あわせて読みたい関連記事
FortiGateのVPN設定や関連するトラブルシューティング記事もご覧ください。
- FortiGate SSL-VPN廃止で何が変わる?FortiOS 7.6対応・IPsec移行の注意点
- FortiGate IPsec VPN設定手順|拠点間接続のCLI設定例
- FortiGate IPsec VPNが繋がらない時の対処法
- Cisco IPsec VPNが繋がらない原因と対処法
- GREトンネルとは?仕組みと設定方法|IPsec over GRE
- FortiGate CLIコマンド一覧
FortiGate SSL-VPN廃止とIPsec移行が必要な理由
style=”color:#334155;margin:0 0 1.5rem;font-size:18px;line-height:1.8;”>FortiGateでリモートアクセスVPNを運用していると、避けて通れなくなってきたのがSSL-VPNからIPsec VPNへの移行です。これまでSSL-VPNで安定運用していた環境でも、FortiOSのアップグレード計画にあわせて「このまま上げて大丈夫か」「FortiClient側は何を直せばいいのか」「利用者影響を最小化するにはどう進めるべきか」と悩むケースは多いはずです。現場では、VPNの方式そのものを変える話になると単純な設定変更では終わりません。認証方式・アドレス払い出し・ポリシー・DNS・分割トンネル・ユーザーへの案内・切り戻しまで含めて考えないと、移行当日に「接続はできるのに社内へ行けない」「一部ユーザーだけ名前解決できない」「認証情報は通るのにトンネルが上がらない」といった事故が起きやすくなります。
この記事では、移行の理由・事前確認・実際の手順・CLI設定例・よくある失敗・切り戻しの考え方まで、実務目線でまとめます。
以前担当した移行案件で、社内検証では完璧に動いたのに本番切り替え後に特定ユーザーだけ名前解決できないという問題が発生しました。調べると、SSL-VPN時代はDHCPでDNSが払い出されていたのに対して、IPsec VPN側にDNS設定を移し忘れていたことが原因でした。
別の案件では、自宅回線では安定するのにテザリング環境だけ接続が不安定になりました。途中経路でUDPが制限されていたことが原因で、最終的にTCP 443利用に設計変更しました。社内からの検証だけでは見えない落とし穴があることを痛感した経験です。

なぜSSL-VPNからIPsec VPNへの移行が必要なのか
FortiOS SSL-VPN廃止の背景と脆弱性問題 style=”color:#334155;margin:0 0 1.5rem;font-size:18px;line-height:1.8;”>今回の話は「新しい方式もありますよ」という任意の検討ではなく、FortiOSのバージョンによっては事実上の必須対応になるという点を最初に押さえてください。
これまでFortiGateではSSL-VPNが広く使われてきました。TCP 443を使えるため社外ネットワークでも通しやすく、設定もしやすいという理由から選ばれ続けてきた方式です。しかし今後はSSL-VPNトンネルモードを前提に運用を続ける設計が難しくなります。
SSL-VPNからIPsec VPNへの移行手順 style=”color:#334155;margin:0 0 1.5rem;font-size:18px;line-height:1.8;”>実務で重要なのは、単に「名称が変わる」わけではないことです。VPN方式が変わるため、認証・暗号化・クライアント定義・ポリシー確認のやり直しが必要になります。アップグレード計画だけ先に進んでVPN移行を後回しにした結果、夜間メンテナンス後に在宅ユーザーが翌朝つながらない、という形で発覚するケースが現場では最も多いパターンです。
SSL-VPNとIPsec VPNの違い
移行時に必要な観点を中心に整理します。
| 項目 | SSL-VPN | IPsec VPN |
|---|---|---|
| 使用プロトコル | TLS(TCP 443) | IKE(UDP 500/4500)またはTCP 443 |
| 動作レイヤー | アプリケーション層 | ネットワーク層 |
| 設定の複雑さ | 比較的シンプル | Phase1/Phase2・経路設計が必要 |
| トラブル時の確認 | SSL/TLS・Webポータル系のログ | IKEネゴシエーションログで追いやすい |
| NAT越え | TCP 443で通りやすい | NAT-T(UDP 4500)またはTCPカプセル化で対応 |
| 今後の方向性 | 廃止予定 | 今後の標準 |
感覚的には、SSL-VPNは「クライアントアクセスの仕組み」として見ていたものを、IPsec VPNでは「トンネルと経路設計を伴う仕組み」として捉えると理解しやすいです。その分、どこで失敗しているかをIKEネゴシエーションのログで追いやすい面もあります。
移行前に確認しておくべきポイント
SSL-VPNからIPsec VPNへの移行で失敗しやすいのは、機器設定よりも設計情報の棚卸し不足です。先に設定画面を触り始めるより、現在のSSL-VPN環境で何を実現しているかを先に洗い出したほうが結果的に早く終わります。
