SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

SD-WAN vasitəsilə bizə gəlməyə başlayan sualların sayına görə, texnologiya Rusiyada köklü şəkildə kök salmağa başladı. Satıcılar, təbii ki, yuxuda deyillər və öz konsepsiyalarını təklif edirlər və bəzi cəsur pionerlər onları artıq öz şəbəkələrində tətbiq edirlər.

Biz demək olar ki, bütün təchizatçılarla işləyirik və bir neçə il ərzində laboratoriyamızda proqram təminatı ilə müəyyən edilmiş həllərin hər bir əsas tərtibatçısının arxitekturasını araşdırmağa nail oldum. Fortinet-dən olan SD-WAN burada bir az fərqlidir, o, sadəcə olaraq kommunikasiya kanalları arasında trafikin balanslaşdırılması funksiyasını firewall proqram təminatına daxil etmişdir. Həll kifayət qədər demokratikdir, ona görə də adətən qlobal dəyişikliklərə hələ hazır olmayan, lakin öz kommunikasiya kanallarından daha səmərəli istifadə etmək istəyən şirkətlər tərəfindən nəzərdən keçirilir.

Bu yazıda sizə Fortinet-dən SD-WAN-ı necə konfiqurasiya etmək və onunla işləmək, bu həllin kimə uyğun olduğunu və burada hansı tələlərlə qarşılaşa biləcəyinizi söyləmək istəyirəm.

SD-WAN bazarının ən görkəmli oyunçuları iki növdən birinə təsnif edilə bilər:

1. Sıfırdan SD-WAN həlləri yaratmış startaplar. Bunlardan ən uğurluları böyük şirkətlər tərəfindən satın alındıqdan sonra inkişaf üçün böyük təkan alır - bu Cisco/Viptela, VMWare/VeloCloud, Nuage/Nokia-nın hekayəsidir.

2. SD-WAN həlləri yaradan, ənənəvi marşrutlaşdırıcılarının proqramlaşdırıla bilməsini və idarəolunmasını inkişaf etdirən böyük şəbəkə satıcıları - bu Juniper, Huawei-nin hekayəsidir.

Fortinet öz yolunu tapmağı bacardı. Firewall proqramının daxili funksionallığı var idi ki, bu da onların interfeyslərini virtual kanallarda birləşdirməyə və adi marşrutlaşdırma ilə müqayisədə mürəkkəb alqoritmlərdən istifadə etməklə onlar arasında yükü tarazlamağa imkan verirdi. Bu funksiya SD-WAN adlanırdı. Fortinet-i SD-WAN adlandırmaq olarmı? Bazar yavaş-yavaş başa düşür ki, Proqram təminatı ilə müəyyən edilmiş idarəetmə müstəvisinin Məlumat Planından, xüsusi nəzarətçilərdən və orkestrlərdən ayrılması deməkdir. Fortinet-də belə bir şey yoxdur. Mərkəzləşdirilmiş idarəetmə isteğe bağlıdır və ənənəvi Fortimanager aləti vasitəsilə təklif olunur. Amma mənim fikrimcə, mücərrəd həqiqət axtarıb, terminlər üzərində mübahisə edərək vaxt itirməməlisən. Real dünyada hər bir yanaşmanın öz üstünlükləri və mənfi cəhətləri var. Ən yaxşı çıxış yolu onları başa düşmək və vəzifələrə uyğun həllər seçə bilməkdir.

Fortinet-dən SD-WAN-ın necə göründüyünü və nə edə biləcəyini əlimdəki ekran görüntüləri ilə sizə deməyə çalışacağam.

Hər şey necə işləyir

Tutaq ki, iki məlumat kanalı ilə bağlı iki filialınız var. Bu məlumat bağlantıları, adi Ethernet interfeyslərinin LACP-Port-Kanalına necə birləşdirildiyi kimi bir qrupda birləşdirilir. Köhnə insanlar PPP Multilink-i xatırlayacaqlar - həm də uyğun bir bənzətmə. Kanallar fiziki portlar, VLAN SVI, həmçinin VPN və ya GRE tunelləri ola bilər.

