FortiGate設定マニュアル - HA徹底入門
【第1回】High Availabilityとは

ネットワークにおいて「止まらない仕組み」を作ることは、全ての管理者にとっての課題です。ユーザーの通信を途切れさせないため、管理者は日々様々な対策を講じています。
FortiGateに搭載された「HA(High Availability)」機能は、通信の切断を防ぐための代表的な仕組みです。「設定が難しそう」「管理が複雑」というイメージを持たれがちですが、基本的な仕組みとルールさえ押さえておけば、HAは意外とシンプルに理解できます。
本ブログでは、HAの基礎から実際の運用で気をつけたいポイントまでを分かりやすく解説します。

2026年3月時点でのSCSKの推奨バージョンFortiOS v7.4系を前提としています。

HA(High Availability)とは

「高可用性」を意味する用語で、FortiGateでは複数の機器を使用してシステムを「冗長化」する機能のことを指します。冗長化とは、稼働中の機器で何らかのシステム障害が発生した時、予備の機器が通信処理を引き継いでシステムを維持することを指します。
下記の図はHAの最も典型的な例です。2台の機器で1つの仮想的なシステムを構成しています。この時、クライアントからはFortiGateが1台の機器であるように見えます。これにより、システム障害が起きて機器が切り替わっても、クライアントは切り替わりを意識することなく、通信を継続できます。

通常時の状態 障害発生時の状態
通常時の状態 障害発生時の状態

HAの種類

FortiGateは4種類のHAをサポートします。本ブログでは、ユーザーの需要が高い「FGCP(FortiGate Clustering Protocol)」について紹介します。

種類 解説
FGCP 「FortiGate Clustering Protocol」の略。フォーティネットの独自プロトコルで、FortiGateの標準的な冗長化プロトコルです。機器間で設定やセッションの同期を行い、フェイルオーバー時の処理を行います。また、動作モードとしてActive-Passive/Active-Active/Virtual Clusterの3種類(後述)をサポートします。
FGSP 「FortiGate Session Life Support Protocol」の略。フォーティネットの独自プロトコルですが、こちらはセッションのみを同期させます。FortiGate側でシステムを切り替えることはできないため、別途ロードバランサを2台(WAN側とLAN側に)併用します。システム障害が発生した場合は、ロードバランサが稼働中のFortiGateへ通信を送ります。
VRRPと組み合わせることで、ロードバランサを使わない構成も可能です(WAN側とLAN側にVRRPの設定が必要)。
スタンドアロン
コンフィグ同期
「Standalone Configuration Synchronization」。設定のみを同期させます。必要に応じてFGSPと組み合わせることも可能です。
VRRP 「Virtual Router Redundancy Protocol」の略。多くのベンダーで利用されている汎用の冗長化プロトコルです。異なる機種やOSバージョンと組み合わせて構成できます。また、他ベンダーの機器と組み合わせることも可能です。ただし、設定やセッションの同期を行うことはできません。別途FGSPと組み合わせれば、セッションの同期を行うことができます。

HAを始める前に

まず用語を把握しておきましょう。本ブログでは、物理的な機器を「1号機/2号機」、論理的な役割を示す状態(ステータス)を「プライマリ/セカンダリ」と表記します。
FortiGate同士は「ハートビート」と呼ばれる専用のHA接続でつながり、複数台で「クラスタ」を構成します。ハートビートでは、お互いの稼働状況を常にチェックする「死活監視」が行われます。設定情報はハートビート間で自動的に同期されますが、セッション情報の同期は設定によって挙動が変わるため、必要に応じて設定を確認してください。
クラスタ内ではプライマリがトラフィック処理の主導権を持ちます。プライマリに障害が発生すると「フェイルオーバー」が行われ、セカンダリが処理を引き継ぎます。

HAを始める前に
種類 解説
クラスタ
(Cluster)
複数のFortiGateを1つのグループとしてまとめた単位を示します。HAでは、クラスタ内に含まれる機器間で切り替えを行ったり、負荷分散を行ったりします。
ステータス
(Status)
クラスタ内での役割を示します。プライマリの役割を1号機が担当したり、2号機が担当したりすることで、システムのダウンタイムを最小限に抑えます。
プライマリ
(Primary)
クラスタ内で主導権を持つ機器です。通常の運用時は、この機器がトラフィックを処理します。
セカンダリ
(Secondary)
クラスタ内のバックアップ機器です。普段は待機しているか、またはプライマリによって分散されたトラフィックを処理します。
ハートビート
(HeartBeat)
機器間の死活監視や設定・セッション情報の同期を行うためのネットワークです。このネットワークが全て不通になると、セカンダリ機が自らプライマリに昇格します。トラフィック用のネットワークが接続されたままハートビートを切断すると、両方がプライマリ状態(スプリットブレイン)となり通信に支障が起きるため注意が必要です。これを防ぐため、通常は2個以上のインターフェースで冗長化します。リンクアグリゲーションは使用できません。ハートビートにユーザーのトラフィックやデータは流れません。HA構成時には169.254.0.1~169.254.0.63/26の範囲のIPアドレスが自動的に割り当てられます。
フェイルオーバー
(Failover)
プライマリ機が故障したり、インターフェース異常を検知した際に、セカンダリ機が自動的に役割を引き継ぐプロセスです。正常にフェイルオーバーが行われると、セカンダリ機がプライマリに昇格し、プライマリ機がセカンダリに降格します。その後もシステムは継続して稼働します。