① 現在のSSL-VPNで使っている要素を整理する
最低限、次の情報は整理しておいてください。この整理が甘いと、移行後に「VPN自体は張れたのに社内の名前解決だけできない」「特定部署のユーザーだけ入れない」という切り分けしづらいトラブルになります。
② FortiClientバージョンを確認する
サーバー側だけ整えても、クライアント側が要件を満たしていなければ移行は成功しません。社内PCは配布ポリシーでそろえられていても、持ち出し端末や例外PCだけ古いバージョンが残っているケースは珍しくありません。これまでSSL-VPNで問題なく使えていた利用者ほど「昨日まで使えたのに今日はつながらない」と感じやすいため、事前にバージョンを確認し配布手順を先に案内しておくことが重要です。
③ TCP 443を使い続ける必要があるか判断する
SSL-VPNを使っていた環境では、TCP 443で通せることをメリットとしていたケースが多いはずです。IPsec VPNへ移行する際も、同じように通過性を重視するのか、標準的なUDPベースで問題ないのかを先に決めておきましょう。
この判断を曖昧にしたまま移行すると、テスト環境では成功したのに出張先ホテルやテザリング経由では接続できないという事態が起きます。リモートアクセスVPNは「本社回線から見て正しい」だけでは足りず、利用者が実際に使う回線条件で考える必要があります。
④ 切り戻し条件を先に定義する
移行作業の前に、どの状態なら成功とみなすか、どの状態なら切り戻すかを定義しておくと当日の判断がぶれません。「接続成功」だけでなく、「社内DNS名前解決」「主要3セグメント疎通」「RDPやWeb業務システム利用」のように、利用者目線の確認項目で判定基準を作ることをおすすめします。
おすすめの移行手順(8ステップ)
実務では、SSL-VPNを残したままIPsec VPNを先に並行検証し、少人数で試してから全体展開する流れが安全です。
最初に必ず設定バックアップを取得します。GUIからのバックアップだけでなく、対象設定のCLI出力も別途保管しておくと差分確認や切り戻しが楽になります。
show vpn ssl settings
show user group
show firewall policy
show firewall address
show firewall addrgrp
show system interface全ユーザーを同一設定にするのか、部署ごとにアクセス先を分けるのかを決めます。たとえば、一般利用者は社内ポータルと業務システムのみ、運用担当は管理セグメントも許可、開発担当は検証環境のみ、というように整理するとIPsec用ポリシーの見通しがよくなります。VPN移行のタイミングは権限見直しの好機でもあります。
既存オブジェクト名を流用しすぎると切り戻し時に混乱しやすいため、最初は別名(例:ipsec_ra_01)で作るほうが安全です。以下はCLIサンプルです。実際の環境に応じて読み替えてください。
config vpn ipsec phase1-interface
edit "ipsec_ra_01"
set type dynamic
set interface "wan1"
set ike-version 2
set peertype any
set net-device disable
set mode-cfg enable
set proposal aes256-sha256
set dpd on-idle
set nattraversal enable
set ipv4-start-ip 10.255.10.10
set ipv4-end-ip 10.255.10.200
set ipv4-dns-server1 192.0.2.10
set ipv4-dns-server2 192.0.2.11
set psksecret ENC SAMPLE-KEY
set authusrgrp "vpn_users"
next
endset ike-version 2)ではXAUTHは使用しません。ユーザー認証はauthusrgrpで指定したグループに対してFortiGate独自の認証フロー(EAP等)で行われます。IKEv1でXAUTHを使う場合は別途set xauthtype autoが必要です。SSL-VPN時代のアドレス帯と重複しないVPNクライアント用IPレンジを選ぶことが重要です。社内LAN・拠点VPN・クラウドVPCのアドレスと重なると、接続自体は成功しても戻りルートやポリシー判定で不可解な動きになります。
ユーザーが到達すべき社内ネットワークを明確にします。何でも通すより必要な宛先セグメントを定義したほうが事故を防ぎやすく、トラブル時の確認も簡単です。
config vpn ipsec phase2-interface
edit "ipsec_ra_01_p2"
set phase1name "ipsec_ra_01"
set proposal aes256-sha256
set src-subnet 0.0.0.0 0.0.0.0
set dst-subnet 192.0.2.0 255.255.255.0
next
endVPN方式が変わると、ポリシーの参照元インターフェースも変わります。 SSL-VPNのポリシーを見て「似たようなものを作ったつもり」でも、送信元インターフェースやアドレスオブジェクトが違っていて通らないことはよくあります。
