FortiGateの冗長化構成におけるha-direct設定方法について

NW機器

FortiGateの冗長化構成(HA構成)におけるha-direct設定について

この記事は投稿日から2年以上経過しています。

当記事では、冗長構成(HA構成)のFortiGateにおけるha-direct設定方法を記載します。

前提条件
本記事内で利用しているFortiGateのバージョンは以下の通りです。

  • FortiOS
  • v6.4.2 build 1723

HAとは

HA(高可用性)とは、複数のFortiGateをグループとして設定し設定を同期することで、ネットワーク障害によるダウンタイムを最小限に抑える機能となります。

ha-directとは

ha-directとは、HA構成時に以下の通信をHAの管理インターフェースを使用して行う機能となります。

    • syslog
    • SNMP
    • SNMP Trap(※1)
    • リモート認証(RADIUS)
    • FortiAnalyzer
    • FortiSandbox
    • sFlow
    • Netflow

※1:SNMP Trapのみ設定箇所が異なります。

事前準備

  • FortiGateを冗長構成にて使用していること
  • 管理インターフェースの予約を有効に設定していること(※2)

※2:[ネットワーク] > [インターフェース]よりmanagement-ipを設定し、スタンバイ機に管理アクセスするために使用している場合、ha-direct設定を追加することはできません。

ha-directの設定方法

ha-directの設定方法(SNMPTrapを除く)
本記事における構成は以下の通りです。

1号機(active)

管理用IPアドレス 172.16.10.2
管理インターフェースの予約 有効
  • インターフェース
port1
  • ゲートウェイ
172.16.10.1
ha-direct設定 有効

2号機(passive)

管理用IPアドレス 172.16.10.3
管理インターフェースの予約 有効
  • インターフェース
port1
  • ゲートウェイ
172.16.10.1
ha-direct設定 有効

ha-directの設定を行うためには、CLIから設定が必要となります。
ha-directの設定以外はGUIからも設定を行うことが可能です。

1. 以下のコマンドを実施し、HA構成にします。

# config system ha
(ha) # set mode a-p

2. 管理インターフェースの予約を有効にします。

(ha) # set ha-mgmt-status enable

3. 管理インターフェースの予約の設定を追加します。

(ha) # config ha-mgmt-interfaces
(ha-mgmt-interfaces) # edit 1
(1) # set interface “port1”
(1) # set gateway 172.16.10.1
(1) # next
(1) # end

※IPアドレスが設定されているインターフェースは管理インターフェースとして設定できないので、管理インターフェース設定後に[ネットワーク] > [インターフェース]より該当インターフェース(本記事port1)設定にてIPアドレスを設定します。

4. ha-directの設定を有効にします。

(ha) # set ha-direct enable

5. 設定を保存します。

(ha) # end

6. 設定が正しく行われているか確認します。

# show system ha
config system ha
 set mode a-p
 set ha-mgmt-status enable
 config ha-mgmt-interfaces
  edit 1
   set interface "port1"
   set gateway 172.16.10.1
  next
 end
 set ha-direct enable
end

7. HAに関連する各種設定は同期されないので、2号機(passive)も同様の手順で設定を行います。

ha-directの設定方法(SNMPTrap)
本記事における構成は以下の通りです。

SNMPマネージャIPアドレス 172.17.10.1
ha-direct設定 有効

ha-directの設定を行うためには、CLIから設定が必要となります。
ha-directの設定以外はGUIからも設定を行うことが可能です。

1. SNMP設定のSNMPマネージャから設定します。

# config system snmp community
(community) # edit 1
(1) # config hosts
(hosts) # edit 1
(1) # set ip 172.17.10.1 255.255.255.255
(1) # set ha-direct enable
(hosts)# next
(1) # end
(1) # next
(community) # end

2. 設定が正しく行われているか確認します。

# show system snmp community
 edit 1
  config hosts
   edit 1
       set ip 172.17.10.1 255.255.255.255
       set ha-direct enable
   next
  end
 next
end

以上で、冗長構成のFortiGateにおけるha-direct設定方法の説明は終了します。

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

CloudFront関連メトリクス一覧前のページ

LogStare Reporter連携時にご確認いただきたい事項について次のページ

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. Zabbixヒストリデータのレポート生成について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. FortiGate

    FortiGateのCPU使用率が高い時の対応

    FortiGate(フォーティゲート)のCPU使用率の上昇時に確認する…

  2. FortiGate

    【FortiGate】トラフィックログ生成のタイミングについて

    FortiGateのトラフィックログは、許可トラフィックのセッション開…

  3. FortiGate

    FortiGateのメモリ使用率が高い時の対応

    FortiGate(フォーティゲート)のメモリ使用率の上昇時に確認する…

  4. NW機器

    LogStare Collectorにて、UNIVERGE IXシリーズ のSNMP監視をするための…

    当記事では、LogStare Collectorにおける UNIVER…

  5. NW機器

    VMware ESXiにおけるSNMPサービス有効化手順

    当記事では、VMware ESXiにおけるSNMPサービスの有効化方法…

  6. NW機器

    Palo AltoにおけるCEF形式ログ送信設定

    当記事では、Palo Alto におけるCEF形式でのログの送信方法に…

LogStare Collector 無償版
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. 実践記事

    DNSキャッシュポイズニングやってみた
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP