HOME > ソフテックだより > 第491号(2026年2月4日発行) 技術レポート「社内ファイアウォールの冗長化構成の導入」

「ソフテックだより」では、ソフトウェア開発に関する情報や開発現場における社員の取り組みなどを定期的にお知らせしています。
さまざまなテーマを取り上げていますので、他のソフテックだよりも、ぜひご覧下さい。

ソフテックだより(発行日順)のページへ
ソフテックだより 技術レポート(技術分野別)のページへ
ソフテックだより 現場の声(シーン別)のページへ

「ソフテックだより」では、みなさまのご意見・ご感想を募集しています。ぜひみなさまの声をお聞かせください。


ソフテックだより 第491号(2026年2月4日発行)
技術レポート

「社内ファイアウォールの冗長化構成の導入」

1. はじめに

私は入社5年目、情報セキュリティ・インフラ整備推進室に所属している本社事業所所属の社員です。
近年、サイバーセキュリティ対策の重要性がますます高まっており、2026年度からは経済産業省による「セキュリティ対策評価制度」の運用も開始される予定です。ソフテックでも対策を行っており、その一環として社内ネットワーク用ファイアウォールのFortiGateのHA設定(High Availability 高可用性)で冗長化構成を行いました。私自身は今回の検証で初めてFortiGateを扱い、社内でも初めてHA設定を行ったため、情報収集からのスタートとなり、苦労の連続でした。しかし、ネットワークに詳しい社員のサポートを受けながら何とか進める事ができました。
今回は、FortiGateの構成や検証内容、本社事業所への導入作業、そしてリモートで行った八戸事業所への導入の様子についてご紹介します。

2. 構成

2-1. HA設定の基本情報

FortiGateを冗長化する目的は、システム稼働中に問題が発生した場合でも停止時間を最小限に抑えながらシステムを継続稼働させることです。 FortiGateではHAの設定が冗長化構成に対応します。冗長化構成において、稼働している装置を「プライマリ」と呼び、待機している装置を「セカンダリ」と呼びます。 今回の記事ではプライマリとして運用するFortiGateをプライマリ機、セカンダリとして運用するFortiGateをセカンダリ機と表記します。
正常時はプライマリ機が稼働し、通信の制御を行います。一方、セカンダリ機は待機状態となり、通信に影響を与えません。 プライマリ機に問題が起こった場合には、フェイルオーバーが発生してセカンダリ機が動作するという仕組みです。 プライマリ機が正常に戻った場合はフェイルバックを行い、プライマリ機が動作するようにします。
さらに、冗長化の副次的なメリットとして、ファームウェアのアップデートが容易になることが挙げられます。 従来の1台構成では、アップデート時に再起動が必要となるため、その間は社内とインターネットの接続ができず、数十分の停止時間が発生していました。 冗長化構成では、アップデートを実行すると、まずセカンダリ機のアップデートが行われます。 完了後にフェイルオーバーを実施し、その後プライマリ機のアップデートが行われます。すべてのアップデートが完了後にフェイルバックを行います。

2-2. 構成図

図1は冗長化構成を行ったネットワーク構成図を簡略化したものです。社内とインターネットの通信は赤字のルートを通り、FortiGateは通信の門番のような役割を担っています。

FortiGate冗長化 ネットワーク構成図説明
図1. FortiGate冗長化 ネットワーク構成図説明

分かりにくい部分について補足します。
FortiLink:AとBでは、2台のFortiGate同士をLANケーブルで接続し、冗長化構成に必要な通信を行っています。
WAN2は、異なるIPアドレスを設定し通信するためのポートです。 通常プライマリ機とセカンダリ機は同じ設定が適用されるため、正常時にIPアドレスで管理画面に接続するとプライマリ機の管理画面のみが表示され、セカンダリ機には接続できません。 そこで管理インターフェースの設定を行い、異なるIPアドレスを割り当てることで、社内ネットワークからプライマリ機・セカンダリ機の両方に接続ができます。

3. 検証

本社事業所と八戸事業所には、それぞれセカンダリ機として運用する予定のFortiGateがあるため、その2台を使って事前検証を行いました。 ファイアウォールで障害が発生すれば会社全体に影響が及ぶ可能性があり、責任の大きい作業です。その分、慎重に検証を進めました。検証内容の内、いくつかをご紹介します。

3-1. 設定

基本的な設定は「システム」→「HA」で設定します。

HA設定画面
図2. HA設定画面

モード:アクティブ・パッシブとは、1台のFortiGateが稼働して、もう1台は待機する構成です。 別の設定としてアクティブ・アクティブ設定があります。この場合、セカンダリ機も常に稼働させることで冗長化に加えて負荷分散を行う事ができます。
ただし、FortiGateでは全ての通信が一度プライマリ機を通じてから処理される仕組みとなっているため、実際には負荷分散のメリットはそれほど大きくありません。 今回の目的はあくまで冗長化であるため、本構成ではアクティブ・パッシブとしています。
優先度の効果を上げる:ONにすると、デバイスのプライオリティの値が高いFortiGateがプライマリとして選択されます。 これにより、障害復旧後に元のプライマリ機へ戻すフェイルバックができるようになります。 この設定をOFFにすると、HA設定での稼働時間の長さを優先され、必ずしも元のプライマリ機に戻るとは限りません。

