【注意】FortiGate RAM 2GB以下の小型モデルで ver.7.4.4からProxy機能廃止、ver.7.6.0からSSL-VPN機能廃止 被害者が散見しています> Membership

FortiGate 宛先NAT,NAPT,ポートフォワーディング設定ガイド

目次

本記事について

本記事では、Fortinet 社のファイアウォール製品である FortiGate において、宛先NAT/NAPT、ポートフォワーディングを設定する方法について説明します。

本記事ではセントラル NAT 無効の場合(デフォルト)について説明しています。セントラル NAT が有効時の NAT 設定方法についてはこちらの記事を確認してください。

動作確認環境

本記事の内容は以下の機器にて動作確認を行った結果に基づいて作成されています。

  • FortiGate-60F
    • バージョン 7.4.3

FortiGate での宛先 NAT の設定方法

想定するシナリオ

以下のようなネットワーク構成を考えます。FortiGate の dmz インターフェースの先に外部に公開する Web サーバ(http) が存在します。外部ネットワークからの 192.168.179.10 宛の通信を宛先 NAT して Web サーバ宛 (10.10.10.100 宛) に変換して Web サーバにアクセスさせます。

宛先 NAT の設定方法

設定の手順は以下の通りです。

  • バーチャルIPの作成
  • ファイアウォールポリシーの設定

ここでは GUI で設定を行うこととします。

STEP
バーチャルIP画面の表示

GUI にログインし左側のメニューから「ポリシー&オブジェクト > バーチャルIP」をクリックします。

STEP
バーチャルIP新規作成画面の表示

バーチャルIP」タブが表示されていることを確認し、「新規作成」をクリックします。

STEP
バーチャルIPの設定

バーチャルIP設定画面が表示されるため各項目を設定します。

  • 名前」には任意のバーチャルIP名を入力します
  • 必要な場合は「コメント」を入力します
  • GUI でのアイコンの色を変えたい場合は「カラー」を変更します
  • インターフェース」では対象の通信を着信するインターフェースを指定します
  • タイプ」は「スタティックNAT」にします
  • 外部IPアドレス/範囲」には変換前の宛先アドレスを入力します
  • マップ > IPv4アドレス/範囲」には変換後の宛先アドレスを入力します
  • オプションのフィルタ」は今回必要ないため OFF のままとします
  • ポートフォワード」は今回必要ないため OFF のままとします

以上の設定ができたら「OK」をクリックします。

STEP
バーチャルIP設定の確認

バーチャルIP画面にてバーチャルIP設定が追加されたことを確認します。

STEP
ファイアウォールポリシー画面の表示

GUI 左側のメニューから「ポリシー&オブジェクト > ファイアウォールポリシー」をクリックします。

STEP
ファイアウォールポリシー新規作成画面の表示

ファイアウォールポリシー画面にて左上の「新規作成」をクリックします。

STEP
ファイアウォールポリシーの設定

ファイアウォールポリシーを設定しますが、ポイントは「宛先」にて上の手順で作成したバーチャルIPを設定することです。その他の項目は通常のファイアウォールポリシー設定と同様に設定します。

STEP
ファイアウォールポリシー設定の確認

ファイアウォールポリシー画面で設定したポリシーが追加されていることを確認します。

以上で宛先 NAT の設定は完了です。

実際に通信テストをして FortiGate のトラフィックログを確認すると、以下のように宛先変換されていることがログに保存されます。

またget system session listでセッションリストを表示でき、変換前後のアドレスを確認できます。

FortiGate-60F # get system session list
PROTO   EXPIRE SOURCE           SOURCE-NAT       DESTINATION      DESTINATION-NAT
tcp     3597   192.168.179.32:53544 -                192.168.179.10:80 10.10.10.100:80

FortiGate での宛先 NAPT の設定方法

宛先 NAPT は宛先アドレスに加えて宛先ポート番号も変換します。

想定するシナリオ

以下のようなネットワーク構成を考えます。FortiGate の dmz インターフェースの先に外部に公開する Web サーバ(http) が存在します。外部ネットワークからの 192.168.179.10 のポート 2080 宛の通信を宛先 NAPT して Web サーバ (10.10.10.100) のポート 80 宛に変換して Web サーバにアクセスさせます。

宛先 NAPT の設定方法

設定の手順は以下の通りです。

  • バーチャルIPの作成
  • ファイアウォールポリシーの設定

ここでは GUI で設定を行うこととします。

STEP
バーチャルIP画面の表示

GUI にログインし左側のメニューから「ポリシー&オブジェクト > バーチャルIP」をクリックします。

STEP
バーチャルIP新規作成画面の表示

バーチャルIP」タブが表示されていることを確認し、「新規作成」をクリックします。

STEP
バーチャルIPの設定

バーチャルIP設定画面が表示されるため各項目を設定します。

  • 名前」には任意のバーチャルIP名を入力します
  • 必要な場合は「コメント」を入力します
  • GUI でのアイコンの色を変えたい場合は「カラー」を変更します
  • インターフェース」では対象の通信を着信するインターフェースを指定します
  • タイプ」は「スタティックNAT」にします
  • 外部IPアドレス/範囲」には変換前の宛先アドレスを入力します
  • マップ > IPv4アドレス/範囲」には変換後の宛先アドレスを入力します
  • オプションのフィルタ」は今回必要ないため OFF のままとします
  • ポートフォワード」を有効にします
  • プロトコル」は想定シナリオでは http 通信のため「TCP」を選択します
  • ポートマッピングタイプ」は「1対1」とします
  • 外部サービスポート」は変換前の宛先ポートとします
  • IPv4ポートへマップ」は変換後の宛先ポートとします

以上の設定ができたら「OK」をクリックします。

STEP
バーチャルIP設定の確認

バーチャルIP画面にてバーチャルIP設定が追加されたことを確認します。

STEP
ファイアウォールポリシー画面の表示

GUI 左側のメニューから「ポリシー&オブジェクト > ファイアウォールポリシー」をクリックします。

STEP
ファイアウォールポリシー新規作成画面の表示

ファイアウォールポリシー画面にて左上の「新規作成」をクリックします。

STEP
ファイアウォールポリシーの設定

ファイアウォールポリシーを設定しますが、ポイントは「宛先」にて上の手順で作成したバーチャルIPを設定することと、「サービス」にて変換後のサービス(ポート番号)を設定することです。その他の項目は通常のファイアウォールポリシー設定と同様に設定します。

STEP
ファイアウォールポリシー設定の確認

ファイアウォールポリシー画面で設定したポリシーが追加されていることを確認します。

以上で宛先 NAPT の設定は完了です。

実際に通信テストをして FortiGate のトラフィックログを確認すると、以下のように宛先アドレス及びポートが変換されていることがログに保存されます。

またget system session listでセッションリストを表示でき、変換前後のアドレスを確認できます。

FortiGate-60F # get system session list
PROTO   EXPIRE SOURCE           SOURCE-NAT       DESTINATION      DESTINATION-NAT
tcp     3587   192.168.179.32:55861 -                192.168.179.10:2080 10.10.10.100:80

FortiGate でのポートフォワーディングの設定方法

ポートフォワーディングは宛先アドレスと宛先ポート番号の両方を変換する点は NAPT と同じですが、FortiGate のインターフェースが持つアドレスを宛先とし、かつ特定のポート番号宛の通信に対して宛先変換を行います。

想定するシナリオ

以下のようなネットワーク構成を考えます。FortiGate の dmz インターフェースの先に外部に公開する Web サーバ(http) が存在します。外部ネットワークからの 192.168.179.21(FortiGate の wan1)のポート 2080 宛の通信を Web サーバ (10.10.10.100) のポート 80 宛に変換して Web サーバにアクセスさせます。

ポートフォワーディングの設定方法

設定の手順は以下の通りです。

  • バーチャルIPの作成
  • ファイアウォールポリシーの設定

ここでは GUI で設定を行うこととします。

STEP
バーチャルIP画面の表示

GUI にログインし左側のメニューから「ポリシー&オブジェクト > バーチャルIP」をクリックします。

STEP
バーチャルIP新規作成画面の表示

バーチャルIP」タブが表示されていることを確認し、「新規作成」をクリックします。

STEP
バーチャルIPの設定

バーチャルIP設定画面が表示されるため各項目を設定します。

  • 名前」には任意のバーチャルIP名を入力します
  • 必要な場合は「コメント」を入力します
  • GUI でのアイコンの色を変えたい場合は「カラー」を変更します
  • インターフェース」では対象の通信を着信するインターフェースを指定します
  • タイプ」は「スタティックNAT」にします
  • 外部IPアドレス/範囲」には変換前の宛先アドレス(FortiGate の wan1)を入力します
  • マップ > IPv4アドレス/範囲」には変換後の宛先アドレスを入力します
  • オプションのフィルタ」は今回必要ないため OFF のままとします
  • ポートフォワード」を有効にします
  • プロトコル」は想定シナリオでは http 通信のため「TCP」を選択します
  • ポートマッピングタイプ」は「1対1」とします
  • 外部サービスポート」は変換前の宛先ポートとします
  • IPv4ポートへマップ」は変換後の宛先ポートとします

