【注意】FortiGate ver.7.4.5 からすべてのモデルでファームウェア自動更新機能がデフォルト有効になりました> Membership

FortiGate トランスペアレントモード基本設定ガイド【L2動作モード】

目次

本記事について

本記事では、Fortinet 社のファイアウォール製品である FortiGate について、L2動作モードであるトランスペアレントモードの基本設定方法を説明します。

動作確認環境

本記事の内容は以下の機器にて動作確認を行った結果に基づいて作成されています。

  • FortiGate-60F
    • バージョン 7.4.3

FortiGate のオペレーションモードとは

FortiGate にはオペレーションモードという設定があります。オペレーションモードは、FortiGate の動作に関わる根本的な設定で、以下の2つのモードがあります。

FortiGate のオペレーションモード
  • NAT モード
    • ルータとして動作しつつファイアウォール機能及び UTM 機能を提供する
  • トランスペアレントモード
    • L2SW として動作しつつファイアウォール機能及び UTM 機能を提供する

FortiGate はデフォルトでは NAT モードになっています。

NAT モードのまま導入されることが多いですが、ネットワーク構成にできるだけ影響を与えずにファイアウォール機能及び UTM 機能を導入したい場合にはトランスペアレントモードが採用されます。トランスペアレントモードであれば単なる L2 機器として動作するため、周辺ルータの設計を変更せずに特定区間に FortiGate を導入することができます。

トランスペアレントモードにモード変更する方法

FortiGate-60F を例として、工場出荷状態からオペレーションモードをトランスペアレントモードへ変更する方法を説明します。

以下の作業は FortiGate にコンソール接続して行ってください。

デフォルトで存在する設定の削除

デフォルトで存在するいくつかの設定がありますが、それらの設定があるとオペレーションモードを変更できないためそれらの設定を削除します。

対象設定を削除せずにトランスペアレントモードに設定変更しようとすると以下のようなエラーとなります。

FortiGate-60F (settings) # set opmode transparent
Cannot change to Transparent mode because this vdom contains managed switches and switchctl-vlans.
Please clear managed-switches, disable fortilink and retry.
node_check_object fail! for opmode transparent

value parse error before 'transparent'
Command fail. Return code -7610

DHCP サーバ機能の削除

デフォルトで存在する internal VLAN スイッチと fortilink アグリゲートインターフェースにて DHCP 設定があるためこれを削除します。

CLI にて以下コマンドを実行します。

config system dhcp server
purge
y
end

NTP サーバ機能の削除

デフォルトで fortilink アグリゲートインターフェースにて NTP サーバ機能が有効になっているためこれを削除します。

CLI にて以下コマンドを実行します。

config system ntp
    set server-mode disable
end

ファイアウォールポリシーの削除

デフォルトで internal から wan1 への通信を許可するファイアウォールポリシーが設定されているためこれを削除します。

CLI にて以下コマンドを実行します。

config firewall policy
    delete 1
end

アドレスオブジェクトの削除

デフォルトで internal に対応するアドレスオブジェクトが設定されているためこれを削除します。

CLI にて以下コマンドを実行します。

config firewall address
    delete internal
end

internal と fortilink の削除

internal VLAN スイッチと fortilink アグリゲートインターフェースを削除します。

まず以下コマンドで fortilink を削除します。

config system interface
    delete fortilink
end

次に以下コマンドで internal を削除します。

config system virtual-switch
    delete internal
end

トランスペアレントモードへの設定変更

オペレーションモードをトランスペアレントモードへ変更します。

config system settings
    set opmode transparent
    set manageip <address>/<prefix or mask>
    set gateway <gateway-ip>
end
設定項目意味備考
opmodeオペレーションモード。transparentと設定する
manageipトランスペアレントモードでの管理用 IP アドレス
gatewayトランスペアレントモードでのデフォルトゲートウェイ

以下は設定例です。

config system settings
    set opmode transparent
    set manageip 10.1.1.101/255.255.255.0
    set gateway 10.1.1.211
end

設定変更に成功すると以下のようなログが表示されます。

Changing to TP mode
[cmdb_walk_table:541] pid-1098, table_size(tagging)=-1

これでトランスペアレントモードへの変更は完了です。

管理アクセス用設定

管理アクセスを許可するインターフェースにて、許可するプロトコルの設定を行います。

以下は internal 5 インターフェースにて ping,https,ssh を許可する設定例です。

config system interface
    edit internal5
        set allowaccess ping https ssh
    next
end

トランスペアレントモードへ変更後の設定の確認

トランスペアレントモードへ変更する際に、config system settingsの中で管理アドレスとゲートウェイアドレスを設定しましたが、トランスペアレントモードへ変更後はゲートウェイアドレスについてはconfig router static内で設定することになります。

トランスペアレントモードへ変更後にconfig router staticを確認すると以下のようにスタティックルートが表示されます。

config router static
    edit 1
        set gateway 10.1.1.211
    next
end

またconfig system settingsを確認するとgatewayの設定項目は表示されていません。

config system settings
    set opmode transparent
    set manageip 10.1.1.101/255.255.255.0
end