3-2. 2台のFortiGateを区別し、別々に接続できるか

構成で説明した通り、WAN2には別のIPアドレスを設定しています。画面のように管理インターフェースの予約で設定可能です。

管理インターフェースの設定
図3. 管理インターフェースの設定

これは大きく二つのメリットがあります。
一つは、接続先を明確にできる点です。
IPアドレスが共通の場合、管理画面に接続して「プライマリ機に接続している」と思っていても、実はプライマリ機は故障していて、セカンダリ機に接続しているという可能性があります。 その状態でメンテナンスのために電源を落としてしまうと、通信断などの問題に繋がる可能性があります。 もちろん管理画面の表示や実機のLEDランプを確認すれば判別できますが、人的ミスを防ぐためにも、接続先をIPアドレスで明確に区別できる構成を採用しました。
もう一つは、それぞれのFortiGateに対して個別にシャットダウンを実行できる点です。
社内サーバーなどは、停電時にUPSやその他のPCからシャットダウンを行う運用をしていますが、その時に2台のFortiGateそれぞれにシャットダウンコマンドを送る事ができます。

3-3. 検証を終えてみて

まずは実機を動かす前に情報収集から作業を始めました。 しかし、公式のドキュメントでは専門用語の説明が専門用語で書かれていたり、設定の説明はあるものの、明確な設定手順や実際の設定画面例がなかったりと、調査の段階から苦戦しました。 実機を動かして想定通りになった時に、「この設定はこの解釈であっていたのか」と安心することができました。 また、同じようにFortiGateで冗長化構成を構築した方が書いたブログ記事はとても参考になりました。本記事の最後にブログ記事のリンクを記載しました。

4. 導入作業

4-1. 本社事業所での導入

実際に社内環境に導入する作業は、社員がいない時間に実施する必要があります。稼働中のFortiGateをプライマリ機として運用したまま作業を行えば、通信障害を起こさずに作業ができますが、万が一のためです。幸いに水曜日はノー残業デーで18時には全員が退社するため、土日出勤はしないで済みます。
と思いきや、Web会議が長引いている社員がいたためその日は断念することになりました。事前検証を何回も行い、「自分のデスク上と同じ事をやればよい」という安心感もあったため、翌日のお昼休みに作業を実施しました。時間通りに進められるか少しヒヤヒヤしましたが、作業は問題なく進める事ができました。ただ、実際にサーバーラックで作業をしてみると、配線の多さに少し混乱しました。この時点で、「八戸事業所での作業は大変になるぞ」と思いました。

4-2. 八戸事業所での導入

八戸事業所での導入では、サーバーラックでの機器配置と配線作業を現地の社員に依頼して、設定作業を本社事業所からリモートで行う方針としました。
とは言っても、八戸事業所のサーバーラックを管理している情報セキュリティ・インフラ整備推進室員は、FortiGateの仕組みについて詳しいわけではありません。そのため、専門知識がなくても安全に実施できるように準備を行いました。
具体的には、作業手順書を作成して、Web会議にて作業内容の説明を行いました。また、事前にサーバーラックの状態を確認してもらい、当日の作業内容について認識合わせを行いました。私自身、八戸事業所のサーバーラックを見たことがなかったので、ケーブルの接続位置や問題になりそうな点を現地で確認してもらいました。
機材とケーブルは本社事業所から発送しましたが、事前に必要な本数を用意してすべてにラベルを貼り付けることで、接続を間違えようがないように配慮しました。当日は電話をしながら実機の設置と配線をしてもらい、設定は本社事業所からリモートで行いました。
設定完了後には通信接続の確認を行い、最後にその場でフェイルオーバーが実際に発生することを確認して、作業完了としました。八戸事業所の社員にとっては、設定が正しく行われているか判断しづらいため、目に見える形で動作確認を行えた点は安心材料になったと思います。

5. さいごに

今回、社内の基幹システムに携わり、距離の離れた八戸事業所とのやり取りを行って、検討内容をきちんと記録に残すことの重要性を改めて感じました。
本記事では、プライマリ機が復旧した際にフェイルバックを行うと説明しましたが、フェイルバックを行わない設定も可能です。フェイルバックを無効にすれば、プライマリ機復旧時の切り替えを防ぐことができるというメリットがあります。
一方で今回の構成では、プライマリ機とセカンダリ機を明確に分ける事で、現在の状態が正常なのか、それとも障害発生中なのかを明確に判断でき、運用上のメリットがあると考えてフェイルバックを行っています。
このような議論した内容、結論とその理由を記録に残すことで、数年後に「なぜこの構成にしたのか」を振り返ったときにも、判断の背景を正しく理解できるようになります。
会社の永続的な存続においてセキュリティ対策は欠かせませんが、対策そのものだけでなく、検証結果や判断の背景を資料に残して整理していくことも、セキュリティを支える重要な取り組みだと考えています。

(Y.N.)

[参考]
1.
2019/09/24 C&S ENGINEER VOICE「新人ブログ 番外編 Vol.4 (マスタリングHA) 前編」
https://licensecounter.jp/engineer-voice/blog/articles/20190924__vol4_ha.html.
2.
2024/03/26 Qiita(@shade004)「【極秘】FortiGate 設計構築マニュアル」
https://qiita.com/shade004/items/930aa6c1b44df73a4cb9.
3.
2014/06/18 Amebaブログ(aopicoのブログ)「FortiGate 60でHA構成」
https://ameblo.jp/aopicod/entry-11880336533.html.

関連ページへのリンク

関連するソフテックだより

「ソフテックだより」では、みなさまのご意見・ご感想を募集しています。ぜひみなさまの声をお聞かせください。

ページTOPへ