VPN və ya GRE adətən yerli filial şəbəkələrini İnternet üzərindən birləşdirərkən istifadə olunur. Və fiziki portlar - saytlar arasında L2 əlaqələri varsa və ya xüsusi MPLS/VPN üzərindən qoşulduqda, Overlay və şifrələmə olmadan əlaqə bizi qane edirsə. SD-WAN qrupunda fiziki portların istifadə edildiyi başqa bir ssenari istifadəçilərin İnternetə yerli çıxışını balanslaşdırmaqdır.

Stendimizdə iki “rabitə operatoru” vasitəsilə fəaliyyət göstərən dörd firewall və iki VPN tuneli var. Diaqram belə görünür:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

VPN tunelləri interfeys rejimində konfiqurasiya edilmişdir ki, onlar P2P interfeyslərində IP ünvanları olan cihazlar arasında nöqtədən-nöqtə bağlantılarına bənzəyirlər və bu, müəyyən tunel vasitəsilə əlaqənin işləməsini təmin etmək üçün pinglə edilə bilər. Trafikin şifrələnməsi və qarşı tərəfə keçməsi üçün onu tunelə yönləndirmək kifayətdir. Alternativ, alt şəbəkələrin siyahılarından istifadə edərək şifrələmə üçün trafik seçməkdir ki, bu da konfiqurasiya mürəkkəbləşdikcə administratoru xeyli çaşdırır. Böyük bir şəbəkədə VPN qurmaq üçün ADVPN texnologiyasından istifadə edə bilərsiniz; bu, Cisco-dan DMVPN və ya Huawei-dən DVPN-in analoqudur və bu, daha asan quraşdırmaya imkan verir.

Hər iki tərəfdə BGP marşrutu olan iki cihaz üçün Saytdan Sayta VPN konfiqurasiyası

«ЦОД» (DC)
«Филиал» (BRN)

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 1.1.1.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "DC-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 3.3.3.1 255.255.255.252
  set allowaccess ping
  set role lan
  set interface "DC-BRD"
  set vlanid 112
 next
 edit "BRN-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.1 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.2 255.255.255.255
  set interface "WAN1"
 next
 edit "BRN-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.3 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.4 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
 edit "BRN-Ph1-1"
  set interface "WAN1"
  set local-gw 1.1.1.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 2.2.2.1
  set psksecret ***
 next
 edit "BRN-Ph1-2"
  set interface "WAN2"
  set local-gw 3.3.3.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 4.4.4.1
  set psksecret ***
 next
end

config vpn ipsec phase2-interface
 edit "BRN-Ph2-1"
  set phase1name "BRN-Ph1-1"
  set proposal aes256-sha256
  set dhgrp 2
 next
 edit "BRN-Ph2-2"
  set phase1name "BRN-Ph1-2"
  set proposal aes256-sha256
  set dhgrp 2
 next
end

config router static
 edit 1
  set gateway 1.1.1.2
  set device "WAN1"
 next
 edit 3
  set gateway 3.3.3.2
  set device "WAN2"
 next
end

config router bgp
 set as 65002
 set router-id 10.1.7.1
 set ebgp-multipath enable
 config neighbor
  edit "192.168.254.2"
   set remote-as 65003
  next
  edit "192.168.254.4"
   set remote-as 65003
  next
 end

 config network
  edit 1
   set prefix 10.1.0.0 255.255.0.0
  next
end

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 2.2.2.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 4.4.4.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 114
 next
 edit "DC-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.2 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.1 255.255.255.255
  set interface "WAN1"
 next
 edit "DC-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.4 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.3 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
  edit "DC-Ph1-1"
   set interface "WAN1"
   set local-gw 2.2.2.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 1.1.1.1
   set psksecret ***
  next
  edit "DC-Ph1-2"
   set interface "WAN2"
   set local-gw 4.4.4.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 3.3.3.1
   set psksecret ***
  next
end

config vpn ipsec phase2-interface
  edit "DC-Ph2-1"
   set phase1name "DC-Ph1-1"
   set proposal aes128-sha1
   set dhgrp 2
  next
  edit "DC2-Ph2-2"
   set phase1name "DC-Ph1-2"
   set proposal aes128-sha1
   set dhgrp 2
  next
end

