【FortiGate】Web 会議や M365 だけ別回線へ | SD-WAN 設定手順

  • URLをコピーしました!
目次

はじめに

近年、Microsoft 365 (旧 Office 365) や Zoom、Microsoft Teams などのクラウドサービス利用が急増し、企業のネットワーク管理者にとって「インターネット回線の帯域不足」は深刻な悩みとなっています。

「Web 会議中に映像が止まる」「SaaS の通信が多すぎて、業務システムへのアクセスまで遅くなる」 こうした問題を解決するために、特定の通信(M365など)だけをサブ回線(フレッツ光など)に逃がす「インターネットブレイクアウト」を検討している方も多いのではないでしょうか。

かつては「ポリシールーティング」で大量の IP アドレスリストを管理して実現していましたが、現在の FortiGate では 「SD-WAN ルール」 を使うのが主流かつ最適解です。

本記事では、FortiGate の SD-WAN 機能を活用し、特定のアプリケーションや PC の通信を、意図した回線へ自動的に振り分ける設定手順を解説します。

この記事でわかること
  • SD-WAN ルールで実現できる「回線の使い分け」とは
  • 実践1:M365・Teams を別回線に流す設定(アプリベースの分散)
  • 実践2:特定の PC を別回線に流す設定(送信元 IP ベースの分散)
  • 設定後の動作確認方法(SD-WAN モニター)

SD-WAN ルールで実現できる「回線の使い分け」とは

本記事で紹介する構成は、FortiGate の SD-WAN ルールを用いて、通信の中身(アプリケーション)や送信元(PC)に応じて、出口となるインターネット回線を自動的に振り分けるものです。

従来の「ポリシールーティング」との決定的な違い

以前の手法である「ポリシールーティング(PBR)」と、現在の「SD-WAN ルール」の最大の違いは、「宛先の管理が不要かどうか」という点です。

昔(PBR)

「宛先 IP が x.x.x.x なら WAN2 へ」という設定が必要。しかし、M365 のようなクラウドサービスは宛先 IP が頻繁に変更・追加されるため、手動でのリスト更新が追いつかず運用が破綻していました。

今(SD-WAN)

FortiGate が持つ ISDB(Internet Service Database)というデータベースを活用します。「これは Teams の通信だ」と自動識別してくれるため、管理者が IP リストをメンテする必要がありません。

今回の構成要件

今回は、メイン回線(WAN1)とサブ回線(WAN2)の 2 本の回線を持つ環境で、以下のルールを設定します。

    M365 / Teams の通信
    • 宛先: Microsoft Office 365, Teams, Zoom など
    • 動作: サブ回線(WAN2)から直接インターネットへ逃がす(ブレイクアウト)
    特定の PC(192.168.1.100)の通信
    • 送信元: 192.168.1.100
    • 動作: どのような通信であっても常に サブ回線(WAN2)を使用する。
    それ以外の通信
    • 動作: 通常通り メイン回線(WAN1)を使用する。

    事前準備: SD-WAN インターフェースの作成

    SD-WAN ルールを使ってトラフィック制御を行うためには、まず物理的なインターフェース(wan1wan2)を、論理的な 「SD-WAN ゾーン」 のメンバーとして登録する必要があります。

    これにより、FortiGate は 2 本の回線を「1 つの大きな仮想回線」として扱い、その中で自在にパケットを振り分けられるようになります。

    手順(GUI)

    1. 左メニューの [Network] > [SD-WAN] をクリックします。
    2. [SD-WAN Zones] タブを開き、[Create New] > [SD-WAN Member] をクリックします。
    3. 以下の要領で、メイン回線とサブ回線をそれぞれ登録します。

    1本目の設定(メイン回線:wan1)

    • Interface: wan1
    • Gateway: ISP ルーターの IP アドレス(例: 1.1.1.254
    • Cost: 0 (デフォルトのまま)

    2本目の設定(サブ回線:wan2)

    • Interface: wan2
    • Gateway: サブ回線ルーターの IP アドレス(例: 100.64.1.254
    • Cost: 0 (デフォルトのまま)

    ※画像は設定イメージです。具体的な設定値やパラメータは本文を参照してください。

    設定が完了すると、virtual-wan-link(または SD-WAN)というゾーンの下に、2 つのインターフェースがぶら下がっている状態になります。 これで、トラフィックを振り分ける準備は整いました。

    実践1: M365・Teams を別回線に流す設定(アプリベース)

    Web 会議やクラウドサービス(SaaS)の通信だけをサブ回線(wan2)へ流す設定を行います。ここで活用するのが、FortiGate の機能である ISDB(Internet Service Database)です。

    ISDB(インターネットサービスデータベース)とは?

