はじめに
FortiGate の IPsec VPN 設定例を紹介します。
IPsec の概要については、以下の記事をご参照ください。
[sitecard subtitle=関連記事 url=https://mytech-blog.com/ipsec/ target=]
IPsec の概要については、以下の記事をご参照ください。
[sitecard subtitle=関連記事 url=https://mytech-blog.com/ipsec/ target=]
想定環境

FortiGate IPsec VPN 設定例
Fortigate で VDOM を有効化し、VDOM 上で IPsec を設定する場合の例を紹介します。Hub-and-Spoke ネットワークトポロジーで、Hub 側(FG01)が「固定IP」、Spoke 側(FG02)が「不定IP」を想定した IPsec-VPN の設定例になります。
IKE フェーズ 1 の設定
config vdom
edit VDOM-A
config vpn ipsec phase1-interface
edit VDOM-A-IPsec
set interface wan-lag-v10
set mode aggressive
set type dynamic
set psksecret ****
endconfig vdom
edit VDOM-A
config vpn ipsec phase1-interface
edit VDOM-A-IPsec
set interface "wan1"
set mode aggressive
set remote-gw 10.1.1.1
set psksecret ****
endIKE フェーズ 2 の設定
config vpn ipsec phase2-interface
edit VDOM-A-IPsec
set phase1name VDOM-A-IPsec
set src-subnet 192.168.100.0 255.255.255.0
set dst-subnet 192.168.200.0 255.255.255.0
endconfig vpn ipsec phase2-interface
edit "VDOM-A-IPsec"
set phase1name "VDOM-A-IPsec"
set src-subnet 192.168.200.0 255.255.255.0
set dst-subnet 192.168.100.0 255.255.255.0
endHUB 側ポリシー設定
config vdom
edit VDOM-A
config firewall policy
edit 1
set srcintf "VDOM-A-IPsec"
set dstintf "any"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
next
edit 2
set srcintf "any"
set dstintf "VDOM-A-IPsec"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
next
edit 3
set srcintf "lan-lag-v100"
set dstintf "wan-lag-v10"
set srcaddr "all"
set dstaddr "all"
set action accept
set schedule "always"
set service "ALL"
set nat enable
next
endSpoke 側ルート設定
config router static
edit 1
set dst 192.168.100.0 255.255.255.0
set device "VDOM-A-IPsec"
end確認コマンド
IKE フェーズの確認
established がカウントされていれば OK です。
diagnose vpn ike status summary以上
[sitecard subtitle=関連記事 url=https://mytech-blog.com/fortigate-vdom/ target=]
参考書籍
created by Rinker
¥3,080
(2025/12/31 23:45:22時点 楽天市場調べ-詳細)