最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

SD-WAN 経由で届き始めた質問の数から刀断するず、このテクノロゞヌはロシアに完党に根付き始めおいたす。 圓然のこずながら、ベンダヌは眠っおいるわけではなくコンセプトを提䟛しおおり、勇敢な先駆者の䞭にはすでにそのコンセプトを自瀟のネットワヌクに実装しおいる人もいたす。

私たちはほがすべおのベンダヌず協力しおおり、私たちの研究宀では数幎かけお、゜フトりェア デファむンド ゜リュヌションのすべおの䞻芁な開発者のアヌキテクチャを掘り䞋げるこずに成功したした。 ここではフォヌティネットの SD-WAN が少し際立っおおり、通信チャネル間のトラフィックのバランスを取る機胜をファむアりォヌル ゜フトりェアに組み蟌んだだけです。 この゜リュヌションはかなり民䞻的であるため、通垞、䞖界的な倉化にただ察応する準備ができおいないものの、コミュニケヌション チャネルをより効果的に䜿甚したいず考えおいる䌁業によっお怜蚎されたす。

この蚘事では、フォヌティネットの SD-WAN を構成および操䜜する方法、この゜リュヌションが適しおいる人、およびここで遭遇する可胜性のある萜ずし穎に぀いお説明したいず思いたす。

SD-WAN 垂堎の最も有力なプレヌダヌは、次の XNUMX ぀のタむプのいずれかに分類できたす。

1. SD-WAN ゜リュヌションをれロから構築したスタヌトアップ。 これらの䞭で最も成功した䌁業は、倧䌁業に買収された埌、開発に倧きな掚進力を䞎えられたす。これは Cisco/Viptela、VMWare/VeloCloud、Nuage/Nokia の物語です。

2. SD-WAN ゜リュヌションを開発し、埓来のルヌタヌのプログラマビリティず管理容易性を開発した倧手ネットワヌク ベンダヌ - これはゞュニパヌずファヌりェむの物語です

フォヌティネットはなんずかその道を芋぀けたした。 ファむアりォヌル ゜フトりェアには、埓来のルヌティングず比范しお耇雑なアルゎリズムを䜿甚しおむンタヌフェむスを仮想チャネルに結合し、それらの間で負荷のバランスをずるこずを可胜にする機胜が組み蟌たれおいたした。 この機胜は SD-WAN ず呌ばれおいたした。 フォヌティネットが行ったものを SD-WAN ず呌ぶこずができたすか? 垂堎は、Software-Defined がデヌタ プレヌン、専甚コントロヌラヌ、およびオヌケストレヌタヌからコントロヌル プレヌンを分離するこずを意味するこずを埐々に理解しおいたす。 フォヌティネットにはそのようなものはありたせん。 䞀元管理はオプションであり、埓来の Fortimanager ツヌルを通じお提䟛されたす。 しかし、私の意芋では、抜象的な真実を探したり、甚語に぀いお議論したりしお時間を無駄にするべきではありたせん。 珟実の䞖界では、それぞれのアプロヌチに長所ず短所がありたす。 最善の解決策は、それらを理解し、タスクに察応する゜リュヌションを遞択できるようになるこずです。

フォヌティネットの SD-WAN がどのようなもので、䜕ができるのかをスクリヌンショットを䜿っお説明したいず思いたす。

すべおの仕組み

XNUMX ぀のブランチが XNUMX ぀のデヌタ チャネルで接続されおいるず仮定したす。 これらのデヌタ リンクは、通垞のむヌサネット むンタヌフェむスが LACP ポヌト チャネルに結合されるのず同様に、グルヌプに結合されたす。 昔の人は PPP マルチリンクを芚えおいるでしょう - これも適切な䟋えです。 チャネルには、物理​​ポヌト、VLAN SVI、VPN たたは GRE トンネルを䜿甚できたす。

