Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Sa paghukom sa gidaghanon sa mga pangutana nga nagsugod sa pag-abot kanamo pinaagi sa SD-WAN, ang teknolohiya nagsugod sa hingpit nga pag-ugat sa Russia. Ang mga vendor, natural, dili matulog ug nagtanyag sa ilang mga konsepto, ug ang pipila ka maisog nga mga pioneer nagpatuman na niini sa ilang mga network.

Nagtrabaho kami sa hapit tanan nga mga vendor, ug sa daghang mga tuig sa among laboratoryo nakahimo ako sa pagsusi sa arkitektura sa matag dagkong developer sa mga solusyon nga gitakda sa software. Ang SD-WAN gikan sa Fortinet nagbarug nga gamay dinhi, nga nagtukod lamang sa pagpaandar sa pagbalanse sa trapiko tali sa mga channel sa komunikasyon ngadto sa software sa firewall. Ang solusyon labi ka demokratiko, mao nga kasagaran kini gikonsiderar sa mga kompanya nga dili pa andam alang sa mga pagbag-o sa kalibutan, apan gusto nga gamiton ang ilang mga channel sa komunikasyon nga mas epektibo.

Sa kini nga artikulo gusto nako isulti kanimo kung giunsa ang pag-configure ug pagtrabaho kauban ang SD-WAN gikan sa Fortinet, kung kinsa kini nga solusyon ang angay ug kung unsang mga pitfalls ang mahimo nimong masugatan dinhi.

Ang labing inila nga mga magdudula sa merkado sa SD-WAN mahimong maklasipikar sa usa sa duha nga mga tipo:

1. Mga startup nga nakamugna og mga solusyon sa SD-WAN gikan sa wala. Ang labing malampuson niini nakadawat og dako nga impetus alang sa kalamboan human mapalit sa dagkong kompanya - kini ang istorya sa Cisco/Viptela, VMWare/VeloCloud, Nuage/Nokia

2. Dagkong network vendors nga nagmugna ug SD-WAN nga mga solusyon, pagpalambo sa programmability ug pagdumala sa ilang tradisyonal nga mga routers - kini ang istorya sa Juniper, Huawei

Si Fortinet nakahimo sa pagpangita sa dalan niini. Ang firewall software adunay built-in functionality nga nagpaposible sa paghiusa sa ilang mga interface ngadto sa virtual nga mga channel ug pagbalanse sa load tali kanila gamit ang komplikadong mga algorithm kumpara sa conventional routing. Kini nga gamit gitawag nga SD-WAN. Matawag ba ang Fortinet nga SD-WAN? Ang merkado anam-anam nga nasabtan nga ang Software-Defined nagpasabut sa pagbulag sa Control Plane gikan sa Data Plane, dedikado nga mga controller, ug mga orkestra. Fortinet walay ingon niana. Ang sentralisadong pagdumala kay opsyonal ug gitanyag pinaagi sa tradisyonal nga himan nga Fortimanager. Apan sa akong opinyon, dili ka kinahanglan mangita alang sa abstract nga kamatuoran ug mag-usik sa oras sa paglalis bahin sa mga termino. Sa tinuud nga kalibutan, ang matag pamaagi adunay mga bentaha ug disbentaha. Ang labing maayo nga paagi sa paggawas mao ang pagsabut kanila ug makahimo sa pagpili sa mga solusyon nga katumbas sa mga buluhaton.

Akong sulayan nga isulti kanimo nga adunay mga screenshot sa kamot kung unsa ang hitsura sa SD-WAN gikan sa Fortinet ug kung unsa ang mahimo niini.

Giunsa ang tanan molihok

Ibutang ta nga aduna kay duha ka sanga nga konektado sa duha ka channel sa datos. Kini nga mga data link gihiusa ngadto sa usa ka grupo, susama sa kung giunsa ang regular nga mga interface sa Ethernet gihiusa ngadto sa usa ka LACP-Port-Channel. Ang mga tigulang makahinumdom sa PPP Multilink - usa usab ka angay nga pagtandi. Ang mga channel mahimong pisikal nga mga pantalan, VLAN SVI, ingon man ang VPN o GRE tunnels.

