FortiGate設定マニュアル - HA徹底入門
【第3回】HAの管理

本ブログでは、FortiGateの「HA(High Availability)」の管理方法について解説します。

2026年3月時点でのSCSKの推奨バージョンFortiOS v7.4系を前提としています。

HAのステータスを確認する方法

HAを構成すると、WebGUIの画面右上に、自身の現在のHAのステータスが常に表示されます。下記の図では1号機がプライマリ、2号機がセカンダリの状態です。1号機に何らかの障害が発生するとフェイルオーバーが起きて、1号機と2号機のステータスが入れ替わります。

HAのステータスを確認する方法_01
HAのステータスを確認する方法_02

CLIでは「get」コマンドで確認する方法が最も簡単です。「Current HA mode」行に、自身の現在のステータスが表示されます。1号機と2号機の両方でコマンドを実行して、それぞれのHAのステータスを確認してください。ここでは、主要な部分のみ抜粋します。

【1号機】

FG70F_1st # get system status
Version:FortiGate-70F v7.4.8,build2795,250523 (GA.M)
Serial-Number:FGT70FTKXXXXXXXX
Hostname:FG70F_1st
Current HA mode: a-p, primary<< HAのステータス

【2号機】

FG70F_2nd # get system status
Version: FortiGate-70F v7.4.8,build2795,250523 (GA.M)
Serial-Number: FGT70FTKYYYYYYYY
Hostname: FG70F_2nd
Current HA mode: a-p, secondary<< HAのステータス

「diagnose」コマンドでもステータスを確認できます。このコマンドでは、お互いの機器が認識できているかどうかも確認できます。先に表示されるシリアル番号が自身の機器です。1号機と2号機の両方でコマンドを実行して、結果にプライマリとセカンダリの両方が表示されていることを確認してください。ここでは、主要な部分のみ抜粋します。

【1号機】

FG70F_1st # diagnose sys ha status
[Debug_Zone HA information]
HA group member information: is_manage_primary=1.
FGT70FTKXXXXXXXX: Primary, serialno_prio=1, usr_priority=250,  hostname=FG70F_1st
FGT70FTKYYYYYYYY: Secondary, serialno_prio=0, usr_priority=200,  hostname=FG70F_2nd

【2号機】

FG70F_2nd # diagnose sys ha status
[Debug_Zone HA information]
HA group member information: is_manage_primary=0.
FGT70FTKYYYYYYYY: Secondary, serialno_prio=0, usr_priority=200,  hostname=FG70F_2nd
FGT70FTKXXXXXXXX: Primary, serialno_prio=1, usr_priority=250,  hostname=FG70F_1st

管理インターフェースの設定方法は2種類あります

FortiGateでHA構成を組んでいる場合、LAN側やWAN側など、通常の通信(トラフィック)が流れるインターフェースからFortiGateに接続すると、常にプライマリ機(稼働中)にログインする仕組みになっています。そのため、セカンダリ機(待機中)には、これらのインターフェースから直接ログインすることはできません。
しかし運用の現場では、セカンダリ機が本当に正常に待機しているかを個別に確認したい場面があります。そのような場合に利用するのが「管理インターフェース」です。
管理インターフェースを設定すると、プライマリ機とセカンダリ機それぞれに専用のIPアドレスを割り当てることができ、両方の機器へ個別に接続してログインできるようになります。管理インターフェースの設定方法には、次の2種類があります。

専用インターフェースを設定する インバンド(In-Band)IPを設定する
専用インターフェースを設定 インバンド(In-Band)IPを設定

これらは環境や運用方針に応じて使い分けてください。通常は管理の分かりやすさやセキュリティ面から「専用インターフェース」の利用をお奨めします。

専用インターフェース(推奨) インバンド(In-Band)IP
メリット
  • WebGUIで設定できる。
  • IPの管理が単純で分かりやすい。
  • 管理用とトラフィック用にインターフェースを分離できるので、セキュリティ面で有利。
  • トラフィック用と同じ物理ポートを共有できる。
  • トラフィック用と同じセグメントのIPを付けられる。
デメリット
  • 専用の物理ポートが別途必要になる。
  • IPはトラフィック用とは別のセグメントになる。
  • CLIコマンドでしか設定できない。
  • IPの管理が複雑で分かりにくい。
  • トラフィック用のインターフェースからログインできるので、セキュリティリスクが高まる。

専用インターフェースを設定する方法

専用インターフェースはWebGUIで設定できます。専用インターフェースの設定はHAの同期の対象外です。この設定を両方の機器に行ってください。

[ネットワーク] > [インターフェース] を選択 → インターフェースを選択して[編集] → IPアドレスは1号機と2号機で、それぞれ別のものを入力します。

専用インターフェースを設定する方法_01

[システム] > [HA] を選択 → 機器を選択して[編集] → 「管理インターフェースの予約」を選択 → インターフェースを選択し、ゲートウェイを入力します。

専用インターフェースを設定する方法_02

CLIコマンドで専用インターフェースを設定する場合は、次のように行います。まず、管理に使用するインターフェースを設定します。IPアドレスは1号機と2号機で、それぞれ別のものを入力してください。

# config system interface
(interface) # edit internal2<< インターフェース選択
(internal2) # set mode static<< マニュアルモード選択
(internal2) # set ip 192.168.3.1/24<< IPアドレス/サブネット入力
(internal2) # set allowaccess ping https ssh<< 管理者アクセスの許可
(internal2) # end

HAの設定内でインターフェースを選択し、ゲートウェイを入力します。

# config system ha
(ha) # set ha-mgmt-status enable<< 管理インターフェースの有効化
(ha) # config ha-mgmt-interfaces<< 管理インターフェースの設定
(ha-mgmt-interfaces) # edit 1
new entry '1' added
(1) # set interface internal2<< 管理インターフェースの選択
(1) # set gateway 192.168.3.254<< 管理インターフェースのゲートウェイ
(1) # end
(ha) # end

インバンド(In-Band)IPを設定する方法

インバンドIPは従来のトラフィック用ポートに追加する内向きのIPです。1つのインターフェースに2つのIPアドレスを設定し、管理用とトラフィック用で使い分けることができます。
インバンドIPの設定は、CLIコマンドでのみ行うことができ、HA同期の対象からは外れます。管理インターフェースを別途用意したり、セグメントを分けなくても済む点で非常に便利ですが、インバンドIPを設定していることを把握していないと、後で何をしているのか分からなくなる可能性が高いため、この設定は上級者向けです。

下記の例では、LAG側のインターフェースにインバンドIPを設定します。IPアドレスは1号機と2号機で、それぞれ別のものを入力してください。

# config system interface
(interface) # edit internal1<< インターフェース選択
(internal1) # set management-ip 192.168.1.97/24<< インバンドIP入力
(internal1) # end

著者

著者イメージ
浦 弘平
ネットワークセキュリティ事業本部 カスタマーサポート部
誰もが知っているようで意外と知らない。今さら人に聞けない。
そんなかゆいところに手が届く情報や現場で役立つ豆知識を紹介していきます。

お問い合わせ

Fortinet製品に関する
問い合わせはこちらから

お役立ち資料

各種お役立ち資料も
取り揃えております

関連ブログ