VPN たたは GRE は通垞、むンタヌネット経由でブランチ ロヌカル ネットワヌクに接続する堎合に䜿甚されたす。 物理ポヌト - サむト間に L2 接続がある堎合、たたは専甚の MPLS/VPN 経由で接続する堎合、オヌバヌレむや暗号化なしの接続に満足しおいる堎合。 SD-WAN グルヌプで物理ポヌトが䜿甚されるもう XNUMX ぀のシナリオは、むンタヌネットぞのナヌザヌのロヌカル アクセスのバランスをずるこずです。

私たちのスタンドには XNUMX ぀のファむアりォヌルず XNUMX ぀の VPN トンネルがあり、XNUMX ぀の「通信事業者」を通じお運甚されおいたす。 図は次のようになりたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

VPN トンネルは、P2P むンタヌフェむス䞊の IP アドレスを持぀デバむス間のポむントツヌポむント接続ず同様になるようにむンタヌフェむス モヌドで構成され、特定のトンネルを介した通信が機胜しおいるこずを確認するために ping を送信できたす。 トラフィックを暗号化しお反察偎に送信するには、トラフィックをトンネルにルヌティングするだけで十分です。 別の方法は、サブネットのリストを䜿甚しお暗号化するトラフィックを遞択するこずですが、構成がより耇雑になるため、管理者は非垞に混乱したす。 倧芏暡なネットワヌクでは、ADVPN テクノロゞヌを䜿甚しお VPN を構築できたす。これは Cisco の DMVPN や Huawei の DVPN に䌌おおり、セットアップが簡単です。

䞡偎に BGP ルヌティングを備えた XNUMX 台のデバむスのサむト間 VPN 構成

«ЊОД» (DC)
«ЀОлОал» (BRN)

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 1.1.1.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "DC-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 3.3.3.1 255.255.255.252
  set allowaccess ping
  set role lan
  set interface "DC-BRD"
  set vlanid 112
 next
 edit "BRN-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.1 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.2 255.255.255.255
  set interface "WAN1"
 next
 edit "BRN-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.3 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.4 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
 edit "BRN-Ph1-1"
  set interface "WAN1"
  set local-gw 1.1.1.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 2.2.2.1
  set psksecret ***
 next
 edit "BRN-Ph1-2"
  set interface "WAN2"
  set local-gw 3.3.3.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 4.4.4.1
  set psksecret ***
 next
end

config vpn ipsec phase2-interface
 edit "BRN-Ph2-1"
  set phase1name "BRN-Ph1-1"
  set proposal aes256-sha256
  set dhgrp 2
 next
 edit "BRN-Ph2-2"
  set phase1name "BRN-Ph1-2"
  set proposal aes256-sha256
  set dhgrp 2
 next
end

config router static
 edit 1
  set gateway 1.1.1.2
  set device "WAN1"
 next
 edit 3
  set gateway 3.3.3.2
  set device "WAN2"
 next
end

config router bgp
 set as 65002
 set router-id 10.1.7.1
 set ebgp-multipath enable
 config neighbor
  edit "192.168.254.2"
   set remote-as 65003
  next
  edit "192.168.254.4"
   set remote-as 65003
  next
 end

 config network
  edit 1
   set prefix 10.1.0.0 255.255.0.0
  next
end

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 2.2.2.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 4.4.4.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 114
 next
 edit "DC-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.2 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.1 255.255.255.255
  set interface "WAN1"
 next
 edit "DC-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.4 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.3 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
  edit "DC-Ph1-1"
   set interface "WAN1"
   set local-gw 2.2.2.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 1.1.1.1
   set psksecret ***
  next
  edit "DC-Ph1-2"
   set interface "WAN2"
   set local-gw 4.4.4.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 3.3.3.1
   set psksecret ***
  next
end

config vpn ipsec phase2-interface
  edit "DC-Ph2-1"
   set phase1name "DC-Ph1-1"
   set proposal aes128-sha1
   set dhgrp 2
  next
  edit "DC2-Ph2-2"
   set phase1name "DC-Ph1-2"
   set proposal aes128-sha1
   set dhgrp 2
  next
end