    通常、M365 や Teams は世界中に数千〜数万の IP アドレスを持っており、それらは不定期に変更されます。 従来のルーターでは、管理者が手動で宛先 IP リストを更新する必要があり、これは事実上不可能でした。

    ISDB は、FortiGuard(F5のセキュリティセンター)から配信される「クラウドサービスの最新 IP リスト」です。 これを使うことで、管理者は 「宛先:Microsoft-Teams」と選ぶだけ で、裏側で自動的に最新の IP アドレスに追従してくれます。

    設定手順(SD-WAN ルール)

    1. [Network] > [SD-WAN] を開き、[SD-WAN Rules] タブをクリックします。
    2. [Create New] をクリックし、新しいルールを作成します。

    設定項目(例)

    • Name: M365_Breakout (わかりやすい名前)
    • Source(送信元): all (社内の全端末を対象にする場合)
    • Destination(宛先):[Internet Service] を選択し、「Microsoft」等と入力して以下のような対象を選択します。
      • Microsoft-Office365
      • Microsoft-Teams
      • Zoom.Us-Meeting

    ※ 環境に合わせて必要なサービスを追加してください。

    • Outgoing Interfaces(出口戦略):
      • Strategy: Manual (固定)
      • Interface: wan2 (サブ回線)を選択

    ※画像は設定イメージです。具体的な設定値やパラメータは本文を参照してください。

    これで、「社内の誰であっても、Teams や M365 への通信は自動的に wan2(サブ回線)から出ていく」 というルールが完成しました。

    実践2: 特定の PC を別回線に流す設定(ソース IP ベース)

    次に、「特定の PC(192.168.1.100)は、通信相手に関わらず常にサブ回線(wan2)を使わせたい」というケースの設定です。 アプリケーションの識別ではなく、送信元 IP アドレス を条件に振り分けを行います。

    設定手順

    1. 先ほどと同様に、[SD-WAN Rules][Create New] をクリックします。

    設定項目(例)

    • Name: PC_to_WAN2
    • Source(送信元):
      • ここがポイントです。アドレスオブジェクトとして作成した 192.168.1.100/32 を選択します。
      • ※ アドレスオブジェクトが未作成の場合は、プルダウン内の [+ Create] から新規作成してください。
    • Destination(宛先):all

    ※ すべての通信を対象とするため all を指定します。

    • Outgoing Interfaces:
      • Strategy: Manual
      • Interface: wan2

    これで、「192.168.1.100 からの通信は、すべて wan2 へ流す」 というルールができました。

    【重要】ルールの優先順位に注意

    SD-WAN ルールは、ファイアウォールポリシーと同様に 「上から順に評価され、マッチした時点で処理が決定」 します。 そのため、ルールの並び順(Sequence)が非常に重要です。

    例えば、以下のような並び順だったとします。

    1. Rule A: 宛先 YouTubewan1
    2. Rule B: 送信元 192.168.1.100wan2

    この場合、PC(192.168.1.100)が YouTube を見ようとすると、Rule A が先にマッチしてしまうため、wan1 から出ていきます。 もし「この PC は絶対に wan2 を使わせたい(YouTube も含めて)」という要件であれば、Rule B を Rule A よりも上に移動させる 必要があります。

    設定のコツ: 作成したルールは、マウスでドラッグ&ドロップして並び替えることができます。 「より条件が細かい(特定の端末など)ルール」を上に、「ざっくりした(全体向けの)ルール」を下に配置するのが鉄則です。

    動作確認(SD-WAN モニター)

    設定が完了したら、実際に Teams や Zoom を起動して、トラフィックが意図した通りに wan2(サブ回線)へ流れているかを確認します。

    GUI での視覚的な確認(おすすめ)

    最も手軽な方法は、FortiGate のダッシュボード機能を使うことです。

    1. PC で Teams 会議や YouTube 再生(テスト用)を開始します。
    2. FortiGate の管理画面で [Dashboard] > [Network] > [SD-WAN] を開きます。
    3. 「Bandwidth(帯域幅)」「Volume(通信量)」 のグラフを確認します。
    4. 会議を始めたタイミングで、wan2 側のグラフが上昇していれば成功です。

    2. CLI での確認 (diagnose sys sdwan …)

    コマンドで詳細を確認したい場合は、以下のコマンドを活用します。

    SD-WAN ルールの設定状況とヒット数を確認: 作成したルールが正しく認識されているかを確認します。

    diagnose sys sdwan service

    実行結果(例): 出力の中に、作成したルール名(例: M365_Breakout)や、ターゲットとなるメンバー(wan2)が表示されていることを確認します。

    リアルタイムな通信フローの確認: 「今まさに通信しているセッション」がどの回線を選んだかを厳密に見るには、セッション情報を確認するのが確実です。

    # フィルタを設定(確認したいPCのIPなど)
    diagnose sys session filter src 192.168.1.100
    
    # セッションリストを表示
    diagnose sys session list

    確認ポイント: 出力結果の中に dev=wan2gwy=100.64.1.254(サブ回線のゲートウェイ)といった記述があれば、間違いなくサブ回線経由で通信しています。

    まとめ

    本記事では、FortiGate の SD-WAN ルール を活用して、特定のアプリケーションや PC を別回線に振り分ける方法を解説しました。

    • 昔の PBR は卒業: 現在は SD-WAN ルールを使うのが主流です。
    • アプリベース分散: ISDB を使えば、M365 や Teams の IP 管理から解放されます。
    • IP ベース分散: 特定の PC を固定したい場合も、優先順位を意識すれば簡単に実装できます。

    以上、最後までお読みいただきありがとうございました。


    created by Rinker
    ¥3,080 (2026/02/05 17:35:52時点 楽天市場調べ-詳細)
    おすすめ書籍
    よかったらシェアしてね!
    • URLをコピーしました!

    この記事を書いた人

    インフラ(クラウド/NW/仮想化)から Web 開発まで、技術領域を横断して活動するエンジニア💻 コンシューマー向けエンタメ事業での新規開発・運営経験を活かし、実戦的な技術ノウハウを発信中

    [ Certs ] CCIE Lifetime Emeritus / VCAP-DCA ✒️ [ Life ] 技術書・ビジネス書愛好家📖 / 小・中学校で卓球コーチ👟

    目次