config firewall policy
edit 0
set name "IPSEC_RA_to_LAN"
set srcintf "ipsec_ra_01"
set dstintf "lan"
set srcaddr "all"
set dstaddr "srv_app01" "srv_dns01" "lan_users"
set action accept
set schedule "always"
set service "ALL"
set groups "vpn_users"
set nat disable
next
end本番では必要なサービスに絞ったほうが安全です。管理用ポートまで不用意に許可すると、移行後に別のリスクを増やしてしまいます。
接続名・接続先FQDN・認証方式・TCP利用の有無などを整えます。EMSを使っている環境ならプロファイル配布で段階移行しやすくなります。利用者向け案内は「旧接続を消すタイミング」「新接続を追加する前に何を確認するか」「接続後にどの画面が出れば成功か」まで書いておくと問い合わせをかなり減らせます。
本番切り替え前に、情報システム部門や運用担当など少人数で検証します。確認項目は接続成功・社内DNS参照・主要サーバー疎通・ファイル共有やRDP・業務Webアクセスが基本です。
検証が完了したら、対象ユーザーへ案内を出し旧SSL-VPNから新IPsec VPNへ切り替えます。一定期間だけ並行稼働を設けて、早めに接続確認をしてもらうことが理想です。切替当日に全員一斉変更だと問い合わせ窓口が詰まりやすくなります。
よくあるトラブルと確認コマンド
接続は成功するのに社内へ通信できない
このパターンは非常に多いです。原因としては、ポリシー不足・到達先アドレス設定漏れ・split tunnelの経路不足・戻りルート不足・DNS配布漏れが代表的です。疎通確認はpingだけでなく、名前解決と業務アプリの接続まで確認することが重要です。
! トンネル状態確認
get vpn ipsec tunnel summary
! IKEゲートウェイ確認
diagnose vpn ike gateway list
! IKEデバッグ(対象時間帯を区切って実施すること)
diagnose vpn ike log-filter clear
diagnose debug reset
diagnose debug application ike -1
diagnose debug enablediagnose debug disableで無効化してください。| 症状 | よくある原因 | 確認先 |
|---|---|---|
| 接続できるのに社内に到達できない | ポリシー不足・経路不足・DNS配布漏れ | FW ポリシー・Phase2・ipv4-dns設定 |
| 認証は通るがトンネルが安定しない | 暗号スイート不一致・NAT越えの問題・回線品質 | Phase1提案・nattraversal設定・TCP利用検討 |
| 一部ユーザーだけ接続できない | グループ紐付け漏れ・FortiClientバージョン差・旧VPN競合 | authusrgrp設定・クライアントバージョン確認 |
| モバイル回線だけ不安定 | 途中経路でUDPがブロックされている | TCP 443カプセル化に変更 |
移行時の注意点
切り戻しの考え方
移行計画には、成功手順と同じくらい切り戻し条件が重要です。移行後30〜60分程度で確認すべき項目を事前に決めておき、未達なら戻す判断をする運用をおすすめします。
| 切り戻しに必要なもの | 注意点 |
|---|---|
| 旧設定のバックアップ | 手順1で取得したCLI出力とGUIバックアップの両方を用意しておく |
| 旧クライアント配布手順 | FortiClientをEMSで管理している場合は新旧プロファイルの適用順序まで確認しておく |
| 利用者への周知テンプレート | 「旧接続先に戻してください」という案内文を事前に準備しておく |
| 旧設定の有効期間の確保 | 完全撤去を急ぎすぎると戻す選択肢が事実上なくなる。本番切り替え後しばらくは旧設定を残しておく |
まとめ
FortiGateのSSL-VPNからIPsec VPNへの移行は、単なる機能変更ではなく、今後のFortiOS運用を見据えた実務対応です。移行で失敗しやすいポイントは「ポリシー不足・経路不足・DNS配布漏れ・利用者案内不足」の4つです。逆に言えば、この4つを丁寧に潰していけば、移行はそこまで怖い作業ではありません。
- アップグレード前に移行計画を立てること。「上げてから考える」は厳禁
- SSL-VPNの現行要件(認証・アドレス・DNS・split tunnel)を棚卸しすること
- FortiClient側まで含めて準備し、EMS有無に応じた配布手順を整備すること
- 社内検証だけでなく自宅・モバイル回線でも事前検証すること
- 少人数検証を挟んでから段階的に本番展開すること
- 切り戻し条件と手順を事前に準備しておくこと
移行案件では「認証・経路・名前解決・利用者運用」の4点セットで考えたほうがうまくいきます。この視点があると、トラブル時の切り分けもかなり楽になります。