Ang VPN o GRE kasagarang gigamit kung magkonektar sa mga lokal nga network sa sanga sa Internet. Ug pisikal nga mga pantalan - kung adunay L2 nga mga koneksyon tali sa mga site, o kung nagkonektar sa usa ka gipahinungod nga MPLS/VPN, kung kita matagbaw sa koneksyon nga walay Overlay ug encryption. Ang laing senaryo diin ang pisikal nga mga pantalan gigamit sa usa ka SD-WAN nga grupo mao ang pagbalanse sa lokal nga pag-access sa mga tiggamit sa Internet.

Sa among baroganan adunay upat ka firewalls ug duha ka VPN tunnels nga naglihok pinaagi sa duha ka “communication operators”. Ang diagram ingon niini:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Ang VPN tunnels gi-configure sa interface mode aron kini susama sa point-to-point nga mga koneksyon tali sa mga device nga adunay mga IP address sa P2P interface, nga mahimong i-ping aron masiguro nga ang komunikasyon pinaagi sa usa ka partikular nga tunnel nagtrabaho. Aron ma-encrypt ang trapiko ug moadto sa pikas nga bahin, igo na nga i-ruta kini sa tunel. Ang alternatibo mao ang pagpili sa trapiko alang sa pag-encrypt gamit ang mga lista sa mga subnet, nga makapalibog pag-ayo sa tagdumala samtang ang configuration nahimong mas komplikado. Sa usa ka dako nga network, mahimo nimong gamiton ang teknolohiya sa ADVPN aron makahimo usa ka VPN; kini usa ka analogue sa DMVPN gikan sa Cisco o DVPN gikan sa Huawei, nga nagtugot alang sa dali nga pag-setup.

Site-to-Site VPN config para sa duha ka device nga adunay BGP routing sa duha ka kilid

«ЦОД» (DC)
«Филиал» (BRN)

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 1.1.1.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "DC-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 3.3.3.1 255.255.255.252
  set allowaccess ping
  set role lan
  set interface "DC-BRD"
  set vlanid 112
 next
 edit "BRN-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.1 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.2 255.255.255.255
  set interface "WAN1"
 next
 edit "BRN-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.3 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.4 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
 edit "BRN-Ph1-1"
  set interface "WAN1"
  set local-gw 1.1.1.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 2.2.2.1
  set psksecret ***
 next
 edit "BRN-Ph1-2"
  set interface "WAN2"
  set local-gw 3.3.3.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 4.4.4.1
  set psksecret ***
 next
end

config vpn ipsec phase2-interface
 edit "BRN-Ph2-1"
  set phase1name "BRN-Ph1-1"
  set proposal aes256-sha256
  set dhgrp 2
 next
 edit "BRN-Ph2-2"
  set phase1name "BRN-Ph1-2"
  set proposal aes256-sha256
  set dhgrp 2
 next
end

config router static
 edit 1
  set gateway 1.1.1.2
  set device "WAN1"
 next
 edit 3
  set gateway 3.3.3.2
  set device "WAN2"
 next
end

config router bgp
 set as 65002
 set router-id 10.1.7.1
 set ebgp-multipath enable
 config neighbor
  edit "192.168.254.2"
   set remote-as 65003
  next
  edit "192.168.254.4"
   set remote-as 65003
  next
 end

 config network
  edit 1
   set prefix 10.1.0.0 255.255.0.0
  next
end

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 2.2.2.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 4.4.4.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 114
 next
 edit "DC-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.2 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.1 255.255.255.255
  set interface "WAN1"
 next
 edit "DC-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.4 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.3 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
  edit "DC-Ph1-1"
   set interface "WAN1"
   set local-gw 2.2.2.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 1.1.1.1
   set psksecret ***
  next
  edit "DC-Ph1-2"
   set interface "WAN2"
   set local-gw 4.4.4.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 3.3.3.1
   set psksecret ***
  next
end

config vpn ipsec phase2-interface
  edit "DC-Ph2-1"
   set phase1name "DC-Ph1-1"
   set proposal aes128-sha1
   set dhgrp 2
  next
  edit "DC2-Ph2-2"
   set phase1name "DC-Ph1-2"
   set proposal aes128-sha1
   set dhgrp 2
  next
end

config router static
 edit 1
  set gateway 2.2.2.2
  et device "WAN1"
 next
 edit 3
  set gateway 4.4.4.2
  set device "WAN2"
 next
end

