FortiGate(フォーティゲート)のローカルブレイクアウト(Local Breakout)とは、インターネット向けトラフィックを本社のデータセンターやVPNトンネルを通さずに、拠点(支社)側で直接インターネットへ出す仕組みのことを指します。
SaaS(Microsoft 365 や Google Workspace など)を利用する企業が増えている中で、ローカルブレイクアウトはネットワークの遅延を最小限に抑え、帯域の逼迫を回避するために非常に重要です。
以下は SD-WAN 機能を活用したローカルブレイクアウトの代表的な設定フローです。
ローカル回線を利用するため、支社拠点のインターネット接続用の物理インターフェース(例:wan1
)が正しく設定されていることを確認します。
ローカルブレイクアウトは基本的にSD-WANの機能とセットで使うケースが多いため、wan1
を SD-WAN ゾーンに追加します。
config system virtual-wan-link
config members
edit 1
set interface "wan1"
set gateway 192.168.1.1
next
end
end
宛先に応じて適切なWANインターフェース(インターネット)を選択するようにルールを作成します。
例:Microsoft 365 や Zoom などのSaaSトラフィックをローカルでブレイクアウトさせる
config system sdwan
config service
edit 1
set name "Office365"
set dst "office365"
set priority-members 1 2
next
end
end
set dst "office365"
のような特定のアプリケーションを指定するには、アプリケーションベースのSD-WANポリシーが有効である必要があります。
ルーティングを制御するために、SD-WAN ではなく手動でポリシールートを設定することもあります。
以下のように構成します。
config router policy
edit 1
set input-device "lan"
set src 192.168.10.0 255.255.255.0
set dst 0.0.0.0 0.0.0.0
set output-device "wan1"
set gateway 192.168.1.1
next
end
ローカルブレイクアウト後もトラフィックを制御・可視化できるように、インターネットアクセス用のポリシーを設定します。
config firewall policy
edit 10
set name "Internet Access"
set srcintf "lan"
set dstintf "wan1"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
end
ローカルで直接インターネットへ出す以上、セキュリティ制御の実装は必須です。
これらをポリシーにバインドして設定しましょう。
ポイント | 説明 |
---|---|
セキュリティ管理の徹底 | セキュリティ機能がクラウドベースになっていない場合、直接インターネットに出ることで脅威にさらされるリスクがある |
アプリケーション識別の精度 | SaaSごとにIPレンジやドメインが頻繁に変わるので、アプリ識別の自動更新(Application Control DB)を有効に |
SD-WANのパフォーマンス監視 | 帯域や遅延、パケットロスによって動的に回線を切り替えるルールを設けるとベター |
ログと可視化 | FortiAnalyzer などと連携し、ローカルブレイクアウトの影響をモニタリングすることが望ましい |
Microsoft が提供している Office365
カテゴリ(ドメインベース or IPベース)を使ってSD-WANルールを適用すれば、以下のような振り分けも可能。
FortiOSにはこれを支援する「Application Control」「SaaS Control」「Fabric Connector」といった機能もあるため、SaaS利用が多い企業には非常に有効です。
FortiGateにおけるローカルブレイクアウトは、ネットワークの高速化と帯域の効率化、そしてセキュアなSaaSアクセスの実現において不可欠な技術です。
以上、FortiGateのローカルブレイクアウト設定についてでした。
最後までお読みいただき、ありがとうございました。