FortiGateの「スプリットトンネル(Split Tunnel)」は、リモートアクセスVPN(特にSSL-VPNやIPSec VPN)でよく使用されるネットワーク設定機能の一つで、クライアントからのトラフィックの一部だけをVPNトンネル経由で送信し、他のトラフィックはローカルのインターネット接続を使用させる仕組みです。
これは、リモートワーク環境や支店接続などで、帯域の最適化、セキュリティポリシーの柔軟な運用、そしてユーザー体験の向上を図るために非常に有効な技術です。
通常のVPN接続(フルトンネル)では、リモートユーザーのすべてのネットワークトラフィック(例:Google検索、社内サーバアクセスなど)がVPNを通って本社のネットワークに入り、そこから外部インターネットへアクセスされます。
一方、スプリットトンネルでは、以下のように振り分けられます。
通信先 | 通信経路 |
---|---|
社内ネットワーク(例:10.0.0.0/8) | VPNトンネルを経由 |
外部インターネット(例:Google, YouTubeなど) | クライアントPCのローカル回線 |
FortiGateでは主に以下の2つの方式でスプリットトンネルが構成されます。
FortiClientなどを使ったリモートアクセスVPNでの構成が一般的です。
VPN
> SSL-VPN Settings
> Portal
Enable Split Tunneling
にチェックを入れるRouting Address
でVPNトンネルに通す社内のIP範囲(例:10.0.0.0/8, 192.168.0.0/16など)を指定10.1.2.3
→ VPNを通る(社内ネット)8.8.8.8
→ ローカル回線を使用(Google DNS)IPSecベースのVPNでもスプリットトンネルは可能です。
メリット | 詳細 |
---|---|
帯域の節約 | 不要なトラフィック(YouTube、SNSなど)をVPNに通さないため、VPN装置や回線の負荷が軽減されます。 |
セキュリティ管理の柔軟性 | 社内トラフィックのみを監視対象にでき、インターネットトラフィックはローカルISPのポリシーに任せられます。 |
パフォーマンス向上 | VPNトンネルを通すことで生じる遅延が抑えられるため、Web閲覧などが高速になります。 |
同時接続数の最適化 | トンネルが混まないので、同時接続ユーザーが増えても安定性が保たれやすいです。 |
スプリットトンネルは便利な反面、セキュリティリスクも伴います。
リスク | 解説 |
---|---|
ローカル経由での攻撃 | クライアントPCがローカルネットワークやインターネットから攻撃を受けた場合、VPN経由で社内に攻撃が波及する可能性があります(いわゆる"backdoor"リスク)。 |
インターネット通信の監視ができない | 本社のセキュリティデバイス(FortiAnalyzerやIDS/IPS)ではインターネット通信を把握できなくなります。 |
セキュリティポリシーの一貫性が失われる | VPN利用者だけローカルで自由にインターネットを使えるため、社内のポリシーとずれる場合があります。 |
対策としては以下のようなものが挙げられます。
config vpn ssl web portal
edit "split-access"
set tunnel-mode enable
set split-tunneling enable
set split-tunneling-routing-address "Internal_Net"
next
end
この構成では、"Internal_Net"に定義されたアドレス範囲だけがVPNを通るようになります。
項目 | 内容 |
---|---|
利用シーン | リモートワーク、支店からの社内接続など |
対応VPN | SSL-VPN, IPSec VPN(FortiClientや他クライアント経由) |
設定場所 | GUIまたはCLIで、Portal設定・Policy・Routingにて設定可能 |
メリット | 帯域節約・パフォーマンス向上・柔軟な運用 |
リスク | セキュリティ監視の抜け穴になる可能性あり |
推奨対策 | エンドポイント保護、ZTA戦略、FortiClient統合活用 |
以上、FortiGateのスプリットトンネルについてでした。
最後までお読みいただき、ありがとうございました。