config router bgp
  set as 65003
  set router-id 10.200.7.1
  set ebgp-multipath enable
  config neighbor
   edit "192.168.254.1"
    set remote-as 65002
   next
  edit "192.168.254.3"
   set remote-as 65002
   next
  end

  config network
   edit 1
    set prefix 10.200.0.0 255.255.0.0
   next
end

Gihatag nako ang config sa porma sa teksto, tungod kay, sa akong opinyon, mas sayon ​​​​ang pag-configure sa VPN niining paagiha. Halos tanan nga mga setting parehas sa duha ka kilid; sa porma sa teksto mahimo silang himuon nga kopya-paste. Kung buhaton nimo ang parehas nga butang sa interface sa web, dali nga masayop - kalimti ang usa ka marka sa tsek sa usa ka lugar, isulud ang sayup nga kantidad.

Human namo idugang ang mga interface sa bundle

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

ang tanan nga mga ruta ug mga palisiya sa seguridad mahimong magtumong niini, ug dili sa mga interface nga gilakip niini. Sa labing gamay, kinahanglan nimo nga tugutan ang trapiko gikan sa mga internal nga network hangtod sa SD-WAN. Kung maghimo ka mga lagda alang kanila, mahimo nimong magamit ang mga lakang sa pagpanalipod sama sa IPS, antivirus ug pagpadayag sa HTTPS.

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Ang SD-WAN Rules gi-configure para sa bundle. Kini ang mga lagda nga naghubit sa pagbalanse nga algorithm alang sa piho nga trapiko. Parehas sila sa mga palisiya sa pag-ruta sa Routing nga Gibase sa Polisiya, tungod lamang sa pagkahulog sa trapiko sa ilawom sa palisiya, dili ang sunod nga pag-hop o ang naandan nga outgoing interface nga na-install, apan ang mga interface nga gidugang sa SD-WAN bundle plus usa ka algorithm sa pagbalanse sa trapiko tali niini nga mga interface.

Ang trapiko mahimong mabulag gikan sa kinatibuk-ang dagan pinaagi sa L3-L4 nga impormasyon, pinaagi sa giila nga mga aplikasyon, mga serbisyo sa Internet (URL ug IP), ingon man usab sa giila nga mga tiggamit sa mga workstation ug mga laptop. Pagkahuman niini, ang usa sa mga mosunud nga algorithm sa pagbalanse mahimong ma-assign sa gigahin nga trapiko:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Sa lista sa Interface Preference, ang mga interface gikan sa mga nadugang na sa bundle nga magsilbi niini nga matang sa trapiko gipili. Pinaagi sa pagdugang dili tanan nga mga interface, mahimo nimong limitahan ang eksakto kung unsang mga channel ang imong gigamit, ingon, email, kung dili nimo gusto nga mabug-atan ang mga mahal nga channel nga adunay taas nga SLA niini. Sa FortiOS 6.4.1, nahimong posible ang pag-grupo sa mga interface nga gidugang sa SD-WAN bundle ngadto sa mga zone, nga nagmugna, pananglitan, usa ka zone alang sa komunikasyon sa mga hilit nga mga site, ug ang lain alang sa lokal nga pag-access sa Internet gamit ang NAT. Oo, oo, ang trapiko nga moadto sa regular nga Internet mahimo usab nga balanse.

Mahitungod sa pagbalanse sa mga algorithm

Mahitungod sa unsa nga paagi ang Fortigate (usa ka firewall gikan sa Fortinet) makabahin sa trapiko tali sa mga channel, adunay duha ka makapaikag nga mga kapilian nga dili kaayo komon sa merkado:

Kinaubsan nga Gasto (SLA) - gikan sa tanan nga mga interface nga makatagbaw sa SLA sa pagkakaron, ang usa nga adunay mas mubu nga gibug-aton (gasto), nga mano-mano nga gitakda sa tagdumala, gipili; kini nga mode angay alang sa "bulk" nga trapiko sama sa pag-backup ug pagbalhin sa file.