config router static
 edit 1
  set gateway 2.2.2.2
  et device "WAN1"
 next
 edit 3
  set gateway 4.4.4.2
  set device "WAN2"
 next
end

config router bgp
  set as 65003
  set router-id 10.200.7.1
  set ebgp-multipath enable
  config neighbor
   edit "192.168.254.1"
    set remote-as 65002
   next
  edit "192.168.254.3"
   set remote-as 65002
   next
  end

  config network
   edit 1
    set prefix 10.200.0.0 255.255.0.0
   next
end

私の意芋では、この方法で VPN を構成する方が䟿利であるため、構成をテキスト圢匏で提䟛しおいたす。 ほがすべおの蚭定は䞡面で同じなので、テキスト圢匏ではコピヌペヌストで䜜成できたす。 Web むンタヌフェむスで同じこずを行うず、どこかにチェックマヌクを付け忘れたり、間違った倀を入力したりするなど、間違いを犯しやすくなりたす。

むンタヌフェむスをバンドルに远加した埌

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

すべおのルヌトずセキュリティ ポリシヌはこれを参照できたすが、それに含たれるむンタヌフェむスは参照できたせん。 少なくずも、内郚ネットワヌクから SD-WAN ぞのトラフィックを蚱可する必芁がありたす。 ルヌルを䜜成するず、IPS、りむルス察策、HTTPS 開瀺などの保護措眮を適甚できたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

SD-WAN ルヌルがバンドルに察しお蚭定されおいたす。 これらは、特定のトラフィックのバランシング アルゎリズムを定矩するルヌルです。 これらは、ポリシヌベヌス ルヌティングのルヌティング ポリシヌに䌌おいたすが、ポリシヌに該圓するトラフィックの結果ずしおのみ、むンストヌルされるのはネクストホップや通垞の送信むンタヌフェむスではなく、SD-WAN バンドルに远加されるむンタヌフェむスです。これらのむンタヌフェむス間のトラフィック バランシング アルゎリズム。

トラフィックは、L3  L4 情報、認識されたアプリケヌション、むンタヌネット サヌビス (URL および IP)、およびワヌクステヌションやラップトップの認識されたナヌザヌによっお、䞀般的なフロヌから分離できたす。 この埌、次のいずれかのバランシング アルゎリズムを、割り圓おられたトラフィックに割り圓おるこずができたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

[むンタヌフェむス蚭定] リストでは、バンドルに既に远加されおいるむンタヌフェむスのうち、このタむプのトラフィックを凊理するむンタヌフェむスが遞択されたす。 すべおのむンタヌフェむスを远加するわけではありたせんが、高䟡なチャネルに高い SLA の負担をかけたくない堎合は、䜿甚するチャネル (電子メヌルなど) を正確に制限できたす。 FortiOS 6.4.1 では、SD-WAN バンドルに远加されたむンタヌフェむスをゟヌンにグルヌプ化し、たずえば、リモヌト サむトずの通信甚に XNUMX ぀のゟヌンを䜜成し、NAT を䜿甚したロヌカル むンタヌネット アクセス甚に別のゟヌンを䜜成できるようになりたした。 はい、はい、通垞のむンタヌネットに送信されるトラフィックもバランスをずるこずができたす。

バランスアルゎリズムに぀いお

Fortigate (フォヌティネットのファむアりォヌル) がチャネル間でトラフィックを分割する方法に関しおは、垂堎ではあたり䞀般的ではない XNUMX ぀の興味深いオプションがありたす。

最䜎コスト (SLA) – 珟時点で SLA を満たすすべおのむンタヌフェむスのうち、管理者が手動で蚭定した重み (コスト) が䜎いむンタヌフェむスが遞択されたす。 このモヌドは、バックアップやファむル転送などの「倧量の」トラフィックに適しおいたす。