以上の設定ができたら「OK」をクリックします。

STEP
バーチャルIP設定の確認

バーチャルIP画面にてバーチャルIP設定が追加されたことを確認します。

STEP
ファイアウォールポリシー画面の表示

GUI 左側のメニューから「ポリシー&オブジェクト > ファイアウォールポリシー」をクリックします。

STEP
ファイアウォールポリシー新規作成画面の表示

ファイアウォールポリシー画面にて左上の「新規作成」をクリックします。

STEP
ファイアウォールポリシーの設定

ファイアウォールポリシーを設定しますが、ポイントは「宛先」にて上の手順で作成したバーチャルIPを設定することと、「サービス」にて変換後のサービス(ポート番号)を設定することです。その他の項目は通常のファイアウォールポリシー設定と同様に設定します。

STEP
ファイアウォールポリシー設定の確認

ファイアウォールポリシー画面で設定したポリシーが追加されていることを確認します。

以上でポートフォワーディングの設定は完了です。

実際に通信テストをして FortiGate のトラフィックログを確認すると、以下のように宛先アドレス及びポートが変換されていることがログに保存されます。

またget system session listでセッションリストを表示でき、変換前後のアドレスを確認できます。

FortiGate-60F # get system session list
PROTO   EXPIRE SOURCE           SOURCE-NAT       DESTINATION      DESTINATION-NAT
tcp     3588   192.168.179.32:51177 -                192.168.179.21:2080 10.10.10.100:80

【参考】バーチャルIP を CLI で設定する方法

バーチャルIP を CLI で設定する場合、config firewall vipで設定します。

バーチャルIPのコンフィグは以下のようにedit項目で表されます。

config firewall vip
    edit "VIP_192.168.179.21_2080"
        set uuid 9a8a5fda-ee8f-51ee-e27e-bd9a4a88be95
        set extip 192.168.179.21
        set mappedip "10.10.10.100"
        set extintf "wan1"
        set portforward enable
        set extport 2080
        set mappedport 80
    next
end

設定項目は以下の通りです。

GUI 設定項目CLI 設定項目備考
名前edit 項目の ID 値として設定
コメントcomment
カラーcolor
インターフェースextintf
タイプtype
外部IPアドレス/範囲extip
マップ>IPv4アドレス/範囲mappedip
ポートフォワードportforward
プロトコルprotocol
ポートマッピングタイプportmapping-type
外部サービスポートextport
IPv4ポートへマップmappedport
config firewall vip
    edit "VIP_192.168.179.21_2080"
        set comment ''
        set color 0
        set extintf "wan1"
        set type static-nat
        set extip 192.168.179.21
        set mappedip "10.10.10.100"
        set portforward enable
        set protocol tcp
        set portmapping-type 1-to-1
        set extport 2080
        set mappedport 80
    next
end

以上です。


【おすすめ】FortiGate の設計構築中なら以下の記事も役立つかもです

Amazon アフィリエイトリンク

以下は Amazon アフィリエイトリンクです。インフラエンジニアにそこそこおすすめなアイテムです。

note メンバーシップへの参加もお待ちしています!

note(ノート)
陰の構築者たちのメンバーシップ|シェイド@陰の構築者 ネットワーク設計構築をする人に役立つメンバーシップです。 独自ブログ(https://shadowgarden.org/)にてネットワークエンジニア向け情報を発信しており、その活動を応援...

【アフィリエイト】おすすめ WordPress テーマ【SWELL

当サイトでは WordPress テーマとして SWELL を使用しています。以前は無料・高機能テーマとして知られる Cocoon を使用していて Cocoon も使いやすかったのですが、SWELL を使い始めてからは SWELL のほうが圧倒的に使いやすいなと思いました。そして何より読み込み速度が速い。SWELL を使い始めてから、過去の Cocoon のブログを見直したときに「あれ、こんなに表示遅かったっけ?」という感覚になりました。

また SWELL はデフォルトでもオシャレなデザインですが柔軟にカスタマイズすることもでき個性のあるサイトを作成できます。さらにブログパーツや広告タグといった再利用可能なブログの「部品」も作成することができ、ブログ作成効率も高いです。

技術ブログやアフィリエイト等での収益化を見据えたブログの作成に SWELL は最適です。初見では価格が高いなと思うと思いますが、私としては SWELL を採用して良かったしそれ以上の価値があると感じています。
ブログの新設やテーマ変更を考えている人は一度 SWELL を検討してみてください。
以下の画像リンクから詳細な情報を確認できます。

レンタルサーバーを探している人には安定性に定評のあるエックスサーバーをお勧めします。
当サイトもエックスサーバーを使用しています。WordPress のインストールも簡単にできます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次