Labing Maayo nga Kalidad (SLA) - kini nga algorithm, dugang sa naandan nga paglangan, jitter ug pagkawala sa Fortigate packets, mahimo usab nga gamiton ang kasamtangan nga load sa channel aron masusi ang kalidad sa mga channel; Kini nga mode angay alang sa sensitibo nga trapiko sama sa VoIP ug video conferencing.

Kini nga mga algorithm nanginahanglan pag-set up sa usa ka metro sa performance sa channel sa komunikasyon - Performance SLA. Kini nga metro matag karon ug unya (check interval) nag-monitor sa kasayuran bahin sa pagsunod sa SLA: pagkawala sa packet, latency ug jitter sa channel sa komunikasyon, ug mahimo nga "isalikway" ang mga channel nga sa pagkakaron wala makaabot sa kalidad nga mga sukaranan - nawala ang daghang mga pakete o nasinati usab. daghan latency. Dugang pa, gimonitor sa metro ang kahimtang sa channel, ug mahimo nga temporaryo nga makuha kini gikan sa bundle kung adunay gibalikbalik nga pagkawala sa mga tubag (mga kapakyasan sa wala pa dili aktibo). Kung gipahiuli, pagkahuman sa daghang sunud-sunod nga mga tubag (ibalik ang link pagkahuman), awtomatik nga ibalik sa metro ang channel sa bundle, ug ang data magsugod sa pagpasa niini pag-usab.

Mao kini ang hitsura sa setting sa "meter":

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Sa web interface, ang ICMP-Echo-request, HTTP-GET ug DNS nga hangyo anaa isip test protocols. Adunay usa ka gamay nga dugang nga mga kapilian sa command line: Ang TCP-echo ug UDP-echo nga mga kapilian anaa, ingon man usa ka espesyal nga protocol sa pagsukod sa kalidad - TWAMP.

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Ang mga resulta sa pagsukod makita usab sa web interface:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Ug sa command line:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Pag-troubleshoot

Kung naghimo ka usa ka lagda, apan ang tanan dili molihok sama sa gipaabut, kinahanglan nimo nga tan-awon ang kantidad sa Hit Count sa lista sa Mga Lagda sa SD-WAN. Kini magpakita kung ang trapiko nahulog sa kini nga lagda:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Sa panid sa mga setting sa metro mismo, makita nimo ang pagbag-o sa mga parameter sa channel sa paglabay sa panahon. Ang tuldok nga linya nagpaila sa kantidad sa threshold sa parameter

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Sa web interface imong makita kung giunsa ang pag-apod-apod sa trapiko pinaagi sa gidaghanon sa datos nga gipadala/nadawat ug ang gidaghanon sa mga sesyon:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Dugang pa sa tanan niini, adunay usa ka maayo kaayo nga oportunidad sa pagsubay sa pagpasa sa mga pakete nga adunay labing kadaghan nga detalye. Kung nagtrabaho sa usa ka tinuod nga network, ang pag-configure sa aparato nagtigum daghang mga palisiya sa ruta, firewall, ug pag-apod-apod sa trapiko sa mga pantalan sa SD-WAN. Ang tanan nga kini nakig-uban sa usag usa sa usa ka komplikado nga paagi, ug bisan kung ang tigbaligya naghatag detalyado nga block diagram sa mga algorithm sa pagproseso sa packet, hinungdanon kaayo nga dili makahimo ug makasulay sa mga teorya, apan aron makita kung asa gyud ang trapiko.

Pananglitan, ang mosunod nga hugpong sa mga sugo

diagnose debug flow filter saddr 10.200.64.15
diagnose debug flow filter daddr 10.1.7.2
diagnose debug flow show function-name
diagnose debug enable
diagnose debug trace 2

Nagtugot kanimo sa pagsubay sa duha ka pakete nga adunay tinubdan nga adres nga 10.200.64.15 ug usa ka destinasyon nga adres nga 10.1.7.2.
Gi-ping namo ang 10.7.1.2 gikan sa 10.200.64.15 kaduha ug tan-awon ang output sa console.

Unang pakete:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Ikaduha nga pakete:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Ania ang unang packet nga nadawat sa firewall:
id=20085 trace_id=475 func=print_pkt_detail line=5605 msg="vd-Internet:0 received a packet(proto=1, 10.200.64.15:42->10.1.7.2:2048) from DMZ-Office. type=8, code=0, id=42, seq=0."
VDOM – Internet, Proto=1 (ICMP), DMZ-Office – название L3-интерфейса. Type=8 – Echo.