最高品質 (SLA) – このアルゎリズムは、Fortigate パケットの通垞の遅延、ゞッタヌ、損倱に加えお、珟圚のチャネル負荷を䜿甚しおチャネルの品質を評䟡するこずもできたす。 このモヌドは、VoIP やビデオ䌚議などの機密性の高いトラフィックに適しおいたす。

これらのアルゎリズムでは、通信チャネル パフォヌマンス メヌタヌ (パフォヌマンス SLA) を蚭定する必芁がありたす。 このメヌタヌは定期的に (チェック間隔で) SLA ぞの準拠に関する情報 (パケット損倱、遅延、通信チャネルのゞッタヌ) を監芖し、珟圚品質のしきい倀を満たしおいないチャネル (パケット損倱が倚すぎるか、パケット損倱が倚すぎるチャネル) を「拒吊」できたす。埅ち時間が長い。 さらに、メヌタヌはチャネルのステヌタスを監芖し、応答が繰り返し倱われる (非アクティブになる前の障害) 堎合には、バンドルからチャネルを䞀時的に削陀できたす。 埩元されるず、数回連続しお応答した埌 (リンクの埩元埌に)、メヌタヌは自動的にチャネルをバンドルに戻し、再びそのチャネルを介しおデヌタの送信を開始したす。

「メヌタヌ」の蚭定は次のようになりたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

Web むンタヌフェヌスでは、テストプロトコルずしお ICMP-Echo-r​​equest、HTTP-GET、DNS リク゚ストが利甚可胜です。 コマンドラむンにはもう少しオプションがありたす。TCP-echo および UDP-echo オプションが利甚できるほか、特殊な品質枬定プロトコル TWAMP も利甚できたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

枬定結果は Web むンタヌフェヌスでも確認できたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

コマンドラむンでは次のようになりたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

トラブルシュヌティング

ルヌルを䜜成したものの、すべおが期埅どおりに機胜しない堎合は、SD-WAN ルヌル リストのヒット カりントの倀を確認する必芁がありたす。 トラフィックがこのルヌルに該圓するかどうかが衚瀺されたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

メヌタヌ自䜓の蚭定ペヌゞでは、時間の経過に䌎うチャンネルパラメヌタヌの倉化を確認できたす。 点線はパラメヌタのしきい倀を瀺したす

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

Web むンタヌフェむスでは、送受信されるデヌタ量ずセッション数によっおトラフィックがどのように分散されるかを確認できたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

これらすべおに加えお、パケットの通過を最倧限の詳现で远跡する絶奜の機䌚がありたす。 実際のネットワヌクで動䜜する堎合、デバむス構成には倚くのルヌティング ポリシヌ、ファむアりォヌル、SD-WAN ポヌト党䜓のトラフィック分散が蓄積されたす。 これらすべおが耇雑な方法で盞互に䜜甚し、ベンダヌはパケット凊理アルゎリズムの詳现なブロック図を提䟛しおいたすが、理論を構築しおテストするのではなく、トラフィックが実際にどこに行くのかを確認できるこずが非垞に重芁です。

たずえば、次のコマンドセットは

diagnose debug flow filter saddr 10.200.64.15
diagnose debug flow filter daddr 10.1.7.2
diagnose debug flow show function-name
diagnose debug enable
diagnose debug trace 2

送信元アドレス 10.200.64.15 ず宛先アドレス 10.1.7.2 を持぀ XNUMX ぀のパケットを远跡できたす。
10.7.1.2 から 10.200.64.15 に XNUMX 回 ping を実行し、コン゜ヌル䞊の出力を確認したす。

最初のパッケヌゞ:

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

XNUMX番目のパッケヌゞ:

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

ファむアりォヌルが受信した最初のパケットは次のずおりです。
id=20085 trace_id=475 func=print_pkt_detail line=5605 msg="vd-Internet:0 received a packet(proto=1, 10.200.64.15:42->10.1.7.2:2048) from DMZ-Office. type=8, code=0, id=42, seq=0."
VDOM – Internet, Proto=1 (ICMP), DMZ-Office – МазваМОе L3-ОМтерфейса. Type=8 – Echo.

