Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Ke hoʻoholo nei i ka helu o nā nīnau i hoʻomaka e hōʻea mai iā mākou ma o SD-WAN, ua hoʻomaka ka ʻenehana i ke aʻa loa i Rusia. ʻAʻole hiamoe nā mea kūʻai aku a hāʻawi i kā lākou mau manaʻo, a ke hoʻokō nei kekahi mau paionia wiwo ʻole iā lākou ma kā lākou pūnaewele.

Hana mākou me nā mea kūʻai aku a pau, a i loko o nā makahiki he nui i loko o kā mākou keʻena keʻena ua hoʻokō wau i ka ʻimi ʻana i ka hoʻolālā ʻana o kēlā me kēia mea hoʻomohala nui o nā ʻōnaehana i wehewehe ʻia. ʻO SD-WAN mai Fortinet kahi kaʻawale iki ma ʻaneʻi, nāna i kūkulu i ka hana o ke kaulike ʻana i ke kaʻa ma waena o nā ala kamaʻilio i loko o ka polokalamu pā ahi. He democratic ka hopena, no laila e noʻonoʻo ʻia e nā ʻoihana ʻaʻole i mākaukau no nā loli honua, akā makemake lākou e hoʻohana pono i kā lākou mau ala kamaʻilio.

Ma kēia ʻatikala makemake wau e haʻi iā ʻoe pehea e hoʻonohonoho ai a hana pū me SD-WAN mai Fortinet, ʻo wai kēia hoʻonā kūpono a me nā pilikia āu e hālāwai ai ma aneʻi.

Hiki ke hoʻokaʻawale ʻia nā mea pāʻani kaulana loa i ka mākeke SD-WAN i hoʻokahi o ʻelua mau ʻano:

1. Nā mea hoʻomaka i hana i nā hoʻonā SD-WAN mai ka wā kahiko. Loaʻa i ka poʻe i kūleʻa loa i ka hoʻomohala ʻana ma hope o ke kūʻai ʻia ʻana e nā hui nui - ʻo ia ka moʻolelo o Cisco/Viptela, VMWare/VeloCloud, Nuage/Nokia.

2. ʻO nā mea kūʻai pūnaewele nui i hana i nā hoʻonā SD-WAN, e hoʻomohala ana i ka programmability a me ka hoʻokele o kā lākou mau ala ala kahiko - ʻo ia ka moʻolelo o Juniper, Huawei

Ua loaʻa iā Fortinet ke ala. Ua hoʻokumu ʻia ka polokalamu firewall i hiki ke hoʻohui i kā lākou mau pilina i loko o nā kahawai virtual a kaulike i ka ukana ma waena o lākou me ka hoʻohana ʻana i nā algorithm paʻakikī i hoʻohālikelike ʻia me ka hoʻokele maʻamau. Ua kapa ʻia kēia hana ʻo SD-WAN. Hiki i ka Fortinet ke kapa ʻia ʻo SD-WAN? Ke hoʻomaopopo mālie nei ka mākeke ʻo Software-Defined ʻo ia ka hoʻokaʻawale ʻana o ka Plane Control mai ka Data Plane, nā mea hoʻoponopono hoʻolaʻa, a me nā orkestra. ʻAʻohe mea like me Fortinet. ʻO ka hoʻokele kikowaena he koho a hāʻawi ʻia ma o ka mea hana Fortimanager kuʻuna. Akā i koʻu manaʻo, ʻaʻole pono ʻoe e ʻimi i ka ʻoiaʻiʻo abstract a hoʻopau manawa i ka hoʻopaʻapaʻa ʻana i nā huaʻōlelo. I ka honua maoli, loaʻa i kēlā me kēia ala kona mau pono a me nā hemahema. ʻO ke ala maikaʻi loa ʻo ka hoʻomaopopo ʻana iā lākou a hiki ke koho i nā hoʻonā e pili ana i nā hana.

Попробую со скриншотами в руках рассказать, как выглядит и что умеет SD-WAN от Fortinet.

