FortiGateの冗長化構成におけるha-direct設定方法について

NW機器

FortiGateの冗長化構成(HA構成)におけるha-direct設定について

この記事は投稿日から2年以上経過しています。

当記事では、冗長構成(HA構成)のFortiGateにおけるha-direct設定方法を記載します。

前提条件
本記事内で利用しているFortiGateのバージョンは以下の通りです。

  • FortiOS
  • v6.4.2 build 1723

HAとは

HA(高可用性)とは、複数のFortiGateをグループとして設定し設定を同期することで、ネットワーク障害によるダウンタイムを最小限に抑える機能となります。

ha-directとは

ha-directとは、HA構成時に以下の通信をHAの管理インターフェースを使用して行う機能となります。

    • syslog
    • SNMP
    • SNMP Trap(※1)
    • リモート認証(RADIUS)
    • FortiAnalyzer
    • FortiSandbox
    • sFlow
    • Netflow

※1:SNMP Trapのみ設定箇所が異なります。

事前準備

  • FortiGateを冗長構成にて使用していること
  • 管理インターフェースの予約を有効に設定していること(※2)

※2:[ネットワーク] > [インターフェース]よりmanagement-ipを設定し、スタンバイ機に管理アクセスするために使用している場合、ha-direct設定を追加することはできません。

ha-directの設定方法

ha-directの設定方法(SNMPTrapを除く)
本記事における構成は以下の通りです。

1号機(active)

管理用IPアドレス 172.16.10.2
管理インターフェースの予約 有効
  • インターフェース
port1
  • ゲートウェイ
172.16.10.1
ha-direct設定 有効

2号機(passive)

管理用IPアドレス 172.16.10.3
管理インターフェースの予約 有効
  • インターフェース
port1
  • ゲートウェイ
172.16.10.1
ha-direct設定 有効

ha-directの設定を行うためには、CLIから設定が必要となります。
ha-directの設定以外はGUIからも設定を行うことが可能です。

1. 以下のコマンドを実施し、HA構成にします。

# config system ha
(ha) # set mode a-p

2. 管理インターフェースの予約を有効にします。

(ha) # set ha-mgmt-status enable

3. 管理インターフェースの予約の設定を追加します。

(ha) # config ha-mgmt-interfaces
(ha-mgmt-interfaces) # edit 1
(1) # set interface “port1”
(1) # set gateway 172.16.10.1
(1) # next
(1) # end

※IPアドレスが設定されているインターフェースは管理インターフェースとして設定できないので、管理インターフェース設定後に[ネットワーク] > [インターフェース]より該当インターフェース(本記事port1)設定にてIPアドレスを設定します。

4. ha-directの設定を有効にします。

(ha) # set ha-direct enable

5. 設定を保存します。

(ha) # end

6. 設定が正しく行われているか確認します。

# show system ha
config system ha
 set mode a-p
 set ha-mgmt-status enable
 config ha-mgmt-interfaces
  edit 1
   set interface "port1"
   set gateway 172.16.10.1
  next
 end
 set ha-direct enable
end

7. HAに関連する各種設定は同期されないので、2号機(passive)も同様の手順で設定を行います。

ha-directの設定方法(SNMPTrap)
本記事における構成は以下の通りです。

SNMPマネージャIPアドレス 172.17.10.1
ha-direct設定 有効

ha-directの設定を行うためには、CLIから設定が必要となります。
ha-directの設定以外はGUIからも設定を行うことが可能です。

1. SNMP設定のSNMPマネージャから設定します。

# config system snmp community
(community) # edit 1
(1) # config hosts
(hosts) # edit 1
(1) # set ip 172.17.10.1 255.255.255.255
(1) # set ha-direct enable
(hosts)# next
(1) # end
(1) # next
(community) # end

2. 設定が正しく行われているか確認します。

# show system snmp community
 edit 1
  config hosts
   edit 1
       set ip 172.17.10.1 255.255.255.255
       set ha-direct enable
   next
  end
 next
end

以上で、冗長構成のFortiGateにおけるha-direct設定方法の説明は終了します。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

CloudFront関連メトリクス一覧前のページ

LogStare Reporter連携時にご確認いただきたい事項について次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    FortiGateのVDOM毎にログの転送先syslogサーバ指定を行う設定について

    当記事では、FortiGateのVDOM毎にログの転送先syslogサ…

  2. NW機器

    Cubro社Packetmasterによる複数のSyslog/SNMP-Trap転送を可能にする

    当記事では、Cubro社のPacketmasterを使用して、既存環境…

  3. PALOALTOのURLフィルタリングのカテゴリ例外における脆弱性
  4. NW機器

    FortiGateにおけるTLS通信を利用したSYSLOG送信方法

    当記事では、FortiGateにおけるTLS通信を利用してSyslog…

  5. NW機器

    PaloAlto URLフィルタリング 「ランサムウェア」カテゴリ追加について

    PaloAltoのURLフィルタリング機能において、新規カテゴリが追加…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  2. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  3. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  4. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  5. 実践記事

    DNSキャッシュポイズニングやってみた
PAGE TOP