株式会社ネットワールドのエンジニアがお届けする技術情報ブログです。
各製品のエキスパートたちが旬なトピックをご紹介します。

【FortiGate × Passlogic】IKEv1対応 IPsec VPN + Passlogicマトリックス認証で安全なリモートアクセスを構築する

皆さん、こんにちは。
ネットワールドSE  西日本技術部の小川です。

今回は FortiGate の IPsec VPN(IKEv1 Aggressiveモード)と Passlogic の マトリックス認証を組み合わせた構成について、実際の設定例と注意点を交えてご紹介します。

 

 

はじめに

FortiGate バージョン 7.6.3 以降では SSL-VPN 機能が廃止されたため、今後は IPsec VPN への移行を検討されるケースが増えてくると考えられます。

より安全な認証方式を導入したい方に向けて、FortiGate と Passlogic を組み合わせた、セキュアな VPN 接続構成をご紹介します。

※SSL-VPN から IPsec-VPN の移行に関しては、こちらの記事を参考にして下さい。

blogs.networld.co.jp

 

Passlogicとは?

Passlogic は、**パスワードレス・デバイスレス・ワンタイムパスワードによる多要素認証(MFA)**を提供する認証プラットフォームです。

ユーザーは事前に決めた「パターン」に沿って乱数表から数字を読み取ることで認証するため、よりセキュアな環境を構築できます。

FortiGate + Passlogic による IPsec VPN 基本構成

 

■ 今回検証に使用した機器情報

機器名 バージョン / 備考
FortiGate FortiOS 7.6.4
Passlogic 6.1.0
クライアント端末 Windows 11 / FortiClient 7.4.3

 

■ 認証フロー(参考)

 

FortiGate IPsec VPN (ike バージョン1)設定


■ Passlogic 用の RADIUS 設定

config user radius
    edit "Passlogic-Radius"              # 任意の名前
        set server "192.168.1.253"       # Passlogic 認証サーバのIP
        set secret *****                 # RADIUS シークレットキー
        set auth-type pap                # PAP指定(autoでも可)
        set source-ip-interface "port2"  # 任意(指定しなくても可)
    next
end

■ RADIUS ユーザグループの作成

config user group
    edit "Passlogic-Radius-Group"        # ユーザグループ名
        set member "Passlogic-Radius"    # 作成したRADIUSを指定
    next
end

■ IPsec VPN フェーズ1インタフェースの設定

config vpn ipsec phase1-interface
    edit "ipsec-tunnel"                  # 任意の名前
        set type dynamic
        set interface "port1"            # WAN側インタフェース
        set mode aggressive              # アグレッシブモード
        set peertype any
        set net-device disable
        set mode-cfg enable              # Mode-Cfg 有効化
        set ipv4-dns-server1 10.20.1.1   # 社内DNS
        set proposal aes128-sha256 aes256-sha256 aes128-sha1 aes256-sha1  # 暗号化方式
        set dhgrp 20                     # DHグループ
        set xauthtype auto               # XAuth 有効化
        set authusrgrp "Passlogic-Radius-Group"  # 認証グループ指定
        set ipv4-start-ip 192.168.255.1  # IP払い出し開始
        set ipv4-end-ip 192.168.255.254  # IP払い出し終了
        set ipv4-netmask 255.255.255.0   # サブネットマスク
        set ipv4-split-include "subnet_192.168.1.0"  # 特定のサブネットだけVPN接続したい場合
        set unity-support disable
        set psksecret *****              # 事前共有キー
    next
end

■ IPsec VPN フェーズ2インタフェースの設定

config vpn ipsec phase2-interface
    edit "ipsec-tunnel-ph2"              # 任意の名前
        set phase1name "ipsec-tunnel"    # フェーズ1インタフェース指定
        set proposal aes128-sha256 aes256-sha256  # 暗号化方式
        set dhgrp 20                     # DHグループ
    next
end

■ ファイアウォールポリシーの作成(VPN用)

config firewall policy
    edit 0
        set name "Remote VPN"            # ポリシー名(任意)
        set srcintf "ipsec-tunnel"       # VPNインタフェース
        set dstintf "port2"              # 社内LANインタフェース
        set action accept                # 通信許可
        set srcaddr "all"                # 送信元アドレス
        set dstaddr "subnet_192.168.1.0" # 宛先アドレス
        set schedule "always"
        set service "ALL"                # 許可するサービス
        set logtraffic all               # ログ出力(任意)
        set nat enable                   # NAT有効(任意)
    next
end

 

Passlogic の基本構成

Passlogic は、セキュリティを重視した分離構成(ゲートウェイサーバ+認証サーバ)を基本としています。冗長構成にも対応しており、必要に応じてロードバランサーを組み合わせることが可能です。

クラウド版の提供もあり、運用形態に応じて柔軟に選択できます。

www.networld.co.jp

 

Passlogic 設定

今回は、Passlogic を **オンプレミス環境にて分離構成(ゲートウェイサーバ+認証サーバ)**で構築した事例です。
ゲートウェイサーバと認証サーバはすでにインストール済みの環境を前提としており、この記事ではその後の FortiGate との連携手順にフォーカスしています。

 

■ 認証サーバにログイン

ブラウザで以下のURLにアクセスします。

https://<認証サーバIPアドレス>:8443/passlogic-admin/

管理者はマトリックス型パターン認証でログインします。

 

■ RADIUS クライアントの登録(FortiGate)