Pehea e hana ai nā mea a pau

E noʻonoʻo mākou he ʻelua mau lālā i hoʻopili ʻia e ʻelua awāwa ʻikepili. Hoʻohui ʻia kēia mau loulou ʻikepili i kahi hui, e like me ke ʻano o ka hui ʻana o ka Ethernet maʻamau i kahi LACP-Port-Channel. E hoʻomanaʻo ka poʻe kahiko i ka PPP Multilink - kahi hoʻohālikelike kūpono. Hiki i nā kahawai ke lilo i nā awa kino, VLAN SVI, a me VPN a i ʻole GRE tunnels.

Hoʻohana pinepine ʻia ʻo VPN a i ʻole GRE i ka wā e hoʻopili ai i nā lālā kūloko ma luna o ka Pūnaewele. A me nā awa kino - inā loaʻa nā pilina L2 ma waena o nā pūnaewele, a i ʻole ke hoʻopili ʻana ma luna o kahi MPLS/VPN i hoʻolaʻa ʻia, inā ʻoluʻolu mākou i ka pilina me ka ʻole o ka Overlay a me ka hoʻopili. ʻO kahi hiʻohiʻona ʻē aʻe e hoʻohana ʻia ai nā awa kino i kahi pūʻulu SD-WAN ke kaupaona nei i ka ʻike kūloko o nā mea hoʻohana i ka Pūnaewele.

Ma ko mākou kū ʻana he ʻehā mau pā ahi a me ʻelua tunnels VPN e hana ana ma o ʻelua "mea hoʻohana kamaʻilio". Penei ke kiʻi:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Hoʻonohonoho ʻia nā tunnels VPN ma ke ʻano interface i like lākou me nā pili kiko-i-point ma waena o nā polokalamu me nā IP address ma nā P2P interfaces, hiki ke pinged e hōʻoia i ka hana ʻana o ke kamaʻilio ma o kahi tunnel. I mea e hoʻopili ʻia ai ke kaʻa a hele i ka ʻaoʻao ʻē aʻe, ua lawa ia e hele ai i loko o ka tunnel. ʻO ke koho ʻē aʻe, ʻo ke koho ʻana i nā kaʻa no ka hoʻopili ʻana me ka hoʻohana ʻana i nā papa inoa o nā subnets, kahi e huikau nui ai ka luna hoʻoponopono i ka lilo ʻana o ka hoʻonohonoho paʻakikī. Ma kahi pūnaewele nui, hiki iā ʻoe ke hoʻohana i ka ʻenehana ADVPN e kūkulu i kahi VPN; ʻo ia kahi analogue o DMVPN mai Cisco a i ʻole DVPN mai Huawei, e hiki ai i ka hoʻonohonoho maʻalahi.

Site-to-Site VPN config no nā polokalamu ʻelua me ke alahele BGP ma nā ʻaoʻao ʻelua

«ЦОД» (DC)
«Филиал» (BRN)

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 1.1.1.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "DC-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 3.3.3.1 255.255.255.252
  set allowaccess ping
  set role lan
  set interface "DC-BRD"
  set vlanid 112
 next
 edit "BRN-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.1 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.2 255.255.255.255
  set interface "WAN1"
 next
 edit "BRN-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.3 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.4 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
 edit "BRN-Ph1-1"
  set interface "WAN1"
  set local-gw 1.1.1.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 2.2.2.1
  set psksecret ***
 next
 edit "BRN-Ph1-2"
  set interface "WAN2"
  set local-gw 3.3.3.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 4.4.4.1
  set psksecret ***
 next
end

config vpn ipsec phase2-interface
 edit "BRN-Ph2-1"
  set phase1name "BRN-Ph1-1"
  set proposal aes256-sha256
  set dhgrp 2
 next
 edit "BRN-Ph2-2"
  set phase1name "BRN-Ph1-2"
  set proposal aes256-sha256
  set dhgrp 2
 next
end

config router static
 edit 1
  set gateway 1.1.1.2
  set device "WAN1"
 next
 edit 3
  set gateway 3.3.3.2
  set device "WAN2"
 next
end

config router bgp
 set as 65002
 set router-id 10.1.7.1
 set ebgp-multipath enable
 config neighbor
  edit "192.168.254.2"
   set remote-as 65003
  next
  edit "192.168.254.4"
   set remote-as 65003
  next
 end

