SB C&Sの最新技術情報 発信サイト

C&S ENGINEER VOICE

SB C&S

FortiGate IPsecVPN(IKEv2)設定手順 - LDAPユーザ認証と無償版FortiClient VPNで構築するリモートアクセス -

Fortinet
2026.03.31

皆さまこんにちは!
Fortinet製品のプリセールスを担当している能島です。

リモートワークが当たり前になったことで、VPNは単なる"あると便利な仕組み"ではなく、日常業務を支える前提インフラのひとつになっています。
そのような中で下記のようなお悩みはありませんか?

こんなお悩みはありませんか?

  • 社外から安全に接続できるVPNを用意したい
  • ユーザ認証はLDAPと連携させたい
  • できればクライアント側のコストは抑えたい

本記事では、このようなお悩みやニーズに対する選択肢としてFortiGateのIPsecVPN(IKEv2)LDAPベースのユーザ認証、そして無償版FortiClient VPNを組み合わせた構成を取り上げます。
「できるだけ安全に」「管理しやすく」「コストも意識しながら」リモートアクセス環境を整えたい方に向けて、FortiGate側の設定内容を具体的に解説いたします。
免責.jpg


1. 前提条件

IPsecVPN IKEv2 を使用した LDAP ベースのユーザー認証では、EAP-TTLS (トンネル型トランスポート層セキュリティ) を使用する必要があります。
EAP-TTLS を使用することで、TLS トンネル経由で認証情報を FortiGate に安全に送信できるため、安全なユーザー認証が保証されます。

通常は、有償版のFortiClient EMS上でのXMLにて設定値を埋め込むことで、FortiClient側でEAP-TTLSを有効にしますが、無償版のFortiClient VPNでも "ある工夫" をすることでIPsecVPN IKEv2 を使用した LDAP ベースのユーザー認証を実現できます。

なお、FortiClient(iOS版およびAndroid版)は、EAP-TTLS/PAP認証をサポートしておりませんので、ご注意ください。
今回は、Windows OSを対象としております。

2. 検証構成

・FortiGate VM(v7.6.6)
・FortiClient VPN(v7.4.3)
・Windows Server 2022 - LDAP Server
・Windows 11 - PC

検証構成.png

3. 設定 - FortiGate側

まず、FortiGateのGUI画面上より、ユーザ&認証 > LDAPサーバ > 新規作成 でLDAPサーバを登録していきます。
①.png
新規作成をクリック後、下図のように各設定項目に対し、設定値を入力していきます。
②.png
ユーザ&認証 > LDAPサーバ でLDAPサーバが登録されているか確認します。
③.png
続いて、先ほど登録したLDAPサーバを認証ユーザグループと連携させ、LDAPベースのユーザ認証ができるようにします。
GUI画面上より、ユーザ&認証 > ユーザグループ > 新規作成 をクリック。
④.png
下図のように、ユーザグループ名を入力し、リモートグループとして、先ほど登録したLDAPサーバを追加します。
⑤.png
ユーザ&認証 > ユーザグループ より、LDAP認証ユーザグループが作成されていることを確認します。
⑥.png
続いて、IPsecVPN リモートアクセス設定に移ります。
VPNウィザードに沿ってVPNトンネルの設定をします。
GUI画面上より、VPN > VPNウィザード > リモート アクセス をクリック。
⑦.png
下図のとおり、ウィザードに沿って設定を進めていきます。
⑧.png⑨.png⑩.png
VPNトンネルが作成されました。
⑪.png
VPNトンネルに設定されているパラメータを確認します。
⑫.png
今回はVPNの接続方式として、IPsec over TCPにてVPN接続を行います。
IPsec over TCPの利点は、SSL-VPN のように TCP ベースで通しやすさを得つつ、IPsec の運用資産やネットワーク型 VPN の設計を維持しやすいことです。
SSL-VPNで使用されるTCP/443 ポートをIPsec over TCPを利用することで、同じポート番号を引き続き使用することができます。

なお、こちらの設定について、VPNウィザードではTCPによるカプセル化を指定することができませんので、CLIから明示的に設定していきます。
⑬.png

4. PC側の設定

まず、Fortinet社のサイトより、無償版のFortiClient VPNをPCにインストールします。
インストールサイト:https://www.fortinet.com/jp/support/product-downloads
⑭.png
FortiClient VPNのインストール後、エージェントを立ち上げてリモートアクセス設定をします。
⑮.png⑯.png

無償版のFortiClient VPNの場合、EAP-TTLSを有効にするには、FortiClientの設定ファイルを手動で編集する必要があり、XML設定として実施します。
まず、FortiClient VPNの設定ファイル(FCConfig utility)が含まれるディレクトリをPC上で確認します。

Windowsの場合、エクスプローラーを立ち上げて、C:\Program Files\Fortinet\FortiClient ディレクトリにあります。
⑰.png


コマンドプロンプトを管理者権限で立ち上げます。
⑱.png


FortiClient VPNの設定ファイル(FCConfig utility)が含まれるディレクトリへ移動します。
⑲.png
「dir」と入力し、フォルダ内のファイルやサブフォルダの一覧を表示します。
⑳.png
今回は「settings.xml」というファイル名で出力します。
出力するためのコマンドは、
FCConfig -m all -f <filename> -o export -i 1 -p <encrypted password>
21.png
ファイルが出力されたことを確認できましたら、Linux系の改行コードが認識できるテキストエディタでファイルを開きます。
今回は例として、サクラエディタを使用した設定手順をご紹介いたします。
22.png
サクラエディタにて、「settings.xml」を開き、こちらのトンネルプロファイルに設定されたIPsecトンネル名を検索します。(ctrl + F で検索可能)
設定例では、「IPsecVPN-HQ」と検索しております。
23.png
<ike_settings> という箇所を探し、<ike_settings> 下に、下記のパラメータを追加します。
<eap_method>2</eap_method>
24.png
全体的な該当セクションは以下になります。

<VPN>


<ipsecvpn>


<connections>


<connection>


<ike_settings>


パラメータを入力後、上書き保存をして、再度コマンドプロンプトを立ち上げて該当ファイルをインポートします。

今回は「import.settings.xml」というファイルをインポートします。
入力するためのコマンドは、
FCConfig -m all -f <filename> -o import -i 1 -p <encrypted password>
25.png
これにてXML設定は終了となりますので、エージェントを立ち上げてVPN接続を行います。
下記のとおり、うまく接続できました。
26.png

以上が、無償版のFortiClient VPN利用 かつ IPsecVPN IKEv2 を使用した LDAP ベースのユーザー認証の設定手順になります。

リモートワークが定着した現在、VPNには安全性と運用しやすさの両立が求められます。
FortiGateのIPsecVPN(IKEv2)とLDAP認証、無償版FortiClient VPNを組み合わせることで、その要件に応えやすい構成を実現できます。
同様の環境を検討している方は、ぜひ構成設計や導入時の参考にしてみてください。

🌸 👇新しいWebページを公開しました👇 🌸Fortineエンジニアボイスバナー_1.png


※本ブログの内容は投稿時点での情報となります。今後アップデートが重なるにつれ
 正確性、最新性、完全性は保証できませんのでご了承ください。

他のおすすめ記事はこちら

著者紹介

SB C&S株式会社
技術本部 技術統括部 第3技術部 2課
能島 圭佑