MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

FortiGateのWAN回線冗長について

FortiGateのWAN回線冗長(WAN Failover/WAN冗長化)は、複数のインターネット回線(WANリンク)を使用して、可用性の向上や回線障害時の自動切替を実現する機能です。

企業ネットワークの安定性・信頼性を高めるための非常に重要な設計要素です。

以下、FortiGateにおけるWAN冗長の構成方法や選択肢を体系的に詳しく解説します。

WAN冗長の基本概念

WAN冗長の目的

  • 回線障害時の自動切替(Failover)
  • 帯域の最適化・分散(Load balancing)
  • サービス品質の確保(QoS)
  • 回線コストの最適化

想定される回線構成例

  • メイン回線:光回線(ISP A)
  • サブ回線:モバイル回線やCATV(ISP B)

FortiGateでのWAN冗長の主な実現方法

FortiGateにはいくつかのWAN冗長化手法が用意されています。

目的や構成に応じて使い分けます。

SD-WAN(Software Defined WAN)による冗長化【推奨】

FortiOS 6.2以降では、SD-WAN機能による高度なWAN管理が可能です。

特徴

  • GUIから視覚的に設定・監視可能
  • 動的にパフォーマンスの良い回線を選択
  • アプリケーション単位のルーティング制御も可能
  • ヘルスチェック(Ping、HTTP、DNSなど)で死活監視

構成イメージ

  • wan1:NTT光回線(ISP A)
  • wan2:SoftBank Air(ISP B)
  • 両方をSD-WANメンバーとして登録

フェイルオーバー動作

  • wan1がダウン → 自動的にwan2に切替
  • Ping先やHTTP応答の有無で切替判定

使い方(簡単な流れ)

  1. Network > SD-WAN で SD-WANを有効化
  2. 使用するインターフェースをメンバーとして追加
  3. ヘルスチェックルールを作成(例:Google DNSにPing)
  4. パフォーマンススレッショルドを定義(遅延・パケットロス)
  5. SD-WANポリシーでトラフィック分散・優先順位を設定

Policy Route+Link Health Monitorによる手動制御

特徴

  • 古典的な方法。SD-WAN導入前は主流
  • ポリシールートとリンク監視を組み合わせて動作
  • CLI主体での構成が必要

構成手順(概要)

  1. wan1wan2にそれぞれデフォルトルートを設定(優先度を変更)
  2. config system link-monitor にて対象先へのPing監視を設定
  3. ヘルスチェック失敗でルートを削除・切替

留意点

  • 手動設定が煩雑で保守性が低い
  • SD-WAN機能が利用できない場合の代替手段として有効

Equal-cost multi-path routing(ECMP)

複数のデフォルトルートを同じ優先度で設定し、自動的に分散させる方式。

特徴

  • シンプルで自動分散できる
  • 回線品質やアプリケーションの種類は考慮されない
  • セッションが切断されるリスクもある

使用例

config router static
    edit 1
        set gateway 192.168.1.1
        set device "wan1"
        set distance 10
    next
    edit 2
        set gateway 192.168.2.1
        set device "wan2"
        set distance 10
    next
end

各手法の比較表

方法 自動切替 分散通信 アプリ別制御 死活監視の柔軟性 保守性 推奨度
SD-WAN ★★★★☆
Policy Route + Link Monitor △(難) ★★☆☆☆
ECMP △(動作は簡易) × × ★★☆☆☆

トラブル時の考慮ポイント

ヘルスチェック先の選び方

  • 自社のメールサーバや、安定した外部サーバ(例:8.8.8.8)を選ぶ
  • HTTPチェックの場合、HTTPS未対応サイトは避ける

切替のしきい値調整

  • SD-WANでは「遅延が150ms超えたら切替」など細かく調整可能
  • 動的しきい値を設定しすぎると頻繁な切替で通信が不安定になることもある

DNSキャッシュの影響

  • WAN切替後も名前解決が古いIPを参照して通信できない場合あり
  • DNS構成とTTLも見直すことが重要

FortiOSでの設定例(SD-WAN構成)

SD-WANインターフェース設定

config system virtual-wan-link
    set status enable
end

メンバー登録

config system virtual-wan-link
    config members
        edit 1
            set interface "wan1"
        next
        edit 2
            set interface "wan2"
        next
    end
end

ヘルスチェック

config system sdwan-health-check
    edit "google-dns"
        set server "8.8.8.8"
        set protocol ping
        set interval 5
        set failtime 3
        set recoverytime 2
    next
end

実務における応用例

例1:業務アプリだけ高速回線を使う

  • ZoomTeams などのビデオ会議は wan1(光)
  • 一般Webブラウジングは wan2(低速回線)

例2:バックアップ回線はあくまで緊急用

  • 通常は wan1のみ使用
  • wan1がダウン時のみ wan2が稼働(コスト最適化)

結論:FortiGateのWAN冗長化はSD-WANを基本に

現行のFortiOSでは、SD-WANによる冗長構成が最も実用的で保守性が高い方法です。

企業ネットワークの安定運用を考えるなら、ぜひこの機能をベースにWAN冗長化を構成すべきです。

以上、FortiGateのWAN回線冗長についてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