ネットワークエンジニアが実務で直面する課題のひとつに「FortiGateでIPsec VPNを設定したのにトンネルが張れない」というものがあります。 設定手順を一通り行っても通信が確立しない場合、その原因の多くはFirewallポリシーの不足にあります。 本記事では、FortiGateでIPsec VPNを構築する際の基本、Firewallポリシーの役割、Ciscoルータとの接続例、そして実務で役立つトラブルシューティング方法について詳しく解説します。

なぜFirewallポリシーが必要なのか

FortiGateでIPsec VPNを設定するとき、多くのエンジニアは「フェーズ1」「フェーズ2」の設定までは行います。しかし、これだけではVPNトンネルは確立しません。 理由は、FortiGateはVPNインターフェースに対して明示的にFirewallポリシーを作成しないとトラフィックを通さない仕組みだからです。 これはセキュリティを重視した設計であり、意図しない通信がVPNを通過することを防いでいます。

Firewallポリシーの不足による典型的な症状

  • フェーズ1・フェーズ2は成功しているが、トンネル内のPingが通らない
  • 「diagnose vpn tunnel list」で表示されるが、トラフィックカウンタが増えない
  • FortiGateのログに「policy deny」が記録される

Firewallポリシー設定のポイント

FortiGateでのVPN用Firewallポリシーは、物理インターフェースと同じように送信元インターフェース=内部LAN、宛先インターフェース=VPNトンネルとして作成します。 逆方向も同様に必要で、双方向のポリシーを作成しないと一方通行の通信しか成立しません。

基本的なポリシー設定例

config firewall policy
    edit 1
        set name "LAN-to-VPN"
        set srcintf "lan"
        set dstintf "VPN-to-Cisco"
        set srcaddr "LAN_SUBNET"
        set dstaddr "Remote_SUBNET"
        set action accept
        set schedule always
        set service ALL
    next
end

この設定を追加することで、LANからリモート側へのトラフィックがVPNを通過できるようになります。逆方向のポリシーも忘れずに設定しましょう。

Ciscoルータとの接続例

実務では「CiscoルータとFortiGateをIPsec VPNで接続する」ケースが非常に多いです。 Cisco側でcrypto mapを使ったVPN設定を行い、FortiGate側でVPNトンネルを作成しただけでは通信できません。ここでもFirewallポリシーを忘れがちです。

Ciscoルータ側の設定例(簡略化)

crypto isakmp policy 10
 encr aes 256
 authentication pre-share
 group 2
crypto isakmp key cisco123 address 203.0.113.1

crypto ipsec transform-set TS esp-aes 256 esp-sha-hmac
crypto map VPN-MAP 10 ipsec-isakmp
 set peer 203.0.113.2
 set transform-set TS
 match address 100

access-list 100 permit ip 192.168.1.0 0.0.0.255 192.168.10.0 0.0.0.255

FortiGateとCiscoルータを正しく設定しても、FortiGate側にFirewallポリシーを追加しないとトラフィックは流れません。 これは現場で非常に多い落とし穴です。

トラブルシューティングの流れ

VPNトンネルが張れない場合の確認ポイントは以下の通りです:

  • フェーズ1:相手IPや事前共有鍵、暗号化方式が一致しているか
  • フェーズ2:ローカル/リモートのサブネット定義が正しいか
  • Firewallポリシー:双方向にポリシーが設定されているか
  • ルーティング:VPNインターフェース宛てのスタティックルートが設定されているか
  • ログ/diagコマンド:「diagnose debug flow」「diagnose vpn ike log」などで原因を特定

実務での注意点

– Firewallポリシーは通信の方向ごとに必要 – VPNトンネルが「up」していても、実際にパケットが通っているかを確認することが重要 – 運用時は「最小限のサブネット」だけを許可し、セキュリティリスクを減らす – ネットワーク監視ツール(ZabbixやPRTGなど)でVPNトンネル状態を監視するとトラブルを未然に防げる

まとめ

FortiGateでIPsec VPNを設定する際、Firewallポリシーを作成しないとトンネルは張れないという点は非常に重要です。 Ciscoルータとの接続例を含め、VPN構築の現場では「設定は合っているのに通信できない」というケースが頻発します。その多くはFirewallポリシー不足が原因です。 本記事で紹介した設定例とトラブルシューティングの流れを理解しておくことで、実務でのVPN構築がよりスムーズに進められるでしょう。