config router static
 edit 1
  set gateway 2.2.2.2
  et device "WAN1"
 next
 edit 3
  set gateway 4.4.4.2
  set device "WAN2"
 next
end

config router bgp
  set as 65003
  set router-id 10.200.7.1
  set ebgp-multipath enable
  config neighbor
   edit "192.168.254.1"
    set remote-as 65002
   next
  edit "192.168.254.3"
   set remote-as 65002
   next
  end

  config network
   edit 1
    set prefix 10.200.0.0 255.255.0.0
   next
end

Mən konfiqurasiyanı mətn şəklində təqdim edirəm, çünki mənim fikrimcə VPN-i bu şəkildə konfiqurasiya etmək daha rahatdır. Demək olar ki, bütün parametrlər hər iki tərəfdə eynidir, mətn şəklində onlar kopyala-yapışdırmaqla edilə bilər. Veb interfeysində eyni şeyi etsəniz, səhv etmək asandır - bir yerdə işarəni unudun, səhv dəyəri daxil edin.

İnterfeysləri paketə əlavə etdikdən sonra

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

bütün marşrutlar və təhlükəsizlik siyasətləri onun daxil olduğu interfeyslərə deyil, ona istinad edə bilər. Ən azı daxili şəbəkələrdən SD-WAN-a trafikə icazə verməlisiniz. Onlar üçün qaydalar yaratdığınız zaman IPS, antivirus və HTTPS açıqlaması kimi qoruyucu tədbirləri tətbiq edə bilərsiniz.

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

SD-WAN Qaydaları paket üçün konfiqurasiya edilmişdir. Bunlar xüsusi trafik üçün balanslaşdırma alqoritmini müəyyən edən qaydalardır. Onlar Siyasət Əsaslı Marşrutlaşdırmada marşrutlaşdırma siyasətlərinə bənzəyir, yalnız trafikin siyasətə düşməsi nəticəsində quraşdırılan növbəti hop və ya adi çıxış interfeysi deyil, SD-WAN paketinə əlavə edilmiş interfeyslər plus bu interfeyslər arasında trafik balanslaşdırma alqoritmi.

Trafik L3-L4 məlumatı, tanınmış proqramlar, İnternet xidmətləri (URL və IP), həmçinin iş stansiyalarının və noutbukların tanınmış istifadəçiləri tərəfindən ümumi axınla ayrıla bilər. Bundan sonra, ayrılmış trafikə aşağıdakı balanslaşdırma alqoritmlərindən biri təyin edilə bilər:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Interface Preference siyahısında artıq paketə əlavə edilmiş interfeyslərdən bu tip trafikə xidmət edəcək interfeyslər seçilir. Bütün interfeysləri əlavə etməklə, bahalı kanalları yüksək SLA ilə yükləmək istəmirsinizsə, istifadə etdiyiniz kanalları, məsələn, e-poçtu məhdudlaşdıra bilərsiniz. FortiOS 6.4.1-də SD-WAN paketinə əlavə edilmiş interfeysləri zonalar üzrə qruplaşdırmaq mümkün oldu, məsələn, uzaq saytlarla əlaqə üçün bir zona, NAT-dan istifadə edərək yerli İnternetə çıxış üçün digər zona yaradın. Bəli, bəli, adi İnternetə gedən trafik də balanslaşdırıla bilər.

Balanslaşdırma alqoritmləri haqqında

Fortigate-in (Fortinet-dən bir firewall) trafiki kanallar arasında necə bölə biləcəyinə gəldikdə, bazarda çox yaygın olmayan iki maraqlı seçim var:

Ən Aşağı Xərc (SLA) – hal-hazırda SLA-nı təmin edən bütün interfeyslərdən inzibatçı tərəfindən əl ilə təyin olunan daha az çəkisi (qiyməti) olanı seçilir; bu rejim ehtiyat nüsxələri və fayl köçürmələri kimi “toplu” trafik üçün uyğundur.

