FortiGateの「ワイルドカードFQDN(Fully Qualified Domain Name)」は、動的なホスト名に基づいたファイアウォールポリシーの柔軟な適用を可能にする強力な機能です。
クラウドサービスやCDNなど、IPアドレスが頻繁に変わる環境に対応するために使われます。
以下に、ワイルドカードFQDNの詳細について、「基本概念」「動作の仕組み」「ユースケース」「制限事項」「設定方法」などに分けて詳しく解説します。
種類 | 説明 |
---|---|
FQDN | example.com や login.example.com などの完全なドメイン名にマッチするオブジェクト。 |
ワイルドカードFQDN | *.example.com のように、サブドメイン全体にマッチする動的なドメインオブジェクト。 |
通常のFQDNは1つの名前にしかマッチしませんが、ワイルドカードFQDNは複数のサブドメインをまとめて制御可能なため、可変性の高いSaaSやクラウドベースのサービスに向いています。
FortiGateは、以下の流れでワイルドカードFQDNを処理します。
この動作によって、GoogleやAmazonのようなIPが頻繁に変わるサービスにも対応できます。
利用シーン | ワイルドカードFQDNの利点 |
---|---|
Microsoft 365 のアクセス制御 | *.office365.com , *.microsoftonline.com などで多数のサブドメインを網羅的に許可 |
CDNサービスのアクセス許可 | *.akamai.net , *.cloudfront.net など動的なIPをカバー |
Web APIへの通信制限 | *.api.example.com のようなAPI群への通信を制御 |
国やリージョン別クラウドアクセス制限 | *.jp.region.aws.amazon.com などに絞って許可 |
FortiGateのワイルドカードFQDNには、いくつかの注意点があります。
*.example.com
は sub.example.com
にはマッチしますが、example.com
そのものにはマッチしません。ワイルドカードFQDNの設定は GUIではできずCLIからのみ可能 です。
*.example.com
を許可対象とするアドレスオブジェクトを作成
config firewall address
edit "wildcard-example"
set type fqdn
set fqdn "*.example.com"
next
end
※
set type fqdn
によってドメイン指定のアドレスオブジェクトが作られ、*.example.com
のワイルドカードが有効となります。
その後、このオブジェクトをポリシーに組み込みます。
config firewall policy
edit 10
set srcintf "port1"
set dstintf "port2"
set srcaddr "all"
set dstaddr "wildcard-example"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
end
diagnose debug application dnsproxy -1
でFortiGateがどのように名前解決しているか確認できます。
diagnose firewall fqdn list
これにより、現在FQDNオブジェクトにどのIPが割り当てられているか確認可能。
execute firewall fqdn clear
項目 | 内容 |
---|---|
目的 | IPが変わるドメインに対して柔軟にファイアウォール制御を行う |
メリット | サブドメイン一括管理・SaaSとの親和性が高い |
デメリット | GUI非対応、DNS解決に依存、解決失敗時に通信不可になるリスクあり |
適用例 | Microsoft 365、CDN、API通信など動的ホスト制御に最適 |
以上、FortiGateのワイルドカードFQDNについてでした。
最後までお読みいただき、ありがとうございました。