 config network
  edit 1
   set prefix 10.1.0.0 255.255.0.0
  next
end

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 2.2.2.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 4.4.4.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 114
 next
 edit "DC-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.2 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.1 255.255.255.255
  set interface "WAN1"
 next
 edit "DC-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.4 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.3 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
  edit "DC-Ph1-1"
   set interface "WAN1"
   set local-gw 2.2.2.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 1.1.1.1
   set psksecret ***
  next
  edit "DC-Ph1-2"
   set interface "WAN2"
   set local-gw 4.4.4.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 3.3.3.1
   set psksecret ***
  next
end

config vpn ipsec phase2-interface
  edit "DC-Ph2-1"
   set phase1name "DC-Ph1-1"
   set proposal aes128-sha1
   set dhgrp 2
  next
  edit "DC2-Ph2-2"
   set phase1name "DC-Ph1-2"
   set proposal aes128-sha1
   set dhgrp 2
  next
end

config router static
 edit 1
  set gateway 2.2.2.2
  et device "WAN1"
 next
 edit 3
  set gateway 4.4.4.2
  set device "WAN2"
 next
end

config router bgp
  set as 65003
  set router-id 10.200.7.1
  set ebgp-multipath enable
  config neighbor
   edit "192.168.254.1"
    set remote-as 65002
   next
  edit "192.168.254.3"
   set remote-as 65002
   next
  end

  config network
   edit 1
    set prefix 10.200.0.0 255.255.0.0
   next
end

Ke hāʻawi nei au i ka config ma ke ʻano kikokikona, no ka mea, i koʻu manaʻo, ʻoi aku ka maʻalahi o ka hoʻonohonoho ʻana i ka VPN i kēia ala. ʻAneʻane like nā hoʻonohonoho āpau ma nā ʻaoʻao ʻelua; ma ke ʻano kikokikona hiki ke hana ʻia ma ke ʻano he kope-paste. Inā hana ʻoe i ka mea like ma ka ʻaoʻao pūnaewele, maʻalahi ke hana hewa - poina i kahi māka ma kahi wahi, e hoʻokomo i ka waiwai hewa.

Ma hope o kā mākou hoʻohui ʻana i nā loulou i ka pūpū

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

все маршруты и политики безопасности могут ссылаться на него, а не на интерфейсы, входящие в него. Как минимум, нужно разрешить трафик из внутренних сетей в SD-WAN. При создании правил для них можно применить защитные меры, такие, как IPS, антивирус и раскрытие HTTPS.

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Hoʻonohonoho ʻia nā lula SD-WAN no ka pūʻolo. ʻO kēia nā lula e wehewehe i ka algorithm balancing no nā kaʻa kikoʻī. Ua like lākou me nā kulekele hoʻokele i ka Policy-Based Routing, ma muli wale nō o ka hāʻule ʻana o ke kaʻa ma lalo o ke kulekele, ʻaʻole ia ka hope-hop a i ʻole ka maʻamau maʻamau i hoʻokomo ʻia, akā ua hoʻohui ʻia nā loulou i ka pūʻulu SD-WAN hoʻohui. kahi algorithm kaulike ma waena o kēia mau kikowaena.

Трафик можно выделять из общего потока по L3-L4-информации, по распознанным приложениям, интернет-сервисам (URL и IP), а также по распознанным пользователям рабочих станций и ноутбуков. После этого, для выделенного трафика можно назначить один из следующих алгоритмов балансировки:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

В списке Interface Preference выбираются те интерфейсы из уже добавленных в бандл, которые будут обслуживать этот тип трафика. Добавив не все интерфейсы, можно ограничить по каким именно каналам у вас ходит, скажем, электронная почта, если не хотите нагружать ей дорогие каналы с высоким SLA. В FortiOS 6.4.1 появилась возможность группировать интерфейсы, добавленные в SD-WAN-бандл в зоны, создавая, к примеру, одну зону для связи с удалёнными площадками, а другую – для локального интернет-доступа с использованием NAT. Да-да, трафик, который идёт в обычный интернет, тоже можно балансировать.

E pili ana i ke kaulike algorithms

В части того, как Fortigate (межсетевой экран от Fortinet) умеет разбивать трафик между каналами есть две интересных опции, не очень распространённых на рынке:

Kumukuai Haahaa loa (SLA) - mai nā kikowaena āpau e hoʻomāʻona i ka SLA i kēia manawa, koho ʻia ka mea me ke kaumaha haʻahaʻa (kumu), i hoʻonohonoho lima ʻia e ka luna hoʻomalu; kūpono kēia ʻano no ka holo ʻana o ka "nui" e like me ka hoʻihoʻi ʻana a me ka hoʻoili faila.