Ən yaxşı keyfiyyət (SLA) – bu alqoritm, adi gecikmə, titrəmə və Fortigate paketlərinin itməsi ilə yanaşı, kanalların keyfiyyətini qiymətləndirmək üçün cari kanal yükündən də istifadə edə bilər; Bu rejim VoIP və video konfrans kimi həssas trafik üçün uyğundur.

Bu alqoritmlər rabitə kanalının performans ölçerinin qurulmasını tələb edir - Performans SLA. Bu sayğac vaxtaşırı (yoxlama intervalı) SLA-ya uyğunluq haqqında məlumatı izləyir: rabitə kanalında paket itkisi, gecikmə (gecikmə) və titrəmə (citter) və hazırda keyfiyyət hədlərinə cavab verməyən kanalları "rədd edə" bilər - onlar itirirlər. həddən artıq çox paket və ya çox gecikmə yaşanır. Bundan əlavə, sayğac kanalın vəziyyətinə nəzarət edir və cavabların təkrar itkisi halında (hərəkətsizliyə qədər olan uğursuzluqlar) onu müvəqqəti olaraq paketdən çıxara bilər. Bərpa edildikdə, bir neçə ardıcıl cavabdan sonra (linkdən sonra bərpa edin), sayğac avtomatik olaraq kanalı paketə qaytaracaq və məlumatlar yenidən onun vasitəsilə ötürülməyə başlayacaq.

“Sayğac” parametri belə görünür:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Veb interfeysində ICMP-Echo-request, HTTP-GET və DNS sorğusu test protokolları kimi mövcuddur. Komanda xəttində bir az daha çox seçim var: TCP-echo və UDP-echo seçimləri, həmçinin ixtisaslaşdırılmış keyfiyyət ölçmə protokolu - TWAMP mövcuddur.

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Ölçmə nəticələrini veb interfeysdə də görmək olar:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Və komanda xəttində:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Giderme

Bir qayda yaratmısınızsa, lakin hər şey gözlənildiyi kimi işləmirsə, SD-WAN Qaydaları siyahısında Hit Count dəyərinə baxmalısınız. Trafikin ümumiyyətlə bu qaydaya düşdüyünü göstərəcək:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Sayğacın özünün parametrlər səhifəsində zamanla kanal parametrlərindəki dəyişikliyi görə bilərsiniz. Nöqtəli xətt parametrin həddi dəyərini göstərir

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Veb interfeysində trafikin ötürülən/qəbul edilən məlumatların miqdarına və seansların sayına görə necə paylandığını görə bilərsiniz:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Bütün bunlara əlavə olaraq, paketlərin keçidini maksimum detallarla izləmək üçün əla fürsət var. Həqiqi şəbəkədə işləyərkən cihaz konfiqurasiyası bir çox marşrutlaşdırma siyasətini, firewallinqi və SD-WAN portları arasında trafikin paylanmasını toplayır. Bütün bunlar bir-biri ilə kompleks şəkildə qarşılıqlı əlaqədə olur və satıcı paket emal alqoritmlərinin ətraflı blok diaqramlarını təqdim etsə də, nəzəriyyələr qura və sınaqdan keçirə bilməmək, trafikin əslində hara getdiyini görmək çox vacibdir.

Məsələn, aşağıdakı əmrlər dəsti

diagnose debug flow filter saddr 10.200.64.15
diagnose debug flow filter daddr 10.1.7.2
diagnose debug flow show function-name
diagnose debug enable
diagnose debug trace 2

Mənbə ünvanı 10.200.64.15 və təyinat ünvanı 10.1.7.2 olan iki paketi izləməyə imkan verir.
10.7.1.2-ni 10.200.64.15-dən iki dəfə ping edirik və konsolda çıxışa baxırıq.

Birinci paket:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

İkinci paket:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Firewall tərəfindən qəbul edilən ilk paket budur:
id=20085 trace_id=475 func=print_pkt_detail line=5605 msg="vd-Internet:0 received a packet(proto=1, 10.200.64.15:42->10.1.7.2:2048) from DMZ-Office. type=8, code=0, id=42, seq=0."
VDOM – Internet, Proto=1 (ICMP), DMZ-Office – название L3-интерфейса. Type=8 – Echo.

