MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

FortiGateのWANインターフェースを設定する方法について

FortiGateのWANインターフェースは、インターネット接続の起点となる非常に重要な構成要素です。

ここでは、ISP(プロバイダー)から提供されたIP情報を元に、GUI(Web画面)とCLI(コマンドライン)の両方でWANポートを正しく設定する方法を詳しく解説します。

前提条件

作業を始める前に、以下の情報をご用意ください。

  • FortiGate本体にアクセス可能(GUIまたはCLI)
  • プロバイダーから提供された接続情報
    • IPアドレス(固定 or DHCP)
    • サブネットマスク
    • デフォルトゲートウェイ
    • DNSサーバー

GUIでの設定手順

管理画面にログイン

ブラウザで FortiGate の管理アドレスにアクセス(例:https://192.168.1.99)し、管理者アカウントでログインします。

インターフェース設定画面を開く

Network(ネットワーク)」→「Interfaces(インターフェース)」を開きます。

wan1wan2 といったインターフェースがWAN用として用意されています。

WANインターフェースを編集

対象インターフェース(例:wan1)の編集アイコンをクリックします。

接続情報を入力

項目名 設定内容 備考
Addressing mode Manual(固定IP)または DHCP ISPの指定に合わせる
IP/Netmask 例:192.0.2.10/255.255.255.0 固定IPの場合
Gateway 例:192.0.2.1 通常はISP提供ルーターのIP
Administrative Access HTTPS, SSH, PING など必要最小限 セキュリティ上、外部公開には注意
Role WAN GUIで識別しやすくなる
Alias 任意(例:「NTT回線用」) 補足メモとして表示される

設定を保存

「OK」をクリックして変更を反映。ケーブルが接続されていれば、状態が「up」に変わります。

CLIでの設定(固定IPの場合)

FortiGateにSSHやコンソールで接続し、以下のコマンドを実行します。

config system interface
edit wan1
set ip 192.0.2.10 255.255.255.0
set allowaccess ping https ssh
set alias "NTT光"
set role wan
next
end

config router static
edit 1
set gateway 192.0.2.1
set device wan1
next
end

補足

  • allowaccess の設定はセキュリティに配慮し、必要なものだけに制限してください。
  • edit 1 のID番号は、ルートの空き番号に応じて変更可能です。事前に show で確認しておくと安全です。

DHCP方式での設定(CLI)

ISPから動的にアドレスが割り振られる場合は以下の通りです。

config system interface
edit wan1
set mode dhcp
set allowaccess ping https ssh
set alias "Softbank光DHCP"
set role wan
next
end

DNSサーバーの設定(CLI)

DNSが自動で付与されない場合は明示的に指定します。

config system dns
set primary 8.8.8.8
set secondary 1.1.1.1
end

動作確認・トラブルシューティング

接続確認手順(CLI)

get system interface wan1           # IPやステータスの確認
execute ping 8.8.8.8                # 外部ネットワークとの疎通確認
diagnose hardware deviceinfo nic wan1  # 物理リンクの状態確認

ポリシー/NAT設定の補足

WAN設定だけでは通信はできません。以下も併せて構成が必要です。

IPv4ポリシーの作成(GUI)

「Policy & Objects」→「IPv4 Policy」→「Create New」

項目 設定
Source Interface LANインターフェース(例:internal)
Destination Interface WANインターフェース(例:wan1)
NAT 有効化
Action Accept
Service ALL または必要なサービス

よくある注意点とベストプラクティス

項目 内容
不要なallowaccessは無効に 管理アクセスはLAN側のみに限定推奨(WAN側のHTTPS開放などは要注意)
静的ルートの重複に注意 config router static で同一宛先の重複に注意
名前解決失敗時はDNS確認 DNS未設定や不正なDNS設定による障害が多いです
WANリンクアップでも通信できない? ポリシー/NAT設定忘れが典型的原因です

まとめ

FortiGateのWANインターフェース設定は、IP情報の正確な入力に加え、ポリシー/NAT/DNSなど関連設定の整合性が必要です。

GUIでは初心者にも扱いやすく、CLIでは柔軟で迅速な操作が可能です。

設定後は疎通確認やステータスのモニタリングも行い、安定運用につなげましょう。

以上、FortiGateのWANインターフェースを設定する方法についてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