MENU
「安心のセキュリティをお得な価格」でご提供!
Fortinet商品など
ENGAGE fotinet

FortiGateの冗長インターフェースについて

FortiGateの冗長インターフェース(Redundant Interface)は、ネットワークの可用性を向上させるためのフェイルオーバー構成を提供する機能です。

複数の物理インターフェースを束ね、1つの論理インターフェースとして扱うことで、リンク障害時の自動切り替えを実現します。

LACPによるリンクアグリゲーションとの混同に注意しながら、その特徴・設定方法・運用上の注意点を以下に詳しく解説します。

概要:冗長インターフェースの目的と特徴

冗長インターフェースは、複数の物理ポートを一つの論理インターフェースにまとめるアクティブ-スタンバイ構成です。

主に通信断のリスクを最小限に抑えるために使用されます。

主な特徴

項目 内容
構成タイプ アクティブ-スタンバイ
最大メンバー数 最大8本の物理ポート
帯域加算 不可(アクティブ1本のみ使用)
障害時の挙動 自動フェイルオーバー(物理リンクダウンで切替)
使用プロトコル 特定の外部プロトコルは不要(内部でリンク監視)

アグリゲートインターフェースとの違い

混同しやすい機能に「アグリゲートインターフェース(LACP)」がありますが、動作方式と目的が異なります。

比較項目 冗長インターフェース アグリゲートインターフェース(LACP)
構成タイプ アクティブ-スタンバイ アクティブ-アクティブ
利用目的 フェイルオーバー 帯域増強+冗長化
通信経路 常時1本の物理リンク 複数リンクで同時通信
スイッチ側設定 特別な設定不要 LACP対応必須

実践:冗長インターフェースの設定方法

GUIによる設定手順(FortiOS 7.0以降)

  1. FortiGateのGUIにログイン
  2. 「ネットワーク > インターフェース」を開く
  3. 「作成」→「インターフェース」を選択
  4. 以下のように設定

  • タイプ:冗長インターフェース
  • 名前:任意(例:redundant1
  • IP設定:静的またはDHCP
  • 物理メンバーport1, port2など(先頭がアクティブ)
  • ロール:LAN/WANなどネットワーク構成に応じて設定

「OK」で保存

CLIによる設定例

config system interface
    edit "redundant1"
        set vdom "root"
        set ip 192.168.10.1 255.255.255.0
        set allowaccess ping https ssh
        set type redundant
        set member "port3" "port4"
        set alias "冗長用IF"
    next
end

冗長インターフェースの動作原理

  • FortiGateは各物理メンバーのリンク状態(Link Up/Down)を監視しており、アクティブインターフェースのリンク断が発生すると、自動的に次のスタンバイインターフェースに切り替えます。
  • フェイルオーバー時、既存のセッション(TCPなど)は維持されません。通信は再確立が必要です。
  • スイッチやルータ側がハングアップしていてもリンクが物理的にUpのままだと切り替わらないため、補完機能としてDead Gateway Detection(DGD)の活用が推奨されます。

応用構成とベストプラクティス

利用シナリオの例

シーン 利点
WAN接続の冗長化 プロバイダ回線障害への対策
コアスイッチとの接続 単一スイッチ障害の回避
社内サーバとの接続 通信断のリスク低減

設計時の注意点

  • 使用する物理インターフェースのスピードやMTUを一致させることを推奨。
  • アクティブインターフェースのみにトラフィックが流れるため、負荷分散やスループット増強は不可
  • VLANインターフェースを冗長インターフェース上に作成可能。
  • ゾーンやポリシー制御と組み合わせることで構成が柔軟に。

よくある誤解と補足

誤解 正しい理解
複数のリンクで同時通信できる 冗長インターフェースでは1本のみアクティブ。
セッションは切り替え時に維持される TCP/UDPセッションは再確立が必要。
全ての障害に自動対応できる 物理リンク断のみ。論理的障害にはDGDが必要。

補足:Dead Gateway Detectionとの併用

冗長インターフェース単体では物理層のリンク断しか検出できません

L2スイッチやルータの障害が物理的なリンクに現れない場合、切り替えは発生しません。

このような場合、FortiGateのDead Gateway Detection(DGD)を使用することで、定期的なICMPチェックによりゲートウェイの到達不能をトリガーにフェイルオーバーが可能になります。

まとめ

FortiGateの冗長インターフェースは、シンプルかつ堅牢なフェイルオーバー構成を実現するための有効な手段です。

帯域の増強ではなく、可用性と耐障害性の向上に特化しており、WAN接続や重要なネットワーク経路において非常に有効です。

設定も比較的簡単で、DGDやゾーン、VLANと組み合わせることでさらに柔軟な構成が可能です。

以上、FortiGateの冗長インターフェースについてでした。

最後までお読みいただき、ありがとうございました。

カテゴリ一覧

ページトップへ