  • 管理画面で [RADIUS] → [RADIUS設定] を開きます。
  • [追加] をクリックします。

  • 以下の情報を入力:
    • 識別名(任意)
    • IPアドレス(FortiGate の LAN 側 IP)
    • シークレットキー(FortiGate 側と一致させる)
  • [次へ] をクリックします。

  •  入力内容を確認して、[登録]をクリックします。

 

■ ユーザーの作成

  • [ユーザー管理] → [新規作成] をクリック
    ※CSV によるユーザー一括登録も可能です

  • ユーザー情報を入力します。(例:ユーザーID「passlogic」、ポリシーは「Default Policy」)

  • 下へスクロールして初期パスワードを設定します。
  • [次へ]をクリックします。

  • ユーザー設定内容を確認をして、[登録]をクリックします。

  • [通知書をメール] をクリックし、ユーザーに通知します。

 

■ Webトークンの有効化

  • [設定] → [ポリシー設定] をクリックします。
  • 「Default Policy」 → [編集] をクリックします。

  • 下へスクロールして、[Web Tokenを使用する際には有効にしてください]にチェックします。

 

■ ユーザーによるパスワード(パターン)変更

  • ユーザーに通知メールが届きます。

 

  • メール内のURL(例:https://<ゲートウェイサーバのFQDN>/ui)にアクセスします。

 

 

初期パスワードを入力

 

3回パスワードを入力

 

完了

FortiClient の IPsec VPN 接続設定

■ FortiClient のインストール

Fortinet サポートサイトから FortiClient 7.4.3 をダウンロードしてインストールします。

Product Downloads | Fortinet Product Downloads | Support


■ VPN 設定の開始

  • FortiClient を起動します。
  • [VPN設定] をクリックします。

  • [IPsec VPN] を選択し、接続名やゲートウェイ情報を入力します。

  • [+詳細設定] → [VPN設定] を開き、必要な項目を入力します。

■ フェーズ1の設定

  • [フェーズ1] タブを開きます。
  • IKE プロポーザルと DH グループを設定します。
    • FortiGate の IPsec VPN 設定に合わせて選択します。


■ フェーズ2の設定

  • [フェーズ2] タブを開きます。
  • IKE プロポーザルと DH グループを設定します。
    • こちらも FortiGate 側の設定に合わせて選択します。


■ 設定の保存

すべての項目を確認後、[保存] をクリックして設定完了です。

 

※FortiEMS を使えば FortiClient の運用が楽になります。詳細については下記のブログを参考にしてください。

blogs.networld.co.jp

 

FortiClient からの接続確認手順

■ Webトークンにアクセス

ユーザーは以下のURLにアクセスして、マトリックス認証を開始します。

https://<ゲートウェイサーバFQDN>/ui/token.php?uid=<ユーザーID> 

■ FortiClient で接続

FortiClient を起動し、以下の情報を入力します。

  • ユーザーID
  • パスワード(マトリックス認証で表示された数字を入力)


■ 接続完了

認証が成功すると、IPsec VPN 接続が確立され、社内ネットワークへのアクセスが可能になります。


この手順により、Passlogic のマトリックス認証と FortiGate の IPsec VPN を組み合わせたセキュアな接続が確認できます。

 

認証ログと接続ステータスの確認手順

■ Passlogic 認証ログの確認

  • 管理画面にログインします。
  • メニューから [ログ閲覧] をクリックします。
  • 対象ユーザーの認証履歴を確認します。

ログには、認証成功・失敗の履歴や、接続元情報などが記録されます。


■ FortiGate VPN 接続ステータスの確認

接続状況の確認

  • FortiGate 管理画面の [ダッシュボード] → [ネットワーク] をクリックします。
  • [IPsec] のウィジェットをダブルクリックします。

  • VPN 接続状況が一覧表示され、カーソルを合わせると詳細が確認可能です。

VPN ポリシーのトラフィック確認

  • [ダッシュボード] → [FortiView ポリシー] をクリックします。
  • VPN 用ファイアウォールポリシーをダブルクリックします。

  • 接続中ユーザーの送信元 IP アドレスを確認できます。

セッションログの確認

  • 宛先をさらにダブルクリックします。
  • [セッションログを表示] をクリックします。

  • 時系列でログを確認できます。


この手順により、Passlogic 側の認証状況FortiGate 側のVPN接続状況を両方から確認でき、トラブルシューティングや運用監視に役立ちます。

 

IPsec VPN 接続トラブル時の確認方法

VPN 接続がうまくいかない場合は、FortiGate のコンソールにログインし、IKE(IPsec)関連のデバッグログを取得することで、原因を特定できます。

■ デバッグログの取得手順

  1. FortiGate CLI にログインします。
  2. 以下のコマンドを順に実行します。
diag debug application ike -1
diag debug enable

これで、IPsec VPN の接続処理に関する詳細ログが表示されます。認証失敗や設定ミスなど、どこで接続が止まっているかを確認できます。

■ デバッグログの停止

ログの出力を止めるには、以下のコマンドを実行します。

diag debug disable

 


最後までご覧いただき、ありがとうございました。
この構成が、より安全で安定したリモートアクセス環境の構築に役立てば幸いです。

 

 


免責事項

  • 本書は、株式会社ネットワールド(以下 弊社)が作成・管理します。
  • 本書の記載内容の一部または全部を弊社に無断で改変・転載することを禁じます。
  • 本書の記載内容は、一部または全部が将来予告無く変更されることがあります。
  • 本書の利用は、利用者様の責任において行われるものとします。
  • 本書の記載内容には、最善の注意を払っておりますが、正確性・完全性を保証するものではありません。
    従いまして、本書の利用によって生じたあらゆる損害に関して、弊社は一切の責任を負いません