FortiGateファイアウォールの管理画面アクセス制限は、セキュリティ運用上非常に重要な設定の1つです。
不正アクセスを防ぎ、管理者のみがWeb GUIやCLI(SSH/コンソール)経由でアクセスできるように制限することで、FortiGateの安全性を高めます。
以下に、FortiGateにおける管理画面(GUI/CLI)アクセス制限の主要な方法について、体系的に詳しく解説します。
FortiGateは以下の方法で管理できます。
通常は、HTTPSおよびSSHのみを許可するのがベストプラクティスです。
FortiGateでは物理インターフェースやVLANインターフェースごとにアクセス許可を細かく設定できます。
port1
)を編集たとえば、「port1」は社内管理用のインターフェースなので、HTTPSとSSHのみ許可し、それ以外は無効にする。
管理者アカウントごとに、アクセスできるIPアドレスを制限できます。これにより、特定の端末からのみログインを許可することが可能になります。
192.168.1.0/24
)複数のホスト/ネットワークがあれば、最大10個まで指定可能。
Trusted Hosts を設定していない場合、どこからでもアクセス可能になるため、非常に危険です。
通常、管理アクセスはインターフェース設定とTrusted Hostsで制御しますが、さらに細かく制限したい場合は、ファイアウォールポリシーを使うことも可能です(特にVLAN間やVPN越しの管理時)。
Destination
を FortiGate のインターフェースIP にし、Service
に HTTPS
, SSH
を指定これは通常のWebやVPNユーザーが管理画面にアクセスできないようにする「2重の制御」として有効です。
CLIでも設定できます。
以下は一例です。
# port1のインターフェースにHTTPSとSSHだけ許可
config system interface
edit port1
set allowaccess https ssh
set trusted-hosts 192.168.1.0 255.255.255.0
next
end
# 管理者adminのTrusted Hostsを設定
config system admin
edit admin
set trusthost1 192.168.1.10 255.255.255.255
set trusthost2 192.168.1.11 255.255.255.255
next
end
デフォルトのHTTPSポート(443)やSSHポート(22)はスキャンされやすいため、管理ポートを変更するのも有効な防御策です。
# HTTPSポートを変更(例:10443)
config system global
set admin-port 10443
end
# SSHポートを変更(例:2222)
config system global
set admin-ssh-port 2222
end
GUIからアクセスする際は、ポート番号を明示する必要があります。
https://<FortiGateのIP>:10443
不正アクセスやログイン失敗を監視するために、ログとイベントログの確認も重要です。
get log syslogd setting
または
diagnose debug authd log enable
設定項目 | 推奨内容 |
---|---|
管理アクセスプロトコル | HTTPS, SSH のみに限定 |
Trusted Hosts 設定 | 管理者ごとにIP制限を必ず設定 |
ポート番号のカスタマイズ | デフォルト以外の番号に変更(例:10443, 2222) |
アクセスログの監視 | 定期的にログ確認し、不審なIPをブロック |
ファイアウォールポリシー制御 | VLAN間やVPN経由での管理アクセス制御に有効 |
以上、FortiGateの管理画面のアクセス制限についてでした。
最後までお読みいただき、ありがとうございました。