またオペレーションモードをトランスペアレントモードに変更すると、GUI の「システム > 設定」画面の「システムオペレーション設定」欄にオペレーションモードの項目が表示されます。

ポート VLAN 設定【forward-domain 設定】

トランスペアレントモードでのポート VLAN 設定は各インターフェース設定におけるフォワードドメイン(forward-domain)設定で行います。

フォワードドメインとは L2 ブロードキャストドメインのことです。つまり、ブロードキャストは同一のドメインのインターフェースからのみ送信されます。

フォーワードドメインは 0-2147483647 の範囲から設定され、デフォルトではすべてのインターフェースで 0 と設定されています。

config system interface
    edit internal1
        set forward-domain 0
    next
end

FortiGate が複数 VLAN の通信を通す場合は、各インターフェースのフォワードドメインを VLAN ID と合わせて設定すると管理がし易いのではないかと思います。

また、当然ながらトラフィックの着信インターフェースと発信インターフェースでは同じフォワードドメインが設定されている必要があります

ARP ブロードキャスト及び ARP 応答の通信許可について

トランスペアレントモードの FortiGate では、ARP ブロードキャストについては許可ポリシー無しでも同じフォワードドメインに属するインターフェースに転送され、ARP 応答についても許可ポリシー無しでも通信が許可されます。

一方で ARP 以外のブロードキャストについては許可ポリシーが無い場合は転送されません。

トランスペアレントモードでのファイアウォールポリシー設定

トランスペアレントモードでのファイアウォールポリシーの設定方法は基本的に NAT モードの場合と同様です。

ただし、ファイアウォールポリシーの着信インターフェースと発信インターフェースのフォワードドメインは一致している必要があるため注意してください。

トランスペアレントモードでの注意点

  • 管理用 IP アドレスは、インターフェースに対してではなく、筐体に対して設定する
    • 各種管理アクセス許可設定については NAT モードと同様にインターフェース単位で行う
    • 管理アクセス専用のポートを用意することが推奨されている
  • タグ VLAN 通信のために VLAN インターフェースを使用する場合は、VLAN インターフェースの設定にてフォワードドメインを設定する必要がある
    • VLAN ID とフォワードドメイン ID は一致させる必要はありませんが、管理上一致させることが推奨
  • DHCP のクライアントとサーバが FortiGate を挟んで通信する場合は以下の 2 つのポリシー設定が必要
    • DHCP クライアントから DHCP サーバへの DHCP サービスを許可するポリシー
    • DHCP サーバから DHCP クライアントへの DHCP サービスを許可するポリシー

参考資料

あわせて読みたい
あわせて読みたい
あわせて読みたい
Technical Note: How to allow the flow of transit DHCP traffic in transparent mode Description By default, when the FortiGate firewall is in the transparent mode, it drops all broadcast traffic except ARP. This will result in the dropping of t...

【おすすめ】FortiGate の設計構築中なら以下の記事も役立つかもです

Amazon アフィリエイトリンク

以下は Amazon アフィリエイトリンクです。インフラエンジニアにそこそこおすすめなアイテムです。

note メンバーシップへの参加もお待ちしています!

note(ノート)
陰の構築者たちのメンバーシップ|シェイド@陰の構築者 ネットワーク設計構築をする人に役立つメンバーシップです。 独自ブログ(https://shadowgarden.org/)にてネットワークエンジニア向け情報を発信しており、その活動を応援...

【アフィリエイト】おすすめ WordPress テーマ【SWELL

当サイトでは WordPress テーマとして SWELL を使用しています。以前は無料・高機能テーマとして知られる Cocoon を使用していて Cocoon も使いやすかったのですが、SWELL を使い始めてからは SWELL のほうが圧倒的に使いやすいなと思いました。そして何より読み込み速度が速い。SWELL を使い始めてから、過去の Cocoon のブログを見直したときに「あれ、こんなに表示遅かったっけ?」という感覚になりました。

また SWELL はデフォルトでもオシャレなデザインですが柔軟にカスタマイズすることもでき個性のあるサイトを作成できます。さらにブログパーツや広告タグといった再利用可能なブログの「部品」も作成することができ、ブログ作成効率も高いです。

技術ブログやアフィリエイト等での収益化を見据えたブログの作成に SWELL は最適です。初見では価格が高いなと思うと思いますが、私としては SWELL を採用して良かったしそれ以上の価値があると感じています。
ブログの新設やテーマ変更を考えている人は一度 SWELL を検討してみてください。
以下の画像リンクから詳細な情報を確認できます。

レンタルサーバーを探している人には安定性に定評のあるエックスサーバーをお勧めします。
当サイトもエックスサーバーを使用しています。WordPress のインストールも簡単にできます。

よかったらシェアしてね!
  • URLをコピーしました!
  • URLをコピーしました!

コメント

コメントする

目次