【Fortigate】 VLANトランク設定(ハードウェアスイッチ)と動作確認 FortiOS6.0.9

Foritgateで、VLANトランクの設定と動作を確認します。今回、VLANをハードウェアスイッチ上に作成します。

ハードウェアスイッチの構成は以下の記事を前提にしますので、先にお読みいただくことをお勧めします。

>> 参考記事 : ハードウェアスイッチ間通信と動作確認 FortiOS6.0.9

新しくハードウェアスイッチ(HW-Switch-4-5)を作成し、Port45に割り当てます。(Port1, 2 , 3はデフォルトのInternalのままです。)

VLANは以下4つを設定し、InternalVLAN100200HW-Switch-4-5VLAN300400を割り当てます。

  • VLAN100 192.168.1.0/24
  • VLAN200 192.168.2.0/24
  • VLAN300 192.168.3.0/24
  • VLAN400 192.168.4.0/24

上の図のように、CiscoのL2スイッチ端末を接続し、端末間の疎通を確認します。

スポンサーリンク

設定

ハードウェアスイッチに設定されているIPアドレスを削除

今回の構成では、VLANにIPアドレスを付与するので、ハードウェアスイッチに付与されているIPアドレスを削除します。アドレッシングモードをDHCPにします。

VLANインタフェースの追加

VLANインターフェースとして、VLAN100 (VLAN番号:100)を追加します。このVLANインタフェースはinternalというデフォルトのハードウェアスイッチに割り当てます。

ネットワーク >> インタフェース から 新規作成 >> インターフェースをクリックします。

  • インタフェース名:任意の名称。VLAN番号がわかるようにVLAN100とします。
  • タイプVLANを選択
  • インタフェース:ハードウェアスイッチであるinternalを選択
  • VLAN ID:VLAN番号である100を設定
  • IP/ネットワークマスク:IPアドレスである192.168.1.99/24を設定 
  • 管理アクセス:任意。疎通確認用にPingを許可

以下のようにハードウェアスイッチinternalVLAN100が所属していることが確認できます。

同様にVLAN200〜400までを設定します。

L2スイッチ側の設定

Fortigateへ接続するポートはTrunkポート、端末へ接続するポートはAccessポートとして設定します。

左側のスイッチ

interface FastEthetnet 0/1
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 100,200
switchport mode trunk
!
interface FastEthetnet 0/2
switchport mode access
switchport access vlan 100

右側のスイッチ

interface FastEthetnet 0/10
switchport trunk encapsulation dot1q
switchport trunk allowed vlan 300,400
switchport mode trunk
!
interface FastEthetnet 0/11
switchport mode access
switchport access vlan 300
スポンサーリンク

動作確認と設定見直し

ハードウェアスイッチ間の通信

ハードウェアスイッチ間でポリシーを設定します。

192.168.1.1 192.168.3.1 へ pingを実行しますが、疎通できません

今回、Fortigateに付与されているIPアドレスは、ハードウェアスイッチではなく、VLANインタフェースのため、ポリシーもVLANインタフェース間で設定する必要があります

VLANインタフェース間ポリシーの設定

入力インタフェースをVLAN100  出力インタフェースをVLAN300に変更します。

再度、192.168.1.1192.168.3.1 へ pingを実行すると、疎通ができるようになりました。

スポンサーリンク

同一ハードウェアスイッチ内の通信確認

192.168.1.2/24の端末を接続し、同一ハードウェアスイッチ内である192.168.1.1 → 192.168.2.1 へ pingを実行しますが、疎通できません

同一ハードウェアスイッチ内でもVLANが異なれば、疎通できません。VLAN間のポリシーが必要になります。

VLAN間のポリシーを設定後、疎通できるようになりました。

コメント