ʻOi aku ka maikaʻi (SLA) - ʻo kēia algorithm, ma kahi o ka lohi maʻamau, jitter a me ka nalo ʻana o nā ʻeke Fortigate, hiki ke hoʻohana pū i ka ukana o kēia manawa e loiloi i ka maikaʻi o nā kahawai; He kūpono kēia ʻano no nā kaʻa koʻikoʻi e like me VoIP a me ka hālāwai wikiō.

Для этих алгоритмов требуется настройка измерителя производительности канала связи – Performance SLA. Этот измеритель периодически (check interval) контролирует информацию о соблюдении SLA: потерях (packet loss), задержке (latency) и джиттере (jitter) в канале связи, — и может «забраковать» те каналы, которые на текущий момент не удовлетворяют пороговым значениям качества – теряют слишком много пакетов или выдают слишком большую задержку. Помимо этого измеритель следит за статусом канала, и может временно удалить его из бандла в случае повторяющейся потери ответов (failures before inactive). При восстановлении, после нескольких последовательно пришедших ответов (restore link after) измеритель автоматически вернёт канал в бандл, и по нему снова начнут передаваться данные.

Вот так выглядит настройка «измерителя»:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Ma ka pūnaewele pūnaewele, ICMP-Echo-noi, HTTP-GET a me DNS noi i loaʻa e like me nā protocols ho'āʻo. Aia kekahi mau koho hou aʻe ma ka laina kauoha: Loaʻa nā koho TCP-echo a me UDP-echo, a me kahi protocol ana o ka maikaʻi kūikawā - TWAMP.

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Результаты измерений можно видеть и в веб-интерфейсе:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

A ma ka laina kauoha:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Hoʻoponopono pilikia

Если создали правило, а работает всё не так, как ожидалось, стоит посмотреть на значение Hit Count в списке SD-WAN Rules. Он покажет, попадает ли трафик вообще в данное правило:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

На странице настройки самого измерителя можно видеть изменение параметров канала во времени. Пунктиром обозначено пороговое значение параметра

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Ma ka ʻaoʻao pūnaewele hiki iā ʻoe ke ʻike i ke ʻano o ka puʻu ʻia ʻana o ke kaʻa e ka nui o ka ʻikepili i lawe ʻia/loaʻa a me ka helu o nā kau:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Кроме всего этого, есть отличная возможность отследить прохождение пакетов с максимальной детализацией. При работе в реальной сети в конфигурации устройства накапливается множество политик маршрутизации, межсетевого экранирования и распределения трафика по SD-WAN-портам. Всё это сложным образом между собой взаимодействует, и, хотя вендор приводит подробные блок-схемы алгоритмов обработки пакетов, очень важно иметь возможность не строить и проверять теории, а посмотреть куда реально девается трафик.

No ka laʻana, ʻo kēia pūʻulu kauoha

diagnose debug flow filter saddr 10.200.64.15
diagnose debug flow filter daddr 10.1.7.2
diagnose debug flow show function-name
diagnose debug enable
diagnose debug trace 2

Позволит отследить два пакета с адресом источника 10.200.64.15 и адресом получателя 10.1.7.2.
Пингуем 10.7.1.2 с 10.200.64.15 два раза и смотрим на вывод на консоли.

Pūʻolo mua:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Pūʻolo lua:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

Eia ka ʻeke mua i loaʻa i ka pā ahi:
id=20085 trace_id=475 func=print_pkt_detail line=5605 msg="vd-Internet:0 received a packet(proto=1, 10.200.64.15:42->10.1.7.2:2048) from DMZ-Office. type=8, code=0, id=42, seq=0."
VDOM – Internet, Proto=1 (ICMP), DMZ-Office – название L3-интерфейса. Type=8 – Echo.