Usa ka bag-ong sesyon ang gihimo alang kaniya:
msg="allocate a new session-0006a627"

Ug nakit-an ang usa ka tugma sa mga setting sa palisiya sa ruta
msg="Match policy routing id=2136539137: to 10.1.7.2 via ifindex-110"

Kini nahimo nga ang pakete kinahanglan ipadala sa usa sa mga tunnel sa VPN:
"find a route: flag=04000000 gw-192.168.254.1 via DC-Ph1-1"

Ang mosunod nga pagtugot nga lagda makita sa mga palisiya sa firewall:
msg="Allowed by Policy-3:"

Ang pakete gi-encrypt ug gipadala sa VPN tunnel:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-1"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-1"
func=esp_output4 line=905 msg="IPsec encrypt/auth"

Ang naka-encrypt nga pakete gipadala ngadto sa gateway address alang niining WAN interface:
msg="send to 2.2.2.2 via intf-WAN1"

Alang sa ikaduha nga pakete, parehas ang tanan nga mahitabo, apan gipadala kini sa lain nga tunel sa VPN ug mobiya sa lain nga pantalan sa firewall:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-2"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-2"
func=esp_output4 line=905 msg="IPsec encrypt/auth"
func=ipsec_output_finish line=622 msg="send to 4.4.4.2 via intf-WAN2"

Mga kaayohan sa solusyon

Kasaligang gamit ug user-friendly interface. Ang feature set nga anaa sa FortiOS sa wala pa ang pag-abut sa SD-WAN hingpit nga napreserbar. Sa ato pa, wala kami bag-ong naugmad nga software, apan usa ka hamtong nga sistema gikan sa usa ka napamatud-an nga vendor sa firewall. Uban sa usa ka tradisyonal nga hugpong sa mga gimbuhaton sa network, usa ka kombenyente ug dali nga makat-on nga web interface. Pila ka mga vendor sa SD-WAN ang adunay, ingnon, ang Remote-Access VPN functionality sa mga end device?

Ang lebel sa seguridad 80. Ang FortiGate usa sa mga nag-unang solusyon sa firewall. Adunay daghang materyal sa Internet sa pag-set up ug pagdumala sa mga firewall, ug sa merkado sa pamuo adunay daghang mga espesyalista sa seguridad nga naka-master na sa mga solusyon sa vendor.

Zero nga presyo alang sa SD-WAN functionality. Ang pagtukod ug SD-WAN network sa FortiGate nagkantidad ug sama sa pagtukod ug regular nga WAN network niini, tungod kay walay dugang nga mga lisensya ang gikinahanglan aron mapatuman ang SD-WAN functionality.

Ubos nga presyo sa babag sa pagsulod. Ang Fortigate adunay maayo nga gradasyon sa mga aparato alang sa lainlaing lebel sa pasundayag. Ang labing bata ug labing barato nga mga modelo angay alang sa pagpalapad sa usa ka opisina o punto sa pagbaligya, ingon, 3-5 nga mga empleyado. Daghang mga tigbaligya wala’y ingon nga ubos nga pasundayag ug barato nga mga modelo.

Taas nga kahimoan. Ang pagkunhod sa pag-andar sa SD-WAN ngadto sa pagbalanse sa trapiko nagtugot sa kompanya sa pagpagawas sa usa ka espesyal nga SD-WAN ASIC, salamat nga ang SD-WAN nga operasyon wala makapakunhod sa performance sa firewall sa kinatibuk-an.

Ang katakus sa pagpatuman sa usa ka tibuuk nga opisina sa kagamitan sa Fortinet. Kini usa ka pares sa mga firewall, switch, Wi-Fi access point. Ang ingon nga opisina dali ug sayon ​​​​sa pagdumala - ang mga switch ug access point narehistro sa mga firewall ug gidumala gikan kanila. Pananglitan, kini ang hitsura sa switch port gikan sa firewall interface nga nagkontrol niini nga switch:

Pagtuki sa labing demokratiko sa SD-WAN: arkitektura, pagsumpo, administrasyon ug mga lit-ag

Ang kakulang sa mga tigkontrol ingon usa ka punto sa kapakyasan. Ang tigbaligya mismo nagpunting niini, apan kini matawag lamang nga usa ka kaayohan sa bahin, tungod kay alang sa mga tigbaligya nga adunay mga tigkontrol, pagsiguro nga ang ilang pagtugot sa sayup dili mahal, kasagaran sa presyo sa gamay nga kantidad sa mga kapanguhaan sa kompyuter sa usa ka palibot nga virtualization.

