FortiGateのコンフィグ(設定)ファイルの見方を理解することは、ネットワークセキュリティ管理やトラブルシューティングに非常に重要です。
FortiGateはFortinet社の次世代ファイアウォールで、CLI(Command Line Interface)での設定を通じて詳細な制御が可能です。
本記事では、FortiGateのコンフィグの基本構造から、具体的なセクションの読み方、実務的な確認ポイントまで、プロフェッショナル向けに詳しく解説します。
FortiGateの設定は、CLIやGUIからエクスポートできます。
以下はCLIでの出力例です。
# show full-configuration
または、設定をバックアップする場合
# execute backup config ftp <filename> <server> <username> <password>
GUIからは、System
> Configuration
> Backup
で取得可能です。
FortiGateの設定は大きく分けて グローバル設定 と 仮想ドメイン(VDOM)ごとの設定 に分かれています。
例
config global
set hostname "FortiGate"
config system global
set admintimeout 10
end
end
これはシステム全体の設定(ホスト名、管理者タイムアウトなど)を行う部分です。
VDOM(Virtual Domain)機能を使っている場合、個別のVDOMごとに設定ブロックがあります。
config vdom
edit root
config system interface
edit "wan1"
set ip 192.168.1.1 255.255.255.0
set allowaccess ping https ssh
next
end
next
end
以下はよく使われる設定項目のセクション別の読み方です。
config system interface
ネットワークインターフェースの設定。
config system interface
edit "wan1"
set ip 192.168.1.1 255.255.255.0
set allowaccess ping https ssh
set alias "Internet"
set device-identification enable
next
end
edit "wan1"
:インターフェース名set ip
:IPアドレスとサブネットマスクset allowaccess
:許可される管理アクセス(ping, https, sshなど)config firewall policy
ファイアウォールポリシーのルール設定。
config firewall policy
edit 1
set name "Allow_HTTP"
set srcintf "internal"
set dstintf "wan1"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "HTTP"
set logtraffic all
set nat enable
next
end
set srcintf
/ dstintf
:通信元/先のインターフェースset action
:許可(accept)、拒否(deny)、SSL検査(ssl-ssh-profile)などset nat
:NAT有効化(通常インターネットに出る際に必要)config router static
スタティックルート(静的ルーティング)の設定。
config router static
edit 1
set dst 0.0.0.0 0.0.0.0
set gateway 192.168.1.254
set device "wan1"
next
end
set dst
:宛先ネットワーク(0.0.0.0/0
はデフォルトルート)set gateway
:ルーターのアドレスset device
:出力インターフェースconfig firewall address
アドレスオブジェクトの定義。
ポリシーで使用されるIPやネットワークの定義。
config firewall address
edit "Office_Net"
set subnet 192.168.10.0 255.255.255.0
set type ipmask
next
end
チェック項目 | 目的・理由 |
---|---|
インターフェースのIP | 正しく割り当てられているか |
firewall policy の順序 |
上から順に評価されるため |
NATの有無 | インターネット通信可否に直結 |
ログ設定 (logtraffic ) |
監査・トラブルシュート用 |
VPN設定(IPsec/SSL) | 正しくトンネルが張られているか |
スタティックルート | 経路が正しく定義されているか |
オブジェクト定義の整合性 | 実際にポリシーで使用されているか |
コマンド | 概要 |
---|---|
show |
現在の設定を見る |
get system status |
デバイスのバージョン、状態確認 |
diagnose debug flow |
パケットの流れを追跡する |
execute ping |
接続確認 |
config & edit & set |
設定変更の基本構文 |
もしVDOMを使っていない環境では、設定はすべてデフォルトのルートVDOM(root
)に対して保存されています。
config vdom
ブロックが省略されていることもあります。
FortiGateのコンフィグファイルを読み解くには、以下の視点を持つことが大切です。
構成ファイルの中身をただ見るのではなく、「なぜその設定が存在するか?」「どの通信を許可しているか?」を意識しながら読み進めることが、ネットワークエンジニアとしてのスキルを高める鍵になります。
以上、FortiGateのコンフィグの見方についてでした。
最後までお読みいただき、ありがとうございました。