Ua hana ʻia kahi hālāwai hou nona:
msg="allocate a new session-0006a627"

И обнаружилось совпадение в настройках политик маршрутизации
msg="Match policy routing id=2136539137: to 10.1.7.2 via ifindex-110"

Выясняется, что пакет нужно отправить в один из VPN-туннелей:
"find a route: flag=04000000 gw-192.168.254.1 via DC-Ph1-1"

В политиках межсетевого экранирования обнаруживается разрешающее правило:
msg="Allowed by Policy-3:"

Пакет шифруется отправляется в VPN-туннель:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-1"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-1"
func=esp_output4 line=905 msg="IPsec encrypt/auth"

Hoʻouna ʻia ka ʻeke i hoʻopili ʻia i ka helu ʻīpuka no kēia interface WAN:
msg="send to 2.2.2.2 via intf-WAN1"

No ka ʻeke ʻelua, hana like nā mea a pau, akā hoʻouna ʻia i kahi ala VPN ʻē aʻe a haʻalele i kahi awa ahi ʻē aʻe:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-2"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-2"
func=esp_output4 line=905 msg="IPsec encrypt/auth"
func=ipsec_output_finish line=622 msg="send to 4.4.4.2 via intf-WAN2"

Плюсы решения

Hoʻohana hilinaʻi a me ka mea hoʻohana. Набор функций, имевшийся в FortiOS до появления SD-WAN, сохранился полностью. То есть мы имеем не заново разработанный софт, а зрелую систему от проверенного вендора межсетевых экранов. С традиционным набором сетевых функций, удобным и простым для освоения веб-интерфейсом. Многие ли вендоры SD-WAN имеют на оконечных устройствах, скажем, функционал Remote-Access VPN?

Ka pae palekana 80. ʻO FortiGate kekahi o nā hoʻonā firewall kiʻekiʻe. Nui nā mea ma ka Pūnaewele e pili ana i ka hoʻonohonoho ʻana a me ka lawelawe ʻana i nā pā ahi, a ma ka mākeke hana he nui nā loea palekana i ʻike mua i nā hopena o ka mea kūʻai aku.

Нулевая цена за функционал SD-WAN. ʻO ke kūkulu ʻana i kahi pūnaewele SD-WAN ma FortiGate nā kumukūʻai e like me ke kūkulu ʻana i kahi pūnaewele WAN maʻamau ma luna, no ka mea ʻaʻole pono nā laikini hou e hoʻokō i ka hana SD-WAN.

Kumukuai pale komo haahaa. Loaʻa i ka Fortigate kahi helu maikaʻi o nā hāmeʻa no nā pae hana like ʻole. ʻO nā hiʻohiʻona liʻiliʻi loa a ʻoi aku ka maikaʻi loa no ka hoʻonui ʻana i kahi keʻena a i ʻole wahi kūʻai e, e ʻōlelo, 3-5 mau limahana. ʻAʻole i loaʻa i nā mea kūʻai aku nā hiʻohiʻona haʻahaʻa haʻahaʻa a me ke kumukūʻai.

Hana kiʻekiʻe. ʻO ka hōʻemi ʻana i ka hana SD-WAN i ka hoʻohālikelike ʻana i ke kaʻa i hiki i ka ʻoihana ke hoʻokuʻu i kahi SD-WAN ASIC kūikawā, mahalo i ka hana SD-WAN ʻaʻole e hōʻemi i ka hana o ka pā ahi ma ke ʻano holoʻokoʻa.

ʻO ka hiki ke hoʻokō i kahi keʻena holoʻokoʻa ma nā lako Fortinet. ʻO kēia nā pā ahi, nā hoʻololi, nā wahi komo Wi-Fi. He maʻalahi a maʻalahi hoʻi ia keʻena - nā hoʻololi a me nā wahi komo i hoʻopaʻa inoa ʻia ma nā pā ahi a mālama ʻia mai lākou. No ka laʻana, ʻo ia ke ʻano o kahi awa hoʻololi mai ka pā ahi e hoʻomalu i kēia hoʻololi:

Ka nānā ʻana o ka democratic o SD-WAN: ka hoʻolālā, hoʻonohonoho, hoʻokele a me nā pitfalls

ʻO ka nele o nā mea hoʻoponopono ma ke ʻano he hoʻokahi o ka hemahema. Hoʻopili ka mea kūʻai iā ia iho i kēia, akā hiki ke kapa ʻia kēia he pōmaikaʻi ma kahi hapa, no ka mea, no kēlā poʻe mea kūʻai aku i nā mea hoʻoponopono, e hōʻoiaʻiʻo ana i kā lākou ʻae ʻana i ka hewa he inexpensive, ʻoi aku ka nui o ke kumukūʻai o kahi liʻiliʻi o nā kumu waiwai helu i loko o ka virtualization environment.