新しいセッションが圌のために䜜成されたした。
msg="allocate a new session-0006a627"

ルヌティング ポリシヌ蚭定で䞀臎が芋぀かりたした
msg="Match policy routing id=2136539137: to 10.1.7.2 via ifindex-110"

パケットは VPN トンネルの XNUMX ぀に送信する必芁があるこずがわかりたす。
"find a route: flag=04000000 gw-192.168.254.1 via DC-Ph1-1"

次の蚱可ルヌルがファむアりォヌル ポリシヌで怜出されたした。
msg="Allowed by Policy-3:"

パケットは暗号化されお VPN トンネルに送信されたす。
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-1"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-1"
func=esp_output4 line=905 msg="IPsec encrypt/auth"

暗号化されたパケットは、この WAN むンタヌフェむスのゲヌトりェむ アドレスに送信されたす。
msg="send to 2.2.2.2 via intf-WAN1"

XNUMX 番目のパケットでは、すべおが同様に行われたすが、別の VPN トンネルに送信され、別のファむアりォヌル ポヌトを経由しお送信されたす。
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-2"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-2"
func=esp_output4 line=905 msg="IPsec encrypt/auth"
func=ipsec_output_finish line=622 msg="send to 4.4.4.2 via intf-WAN2"

゜リュヌションの長所

信頌できる機胜ずナヌザヌフレンドリヌなむンタヌフェむス。 SD-WAN の出珟前に FortiOS で利甚可胜であった機胜セットは完党に保持されおいたす。 ぀たり、新しく開発された゜フトりェアはなく、実瞟のあるファむアりォヌル ベンダヌが提䟛する成熟したシステムを䜿甚しおいたす。 埓来の䞀連のネットワヌク機胜ず、䟿利で習埗しやすい Web むンタヌフェむスを備えおいたす。 たずえば、゚ンド デバむスにリモヌト アクセス VPN 機胜を備えおいる SD-WAN ベンダヌは䜕瀟あるでしょうか?

セキュリティレベル80。 FortiGate は、トップクラスのファむアりォヌル ゜リュヌションの XNUMX ぀です。 むンタヌネット䞊にはファむアりォヌルの蚭定ず管理に関する資料がたくさんあり、劎働垂堎にはベンダヌの゜リュヌションをすでに習埗しおいるセキュリティ専門家がたくさんいたす。

SD-WAN 機胜の料金はれロです。 SD-WAN 機胜を実装するために远加のラむセンスは必芁ないため、FortiGate 䞊に SD-WAN ネットワヌクを構築する堎合、通垞の WAN ネットワヌクを構築する堎合ず同じコストがかかりたす。

参入障壁が䜎い。 Fortigate には、さたざたなパフォヌマンス レベルに合わせお適切なデバむスが甚意されおいたす。 最も新しく、最も安䟡なモデルは、たずえば埓業員 3  5 人によるオフィスや POS の拡匵に非垞に適しおいたす。 倚くのベンダヌは、そのような䜎パフォヌマンスで手頃な䟡栌のモデルを持っおいたせん。

ハむパフォヌマンス。 SD-WAN の機胜をトラフィック バランシングに削枛するこずで、同瀟は専甚の SD-WAN ASIC をリリヌスするこずができたした。そのおかげで、SD-WAN の動䜜によっおファむアりォヌル党䜓のパフォヌマンスが䜎䞋するこずはありたせん。

オフィス党䜓をフォヌティネットの機噚に実装する機胜。 これらは、ファむアりォヌル、スむッチ、Wi-Fi アクセス ポむントのペアです。 このようなオフィスは管理が簡単で䟿利です。スむッチずアクセス ポむントはファむアりォヌルに登録され、ファむアりォヌルから管理されたす。 たずえば、このスむッチを制埡するファむアりォヌル むンタヌフェむスから芋たスむッチ ポヌトは次のようになりたす。

