FortiGate(フォーティゲート)のアドレスグループは、ファイアウォールポリシーやセキュリティポリシーを効率よく管理するための「アドレス(IPアドレスやネットワーク)の集合体」を定義するオブジェクトです。
複数のIPアドレスやサブネットをひとつのグループとして扱うことで、ポリシー管理の簡素化と柔軟性が向上します。
アドレスグループ(Address Group)は、個別に定義した複数の「アドレスオブジェクト(IP, サブネット, FQDN, IPレンジなど)」を論理的にまとめたものです。
ポリシー上ではこのグループ単位でアクセス制御やセキュリティ適用が可能です。
利点 | 説明 |
---|---|
管理の簡素化 | 複数のアドレスを1つのグループにして扱えるため、ポリシー設定がシンプルになります。 |
保守性の向上 | グループにメンバーを追加・削除するだけで、関連ポリシーに自動反映されます。 |
柔軟なアクセス制御 | 複数の拠点、サーバ、ユーザを一括で管理しやすくなります。 |
一貫性の維持 | ポリシーの記述ミスやばらつきを抑えることができます。 |
FortiGateのGUIやCLIから作成できるアドレスグループには以下のような形式があります。
ポリシー&オブジェクト > オブジェクト > アドレス
へ移動ポリシー&オブジェクト > オブジェクト > アドレスグループ
config firewall addrgrp
edit "Internal_Servers"
set member "Server1" "Server2" "Server3"
next
end
config firewall address
edit "Server1"
set subnet 192.168.10.10 255.255.255.255
next
end
送信元:外部IP
宛先:Internal_Servers(アドレスグループ)
許可:HTTP, HTTPS
送信元:Branch_LANs(アドレスグループ)
宛先:本社DC
許可:任意
アドレスグループ名:Blocked_IPs
→ このグループを宛先とする拒否ポリシーを上位に設定
注意点 | 説明 |
---|---|
IPv4とIPv6は別扱い | IPv4アドレスとIPv6アドレスを混在させることはできません。 |
メンバー数制限 | FortiGateの機種やライセンスによって、アドレスやグループ数に上限があります。 |
階層構造は不可 | アドレスグループ内に別のグループをネストすることはできません。 |
グループの名前は一意である必要あり | 重複すると設定が競合する可能性があります。 |
firewall address
:アドレスオブジェクトの定義firewall addrgrp
:アドレスグループの定義firewall policy
:ポリシーにグループを適用firewall service group
:サービス(ポート)グループも併用可能firewall schedule group
:時間帯での制御も組み合わせ可
config firewall dynamic addrgrp
edit "ZTNA-Clients"
set fabric-object enable
set default-src negated
set default-src-exclude enable
set filter "ZTNA-Tag" "value"
next
end
この設定を使うと、FortiClient EMSで登録されたタグ情報に応じて、リアルタイムでメンバーが更新される動的グループになります。
項目 | 内容 |
---|---|
役割 | 複数アドレスの集約、ポリシーの効率化 |
タイプ | 静的 / 動的 |
作成方法 | GUI・CLI両方対応 |
代表的用途 | 内部ネットワークのセグメント化、ブロックリスト、ZTNA統合など |
注意点 | ネスト不可、IPv4/IPv6混在不可、上限に注意 |
以上、FortiGateのアドレスグループについてでした。
最後までお読みいただき、ありがとうございました。