Onun üçün yeni sessiya yaradılıb:
msg="allocate a new session-0006a627"

Və marşrutlaşdırma siyasəti parametrlərində uyğunluq tapıldı
msg="Match policy routing id=2136539137: to 10.1.7.2 via ifindex-110"

Belə çıxır ki, paketi VPN tunellərindən birinə göndərmək lazımdır:
"find a route: flag=04000000 gw-192.168.254.1 via DC-Ph1-1"

Firewall siyasətlərində aşağıdakı icazə qaydası aşkar edilir:
msg="Allowed by Policy-3:"

Paket şifrələnir və VPN tunelinə göndərilir:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-1"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-1"
func=esp_output4 line=905 msg="IPsec encrypt/auth"

Şifrələnmiş paket bu WAN interfeysi üçün şluz ünvanına göndərilir:
msg="send to 2.2.2.2 via intf-WAN1"

İkinci paket üçün hər şey eyni şəkildə baş verir, lakin o, başqa VPN tunelinə göndərilir və başqa bir firewall portundan ayrılır:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-2"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-2"
func=esp_output4 line=905 msg="IPsec encrypt/auth"
func=ipsec_output_finish line=622 msg="send to 4.4.4.2 via intf-WAN2"

Həllin müsbət tərəfləri

Etibarlı funksionallıq və istifadəçi dostu interfeys. SD-WAN-ın yaranmasından əvvəl FortiOS-da mövcud olan xüsusiyyətlər dəsti tam olaraq qorunub saxlanılmışdır. Yəni, bizdə yeni hazırlanmış proqram təminatı yox, sübut edilmiş bir firewall satıcısının yetkin sistemi var. Ənənəvi şəbəkə funksiyaları dəsti, rahat və öyrənilməsi asan veb interfeysi ilə. Neçə SD-WAN satıcısı, məsələn, son cihazlarda Uzaqdan Giriş VPN funksiyasına malikdir?

Təhlükəsizlik səviyyəsi 80. FortiGate ən yaxşı firewall həllərindən biridir. İnternetdə firewallların qurulması və idarə edilməsi ilə bağlı çoxlu material var və əmək bazarında artıq satıcının həllərini mənimsəmiş bir çox təhlükəsizlik mütəxəssisi var.

SD-WAN funksionallığı üçün sıfır qiymət. FortiGate-də SD-WAN şəbəkəsinin qurulması onun üzərində adi WAN şəbəkəsinin qurulması ilə eyni qiymətə başa gəlir, çünki SD-WAN funksionallığını həyata keçirmək üçün heç bir əlavə lisenziyaya ehtiyac yoxdur.

Aşağı giriş maneə qiyməti. Fortigate müxtəlif performans səviyyələri üçün cihazların yaxşı dərəcəsinə malikdir. Ən gənc və ən ucuz modellər, məsələn, 3-5 işçi tərəfindən bir ofis və ya satış nöqtəsini genişləndirmək üçün olduqca uyğundur. Bir çox satıcıların sadəcə olaraq belə aşağı performanslı və sərfəli modelləri yoxdur.

Yüksək performans. SD-WAN funksionallığının trafik balansına qədər azaldılması şirkətə ixtisaslaşmış SD-WAN ASIC buraxmağa imkan verdi, bunun sayəsində SD-WAN əməliyyatı bütövlükdə firewallun işini azaltmır.

Fortinet avadanlıqlarında bütöv bir ofisi həyata keçirmək imkanı. Bunlar bir cüt firewall, açarlar, Wi-Fi giriş nöqtələridir. Belə bir ofis idarə etmək asan və rahatdır - açarlar və giriş nöqtələri firewalllarda qeydiyyata alınır və onlardan idarə olunur. Məsələn, keçid portu bu keçidi idarə edən firewall interfeysindən belə görünə bilər:

SD-WAN-ın ən demokratikinin təhlili: memarlıq, konfiqurasiya, idarəetmə və tələlər

Bir uğursuzluq nöqtəsi kimi nəzarətçilərin olmaması. Satıcı özü buna diqqət yetirir, lakin bunu yalnız qismən fayda adlandırmaq olar, çünki nəzarətçiləri olan satıcılar üçün onların səhvlərə dözümlülüyünü təmin etmək ucuzdur, əksər hallarda virtuallaşdırma mühitində az miqdarda hesablama resursları qiymətinə.

