AWSにFortiGateをデプロイしてみた(ネットワーク設定編)

AWS Fortigate
Published: 2015-01-23

 いつの日か、AWS上の通信ログを取りたくなる日が来るだろうということで、使い慣れているFortiGateのVM版をAWS上にデプロイしてみました。

 以前調べた時は、AWSのマーケットプライスで提供されているモデルがBYOL版のみであったため試せなかったのですが、現時点ではライセンス込みのモデルがあるので、気軽に試せます。

VPC環境

 FortiGate-VMをデプロイするVPCの環境は以下の通りです。

CIDR

項目
VPC CIDR 10.175.0.0/16
external_subnet 10.175.1.0/24
internal_subnet 10.175.2.0/24

external_subnetのroute-table

Destination Target
10.175.0.0/16 local
0.0.0.0 IGW

internal_subnetのroute-table

Destination Target
10.175.0.0/16 local

とりあえずNIC1個でデプロイ

 マーケットプライスからポチポチとデプロイします。とりあえず、一般的なサーバと同様、NIC1個で始めます。

パラメータ 設定
AMI FortiGate-VM
instance type m3.medium
Network VPC
subnet external_subnet
security group 全通信許可

 起動後、EIPを作成し、external_subnetのENIに割り当てます。この時点で、ブラウザからENIのグローバルIPアドレスにHTTPSでアクセスすると、ログイン画面が見られるはずです。初期IDとパスワード(admin/インスタンスID)を入力してログインしましょう。

 ログインすると、FortiGateを触ったことのある人には見慣れた画面が出ます。取りあえずGUIを日本語表示にしましょう。気になる方は、管理アクセスのIPアドレス制限を行いましょう。

enter image description here

 FortiGate-VMは、バンドル版なんですね。フルUTM機能が使えますので、ファイアウォール以外の使い道もありそうです。

enter image description here

NICを増やす

 GUIでインターフェースを確認すると、NICは当然一つしかありません。

enter image description here

 FWはインターフェースを複数持ってなんぼですので、NICを増やします。マネジメントコンソールでENIを作成し、FortiGate-VMのインスタンスにアタッチします。そして、アタッチしたNICを認識させるためにFortiGateを再起動します。(他の方法はないのか…)

 FortiGateがENIを認識すると、IP未設定のインターフェースがリンクアップしますので、GUIでENIに設定したIPアドレスを設定します。これで、NICを二つ持ったNATモードのFortiGateの完成です。

enter image description here

 なお、AWSのインスタンスは、インスタンスタイプごとに利用できるENIの数が決まっています。(参考:インスタンスタイプあたりの ENI ごとのプライベート IP アドレス) 今回選択したm3.mediumは最大2です。そのため、GUI的には7ポートまで利用可能な様に見えますが、3つ目のENIをアタッチしようとすると、エラーになります…m3.mediumだとDMZが作れない…

enter image description here

 次回は、バーチャルIPを作成し、internal_subnetに設置したインスタンスとインターネット間の通信を実現します。また、複数のバーチャルIPを作成する方法を確認します。