーク
  • 管理用ネットワーク

これらが通信できるのは、FWがルーティングテーブルを持つからです。

拠点間VPN(IPsec / SSL-VPN)

VPNで通信するためには、対向拠点のサブネット宛のルートがFWに必要です。

  • スタティックルート
  • 動的ルーティング(OSPF/BGP)
  • VPN設定に応じて自動生成するベンダー機能

これらによって VPN 経路が成立します。

公開サーバ(Web / メール / API)

外部から内部サーバへアクセスさせる場合は、NAT とルート整合性が必須です。

  • DNAT / VIP の設定
  • 戻り通信のルート一致(非対称ルーティング回避)
  • 内部サーバ側ゲートウェイ設定

ここでミスがあるとアクセス不能になります。

ルーティング・ポリシー・NATはどう連携するのか

内部処理の順序は ベンダーごとに異なる ため一概には言えませんが、概念的には次のような流れで処理されます。

  1. パケットを受信
  2. (ベンダー依存のタイミングで)ルーティング判定
  3. セキュリティポリシーとの照合
  4. NATなどの処理
  5. 指定インターフェースへ転送

重要なのは “ルーティング・ポリシー・NATは互いに影響し合う” という点です。

どれか一つの設定ミスが通信断に直結します。

まとめ

ファイアウォールのルーティングは、単なる経路選択ではなく、ネットワークとセキュリティを統合した制御機能です。

  • スタティック/動的ルート
  • ポリシーベースルーティング
  • NATとの組み合わせ
  • WAN冗長、VPN、DMZなどの構成

これらを正しく理解することで、企業ネットワークの安定性・可用性・柔軟性を大きく高めることができます。

以上、ファイアウォールのルーティングについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