FortiGateの「トンネルインターフェース(Tunnel Interface)」は、主にIPsec VPNやGREトンネルなどの仮想トンネル通信において使用される仮想インターフェースで、ネットワークのセグメントをVPN経由で論理的に接続するための中核的な役割を果たします。
これはVLANインターフェースや物理インターフェースと同様に扱えるため、非常に柔軟なVPN設計やポリシー制御が可能になります。
物理インターフェースとは異なり、トンネルインターフェースは仮想的に作成されるインターフェースで、IPsecやGREなどのトンネルプロトコルと連携して、仮想的なネットワークパスを形成します。
たとえば
特徴 | ポリシーベースVPN | トンネルインターフェース(ルートベースVPN) |
---|---|---|
設定 | IPsecポリシーで直接制御 | インターフェース経由で制御 |
柔軟性 | 低い | 高い(ルーティング、QoS、複数セレクターなど) |
推奨 | 小規模・固定用途向け | 複雑なネットワークや多拠点VPN向け |
IPsec VPNのルートベース接続
GREトンネル
SSL VPN / IPSec ダイヤルアップクライアントとの接続
インターフェースベースのセキュリティポリシー適用
以下は、FortiGateにおける基本的なトンネルインターフェース設定の流れです。
GUIからでもCLIからでも可能です。
CLI例
config vpn ipsec phase1-interface
edit "vpn-to-branch"
set interface "wan1"
set peertype any
set remote-gw 203.0.113.1
set psksecret ENC <password>
set proposal aes256-sha256
set dhgrp 14
next
config vpn ipsec phase2-interface
edit "vpn-to-branch-p2"
set phase1name "vpn-to-branch"
set proposal aes256-sha256
set dhgrp 14
set src-subnet 0.0.0.0/0
set dst-subnet 0.0.0.0/0
next
config router static
edit 1
set dst 10.1.0.0/24
set device "vpn-to-branch"
set gateway 0.0.0.0
next
config firewall policy
edit 1
set srcintf "internal"
set dstintf "vpn-to-branch"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
FortiGateのSD-WAN機能では、複数のトンネルインターフェースを「メンバーリンク」として登録し、トラフィックをアプリケーションごとに最適なトンネルにルーティングすることが可能です。
これにより、例えば以下のような制御が実現できます。
diagnose vpn tunnel list
get vpn ipsec tunnel summary
FortiGateのトンネルインターフェースは、柔軟なネットワーク構成とポリシー制御を可能にする非常に強力な機能です。
特にルートベースVPN(インターフェースモード)を使用することで、他のネットワーク機器と同様にトンネルを制御・可視化できるため、拡張性と管理性が大きく向上します。
用途 | 利用するトンネルインターフェースの構成 |
---|---|
本社-支社間VPN | IPsecルートベースVPN(BGP/OSPF併用) |
クラウド接続(AWSなど) | GRE/IPsecハイブリッド構成 |
リモートアクセス | SSL VPN(ssl.root )やL2TP/IPsec |
以上、FortiGateのトンネルインターフェースについてでした。
最後までお読みいただき、ありがとうございました。