He aha e nānā ai

ʻAʻohe kaʻawale ma waena o ka Plane Control a me ka Plane Data. ʻO ia ke ʻano he pono e hoʻonohonoho pono ʻia ka pūnaewele a i ʻole ka hoʻohana ʻana i nā mea hana hoʻokele kahiko i loaʻa - FortiManager. No nā mea kūʻai aku i hoʻokō i kēlā kaʻawale, ua ʻākoakoa ka pūnaewele iā ia iho. Pono paha ka luna hoʻoponopono e hoʻoponopono i kona topology, pāpā i kekahi mea ma kahi, ʻaʻohe mea ʻē aʻe. Eia nō naʻe, ʻo kā FortiManager kāleka puʻupuʻu hiki iā ia ke hoʻokele ʻaʻole wale i nā pā ahi, akā hoʻololi pū a me nā wahi komo Wi-Fi, ʻo ia hoʻi, kokoke i ka pūnaewele holoʻokoʻa.

Условный рост управляемости. Ma muli o ka hoʻohana ʻana i nā mea hana kuʻuna e hoʻomaʻamaʻa i ka hoʻonohonoho pūnaewele, hoʻonui iki ka hoʻokele pūnaewele me ka hoʻokomo ʻana o SD-WAN. Ma ka ʻaoʻao ʻē aʻe, ʻoi aku ka wikiwiki o ka hana hou, no ka mea, ua hoʻokuʻu mua ka mea kūʻai aku no ka ʻōnaehana hana firewall (kahi e hiki koke ai ke hoʻohana iā ia), a laila hoʻohui i ka ʻōnaehana hoʻokele me nā pili pono.

Часть функционала может быть доступна из командной строки, но недоступна из веб-интерфейса. I kekahi manawa ʻaʻole makaʻu ke hele i ka laina kauoha e hoʻonohonoho i kekahi mea, akā makaʻu ke ʻike ʻole ma ka ʻaoʻao pūnaewele ua hoʻonohonoho kekahi i kahi mea mai ka laina kauoha. Akā pili kēia i nā hiʻohiʻona hou loa a me ka mālie, me nā mea hou FortiOS, hoʻomaikaʻi ʻia nā mana o ka pūnaewele.

ʻO wai e kūpono

No ka poʻe ʻaʻole nui nā lālā. ʻO ka hoʻokō ʻana i kahi hoʻonā SD-WAN me nā ʻāpana kikowaena paʻakikī ma kahi pūnaewele o nā lālā 8-10 ʻaʻole paha e kūʻai i ke kukui - pono ʻoe e hoʻolilo kālā i nā laikini no nā polokalamu SD-WAN a me nā kumuwaiwai virtualization e hoʻokipa i nā ʻāpana kikowaena. ʻO ka ʻoihana liʻiliʻi ka mea maʻamau i kaupalena ʻia nā kumu hoʻopukapuka manuahi. I ka hihia o Fortinet, ua lawa ke kūʻai wale ʻana i nā pā ahi.

Тем, у кого очень много маленьких филиалов. У многих вендоров минимальная цена решения за филиал достаточно высока и может оказаться неинтересной с точки зрения бизнеса конечного заказчика. Fortinet предлагает небольшие устройства по очень привлекательной цене.

No ka poʻe ʻaʻole mākaukau e hele i kahi mamao loa. ʻO ka hoʻokō ʻana i ka SD-WAN me nā mea hoʻokele, ka hoʻokele waiwai, a me kahi ala hou i ka hoʻolālā ʻana a me ka hoʻokele pūnaewele he mea nui loa ia no kekahi mau mea kūʻai. ʻAe, ʻo ia ʻano hoʻokō e kōkua hope loa i ka hoʻohana ʻana i nā ala kamaʻilio a me ka hana a nā luna hoʻomalu, akā e aʻo mua ʻoe i nā mea hou. No ka poʻe i mākaukau ʻole no ka hoʻololi ʻana i ka paradigm, akā makemake lākou e ʻoki hou aʻe i kā lākou mau ala kamaʻilio, pololei ka hopena mai Fortinet.

Source: www.habr.com

Pākuʻi i ka manaʻo hoʻopuka