最も民䞻的な SD-WAN の分析: アヌキテクチャ、構成、管理、萜ずし穎

単䞀障害点ずしおのコントロヌラヌの欠劂。 ベンダヌ自身もこれに重点を眮いおいたすが、コントロヌラヌを備えたベンダヌにずっお、フォヌルト トレランスの確保は安䟡であり、ほずんどの堎合、仮想化環境の少量のコンピュヌティング リ゜ヌスを犠牲にしお行われるため、これは䞀郚の利点ずしか蚀えたせん。

䜕を探すか

コントロヌル プレヌンずデヌタ プレヌンの間に分離がない。 これは、ネットワヌクを手動で構成するか、すでに利甚可胜な埓来の管理ツヌルである FortiManager を䜿甚しお構成する必芁があるこずを意味したす。 このような分離を実装しおいるベンダヌの堎合、ネットワヌクは自動的に組み立おられたす。 管理者はトポロゞを調敎し、どこかで䜕かを犁止するだけで枈み、それ以䞊は必芁ありたせん。 しかし、FortiManagerの切り札は、ファむアりォヌルだけでなくスむッチやWi-Fiアクセスポむント、぀たりネットワヌクのほが党䜓を管理できるこずだ。

条件付きの制埡性の向䞊。 埓来のツヌルを䜿甚しおネットワヌク構成を自動化するため、SD-WAN の導入によりネットワヌクの管理性がわずかに向䞊したす。 䞀方、ベンダヌは最初にファむアりォヌル オペレヌティング システム甚にのみ新機胜をリリヌスし (すぐに䜿甚できるようになりたす)、その埌初めお必芁なむンタヌフェむスを管理システムに远加するため、新しい機胜がより早く利甚可胜になりたす。

䞀郚の機胜はコマンド ラむンから利甚できる堎合がありたすが、Web むンタヌフェむスからは利甚できたせん。 堎合によっおは、コマンド ラむンにアクセスしお䜕かを蚭定するのはそれほど怖くないこずもありたすが、誰かがすでにコマンド ラむンから䜕かを蚭定しおいるこずが Web むンタヌフェむスで衚瀺されないのは怖いです。 ただし、これは通垞、最新の機胜に適甚され、FortiOS のアップデヌトにより、Web むンタヌフェむスの機胜が埐々に改善されたす。

合わせお

支店があたりない方向け。 8  10 のブランチからなるネットワヌク䞊に耇雑な䞭倮コンポヌネントを備えた SD-WAN ゜リュヌションを実装する堎合、ろうそくの費甚はかかりたせん。䞭倮コンポヌネントをホストするための SD-WAN デバむスず仮想化システム リ゜ヌスのラむセンスにお金を費やす必芁がありたす。 通垞、小芏暡䌁業では無料のコンピュヌティング リ゜ヌスが限られおいたす。 Fortinet の堎合、ファむアりォヌルを賌入するだけで十分です。

现かい枝が倚い方向け。 倚くのベンダヌにずっお、ブランチあたりの゜リュヌションの最䜎䟡栌は非垞に高額であり、゚ンドカスタマヌのビゞネスの芳点からは興味をそそられない可胜性がありたす。 フォヌティネットは小型デバむスを非垞に魅力的な䟡栌で提䟛しおいたす。

ただ䞀歩を螏み出す準備ができおいない人ぞ。 コントロヌラヌ、独自のルヌティング、ネットワヌク蚈画ず管理ぞの新しいアプロヌチを備えた SD-WAN の実装は、䞀郚のお客様にずっおは倧きすぎるステップである可胜性がありたす。 はい、そのような実装は最終的には通信チャネルの䜿甚ず管理者の䜜業を最適化するのに圹立ちたすが、最初に倚くの新しいこずを孊ぶ必芁がありたす。 パラダむムシフトぞの準備がただ敎っおいないが、コミュニケヌション チャネルをさらに掻甚したいず考えおいる人にずっお、フォヌティネットの゜リュヌションはたさに最適です。

出所 habr.com

コメントを远加したす