FGCPによる動作モード

FGCPの動作モードには3種類あります。

Active-Passive Active-Active
Active-Passive Active-Active
  • プライマリでトラフィックを処理します。
  • セカンダリにトラフィックは流れません。
  • 最も実績と信頼性のある推奨構成です。
  • トラフィックの一部を分散処理します。
  • プライマリ側の処理負荷が高くなります。
  • 処理性能を重視したモードです。管理が複雑で実績は少なめです。
Virtual Cluster
Virtual Cluster
  • VDOM構成時にActive-Passive構成でプライマリを分散させる形式です。
  • 処理性能を重視したモードです。管理が非常に複雑で実績は少なめです。

FGCPの構成条件

FGCPを構成するための条件は次の通りです。

条件
  • 同じ型番の機種であること。
    - 例えばFG100FFG101Fを組み合わせることはできません。
    - 機器のジェネレーション(Generation)を合わせる必要があります。ジェネレーションとは、同じ機種の中での「世代」を示します。機種名が同じであっても、ジェネレーションによって型番が異なり、それぞれ「別物」と見なされます。例えばGen1Gen2を組み合わせることはできません(コンフィグが異なるため)。
  • 同じライセンスを持っていること。
    - 片方のみがUTMライセンスを持つ状態ではHAを構成できません。 ただし「FortiGate A-P HAクラスタ」ライセンスを購入していれば、A-P HAに限り、 片方のみであっても構成可能です(v7.2.9/v7.4.6/v7.6.1以降)。
    - マルチVDOMモードを利用している場合、両方の機器にVDOMライセンスが必要です。
  • 同じファームウェアバージョンであること。
  • 同じ設定内容であること。
    - オペレーションモードはNAT/トランスペアレントを合わせる必要があります。
  • 同じユーザーアカウントの配下に機器が登録されていること(v7.2.9/v7.4.6/v7.6.1以降)。
    - アカウントが異なる場合、ライセンスエラーが発生してHAを構成できなくなります。
    - 日本国内においては、同じ販売店から購入した機器同士でHAを構成する必要があります。

FGCPの注意点

FGCPを構成する上での注意点は次の通りです。

注意点
  • フェイルオーバー発生時に接続を維持するため、LAN/WANの両側に対して物理スイッチが必要です。
  • HAが構成されると、管理インターフェース等の一部を除いてプライマリとセカンダリは基本的に同じ設定になります。個別のルーティングを指定することはできません。
  • 設定変更はプライマリとセカンダリのどちらからでも行えます(同期されます)が、主導権を持つ機器の情報が配下に同期されることが運用上望ましいので、原則プライマリから行うことをお奨めします。
  • プライマリの設定やセッション情報をセカンダリに同期させるため、「ハートビート」と呼ばれるインターフェースが必要です。ハートビートは複数作成でき、2つ以上作成することを推奨します。
  • ハートビートにIPアドレスの設定は必要ありません。IPアドレスは自動で割り当てられます。
  • ハートビートにクライアントのトラフィックは流れません。
  • ハートビートにリンクアグリゲーション(LAG)は使えません。
  • FortiGuardへのライセンス確認、UTM機能のシグネチャのアップデートはプライマリ側で行われます。取得した情報はハートビートを通じてセカンダリへと配信されます。
  • 通信の切断を常に監視するため、「モニターインターフェース」に、監視対象のインターフェースを登録します。
  • モニターインターフェースにソフトウェア/ハードウェア/VLANスイッチを登録することはできません。
  • セッション同期専用のインターフェースをハートビートとは別に追加できます。高い負荷によって、プライマリとセカンダリのセッション数が一致しなくなった場合の補助として追加してください。
  • ケーブルを配線するだけでは冗長化は十分とは言えません。対向のスイッチの「その先」のネットワークが切断された場合を想定し、「リンクモニター(link-monitor)」を併用することを推奨します。

著者

著者イメージ
浦 弘平
ネットワークセキュリティ事業本部 カスタマーサポート部
誰もが知っているようで意外と知らない。今さら人に聞けない。
そんなかゆいところに手が届く情報や現場で役立つ豆知識を紹介していきます。

お問い合わせ

Fortinet製品に関する
問い合わせはこちらから

お役立ち資料

各種お役立ち資料も
取り揃えております

関連ブログ