Unsa ang pangitaon

Walay panagbulag tali sa Control Plane ug Data Plane. Kini nagpasabot nga ang network kinahanglan nga i-configure sa manwal o gamit ang tradisyonal nga mga himan sa pagdumala nga anaa na - FortiManager. Alang sa mga tigbaligya nga nagpatuman sa ingon nga pagbulag, ang network gitigum mismo. Ang tagdumala mahimo’g kinahanglan lamang nga i-adjust ang topology niini, idili ang usa ka butang bisan diin, wala na. Bisan pa, ang trump card sa FortiManager mao nga kini makadumala dili lamang sa mga firewall, kondili usab sa mga switch ug mga access point sa Wi-Fi, nga mao, halos sa tibuok network.

Kondisyonal nga pagdugang sa pagkontrolar. Tungod sa kamatuoran nga ang tradisyonal nga mga himan gigamit sa pag-automate sa pag-configure sa network, ang pagdumala sa network sa pagpaila sa SD-WAN gamay nga pagtaas. Sa laing bahin, ang bag-ong pag-andar mahimong magamit nga mas paspas, tungod kay ang vendor una nga nagpagawas niini alang lamang sa firewall operating system (nga diha-diha dayon nagpaposible sa paggamit niini), ug unya gidugangan ang sistema sa pagdumala sa gikinahanglan nga mga interface.

Ang ubang mga gamit mahimong magamit gikan sa command line, apan dili makuha gikan sa web interface. Usahay dili kaayo makahadlok nga moadto sa command line aron ma-configure ang usa ka butang, apan makahadlok nga dili makita sa web interface nga adunay usa nga naka-configure na sa usa ka butang gikan sa command line. Apan kini kasagaran magamit sa pinakabag-o nga mga bahin ug sa hinay-hinay, uban sa FortiOS updates, ang mga kapabilidad sa web interface miuswag.

Kinsa ang moangay

Para sa mga wala kaayoy branch. Ang pagpatuman sa usa ka solusyon sa SD-WAN nga adunay komplikado nga sentral nga mga sangkap sa usa ka network nga 8-10 nga mga sanga mahimong dili gasto sa kandila - kinahanglan nimo nga mogasto og salapi sa mga lisensya alang sa mga aparato sa SD-WAN ug mga kapanguhaan sa sistema sa virtualization aron ma-host ang mga sentral nga sangkap. Ang usa ka gamay nga kompanya kasagaran adunay limitado nga libre nga mga kapanguhaan sa kompyuter. Sa kaso sa Fortinet, igo na ang pagpalit sa mga firewall.

Para sa mga naay daghang gagmay nga sanga. Alang sa daghang mga tigbaligya, ang minimum nga presyo sa solusyon matag sanga taas kaayo ug mahimo’g dili makapaikag gikan sa punto sa panglantaw sa negosyo sa katapusan nga kustomer. Nagtanyag ang Fortinet og gagmay nga mga aparato sa madanihon kaayo nga mga presyo.

Para sa mga dili pa andam molakang ug layo. Ang pagpatuman sa SD-WAN nga adunay mga controller, proprietary routing, ug usa ka bag-ong pamaagi sa pagplano ug pagdumala sa network mahimong dako kaayo nga lakang alang sa pipila ka mga kustomer. Oo, ang ingon nga pagpatuman sa katapusan makatabang sa pag-optimize sa paggamit sa mga channel sa komunikasyon ug sa trabaho sa mga administrador, apan una kinahanglan nimo nga mahibal-an ang daghang bag-ong mga butang. Alang sa mga dili pa andam alang sa usa ka pagbalhin sa paradigm, apan gusto nga mopilit pa sa ilang mga channel sa komunikasyon, ang solusyon gikan sa Fortinet husto ra.

Source: www.habr.com

Idugang sa usa ka comment