Nə axtarmaq lazımdır

İdarəetmə müstəvisi və məlumat müstəvisi arasında fərq yoxdur. Bu o deməkdir ki, şəbəkə ya əl ilə, ya da artıq mövcud olan ənənəvi idarəetmə alətlərindən - FortiManager-dən istifadə etməklə konfiqurasiya edilməlidir. Belə bir ayırma həyata keçirən satıcılar üçün şəbəkə özü yığılır. İdarəçiyə yalnız topologiyasını tənzimləmək, haradasa nəyisə qadağan etmək, başqa heç nə tələb oluna bilməz. Bununla belə, FortiManager-in kozu ondan ibarətdir ki, o, təkcə firewallları deyil, həm də açarları və Wi-Fi giriş nöqtələrini, yəni demək olar ki, bütün şəbəkəni idarə edə bilir.

Nəzarət qabiliyyətinin şərti artması. Şəbəkə konfiqurasiyasını avtomatlaşdırmaq üçün ənənəvi alətlərdən istifadə edildiyinə görə, SD-WAN-ın tətbiqi ilə şəbəkənin idarəolunması bir qədər artır. Digər tərəfdən, yeni funksionallıq daha sürətli olur, çünki satıcı əvvəlcə onu yalnız firewall əməliyyat sistemi üçün buraxır (bu, dərhal istifadə etməyə imkan verir) və yalnız bundan sonra idarəetmə sistemini lazımi interfeyslərlə tamamlayır.

Bəzi funksionallıqlar komanda xəttində mövcud ola bilər, lakin veb interfeysdə mövcud deyil. Bəzən nəyisə konfiqurasiya etmək üçün komanda xəttinə daxil olmaq o qədər də qorxulu deyil, lakin veb interfeysində kiminsə əmr satırından artıq nəyisə konfiqurasiya etdiyini görməmək qorxuncdur. Lakin bu adətən ən yeni funksiyalara aiddir və tədricən FortiOS yeniləmələri ilə veb interfeysinin imkanları təkmilləşdirilir.

Uyğundur

Çox filialı olmayanlar üçün. 8-10 filial şəbəkəsində mürəkkəb mərkəzi komponentləri olan SD-WAN həllinin həyata keçirilməsi heç də baha başa gəlməyə bilər - siz SD-WAN cihazları üçün lisenziyalara və mərkəzi komponentləri yerləşdirmək üçün virtualizasiya sisteminin resurslarına pul xərcləməli olacaqsınız. Kiçik bir şirkət adətən məhdud pulsuz hesablama resurslarına malikdir. Fortinet vəziyyətində, sadəcə olaraq firewall almaq kifayətdir.

Çoxlu kiçik filialları olanlar üçün. Bir çox satıcılar üçün filial başına minimum həll qiyməti olduqca yüksəkdir və son müştərinin işi baxımından maraqlı olmaya bilər. Fortinet kiçik cihazları çox cəlbedici qiymətlərlə təklif edir.

Hələ çox uzağa getməyə hazır olmayanlar üçün. SD-WAN-ın nəzarətçilərlə, xüsusi marşrutlaşdırma və şəbəkənin planlaşdırılması və idarə edilməsinə yeni yanaşma ilə həyata keçirilməsi bəzi müştərilər üçün çox böyük addım ola bilər. Bəli, belə bir tətbiq son nəticədə rabitə kanallarından istifadəni və idarəçilərin işini optimallaşdırmağa kömək edəcək, lakin əvvəlcə bir çox yeni şeylər öyrənməli olacaqsınız. Paradiqma dəyişikliyinə hələ hazır olmayan, lakin öz kommunikasiya kanallarından daha çox sıxışdırmaq istəyənlər üçün Fortinet-dən həll düzgündür.

Mənbə: www.habr.com

Добавить комментарий