Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Spriežot pēc jautājumu skaita, kas mums sāka ienākt, izmantojot SD-WAN, tehnoloÄ£ija ir sākusi pamatÄ«gi iesakņoties Krievijā. Pārdevēji, protams, nesnauž un piedāvā savas koncepcijas, un daži drosmÄ«gi pionieri jau tos ievieÅ” savos tÄ«klos.

Mēs sadarbojamies ar gandrÄ«z visiem piegādātājiem, un vairāku gadu laikā mÅ«su laboratorijā man izdevās iedziļināties katra lielākā programmatÅ«ras definēto risinājumu izstrādātāja arhitektÅ«rā. Å eit nedaudz atŔķiras no Fortinet SD-WAN, kas vienkārÅ”i izveidoja ugunsmÅ«ra programmatÅ«rā trafika lÄ«dzsvaroÅ”anas funkcionalitāti starp sakaru kanāliem. Risinājums ir diezgan demokrātisks, tāpēc to parasti domā uzņēmumi, kas vēl nav gatavi globālām pārmaiņām, bet vēlas efektÄ«vāk izmantot savus komunikācijas kanālus.

Å ajā rakstā es vēlos jums pastāstÄ«t, kā konfigurēt un strādāt ar SD-WAN no Fortinet, kam Å”is risinājums ir piemērots un ar kādām nepilnÄ«bām jÅ«s varētu saskarties Å”eit.

Ievērojamākos spēlētājus SD-WAN tirgū var iedalīt vienā no diviem veidiem:

1. Startup uzņēmumi, kas ir radÄ«juÅ”i SD-WAN risinājumus no nulles. VeiksmÄ«gākie no tiem saņem milzÄ«gu impulsu attÄ«stÄ«bai pēc tam, kad tos nopirkuÅ”i lielie uzņēmumi - tas ir stāsts par Cisco/Viptela, VMWare/VeloCloud, Nuage/Nokia

2. Lieli tÄ«kla pārdevēji, kuri ir radÄ«juÅ”i SD-WAN risinājumus, attÄ«stot savu tradicionālo marÅ”rutētāju programmējamÄ«bu un vadāmÄ«bu ā€“ Å”is ir stāsts par Juniper, Huawei

Fortinet izdevās atrast savu ceļu. UgunsmÅ«ra programmatÅ«rai bija iebÅ«vēta funkcionalitāte, kas ļāva apvienot to saskarnes virtuālos kanālos un lÄ«dzsvarot slodzi starp tiem, izmantojot sarežģītus algoritmus salÄ«dzinājumā ar parasto marÅ”rutÄ“Å”anu. Å o funkcionalitāti sauca par SD-WAN. Vai to Fortinet var saukt par SD-WAN? Tirgus pamazām saprot, ka programmatÅ«ras definētais nozÄ«mē vadÄ«bas plaknes atdalÄ«Å”anu no datu plaknes, Ä«paÅ”iem kontrolieriem un orÄ·estrantiem. Fortinet nav nekā tāda. Centralizēta pārvaldÄ«ba nav obligāta un tiek piedāvāta, izmantojot tradicionālo Fortimanager rÄ«ku. Bet, manuprāt, nevajadzētu meklēt abstraktu patiesÄ«bu un tērēt laiku strÄ«diem par terminiem. Reālajā pasaulē katrai pieejai ir savas priekÅ”rocÄ«bas un trÅ«kumi. Labākā izeja ir tos saprast un prast izvēlēties uzdevumiem atbilstoÅ”us risinājumus.

Es mēģināŔu jums pastāstÄ«t ar ekrānuzņēmumiem, kā izskatās Fortinet SD-WAN un ko tas spēj.

Kā tas viss darbojas

Pieņemsim, ka jums ir divas filiāles, kuras savieno divi datu kanāli. Šīs datu saites tiek apvienotas grupā, līdzīgi kā parastās Ethernet saskarnes tiek apvienotas LACP porta kanālā. Vecie cilvēki atcerēsies PPP Multilink - arī piemērota līdzība. Kanāli var būt fiziski porti, VLAN SVI, kā arī VPN vai GRE tuneļi.

VPN vai GRE parasti izmanto, savienojot filiāles lokālos tÄ«klus, izmantojot internetu. Un fiziskie porti - ja starp vietnēm ir L2 savienojumi vai savienojoties, izmantojot Ä«paÅ”u MPLS/VPN, ja mÅ«s apmierina savienojums bez pārklājuma un Å”ifrÄ“Å”anas. Vēl viens scenārijs, kurā SD-WAN grupā tiek izmantoti fiziskie porti, ir lietotāju lokālās piekļuves internetam lÄ«dzsvaroÅ”ana.

MÅ«su stendā ir četri ugunsmÅ«ri un divi VPN tuneļi, kas darbojas caur diviem ā€œkomunikāciju operatoriemā€. Diagramma izskatās Ŕādi:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

VPN tuneļi ir konfigurēti interfeisa režīmā tā, lai tie bÅ«tu lÄ«dzÄ«gi tieÅ”ajiem savienojumiem starp ierÄ«cēm ar IP adresēm P2P saskarnēs, kuras var pārbaudÄ«t, lai nodroÅ”inātu, ka saziņa caur konkrētu tuneli darbojas. Lai satiksme tiktu Å”ifrēta un virzÄ«tos uz pretējo pusi, pietiek ar to ievirzÄ«t tunelÄ«. AlternatÄ«va ir atlasÄ«t trafiku Å”ifrÄ“Å”anai, izmantojot apakÅ”tÄ«klu sarakstus, kas ievērojami mulsina administratoru, jo konfigurācija kļūst sarežģītāka. Lielā tÄ«klā varat izmantot ADVPN tehnoloÄ£iju, lai izveidotu VPN; tas ir Cisco DMVPN vai Huawei DVPN analogs, kas atvieglo iestatÄ«Å”anu.

Vietņu VPN konfigurācija divām ierÄ«cēm ar BGP marÅ”rutÄ“Å”anu abās pusēs

Ā«Š¦ŠžŠ”Ā» (DC)
Ā«Š¤ŠøŠ»ŠøŠ°Š»Ā» (BRN)

config system interface
ā€ƒedit "WAN1"
ā€ƒā€ƒset vdom "Internet"
ā€ƒā€ƒset ip 1.1.1.1 255.255.255.252
ā€ƒā€ƒset allowaccess ping
ā€ƒā€ƒset role wan
ā€ƒā€ƒset interface "DC-BRD"
ā€ƒā€ƒset vlanid 111
ā€ƒnext
ā€ƒedit "WAN2"
ā€ƒā€ƒset vdom "Internet"
ā€ƒā€ƒset ip 3.3.3.1 255.255.255.252
ā€ƒā€ƒset allowaccess ping
ā€ƒā€ƒset role lan
ā€ƒā€ƒset interface "DC-BRD"
ā€ƒā€ƒset vlanid 112
ā€ƒnext
ā€ƒedit "BRN-Ph1-1"
ā€ƒā€ƒset vdom "Internet"
ā€ƒā€ƒset ip 192.168.254.1 255.255.255.255
ā€ƒā€ƒset allowaccess ping
ā€ƒā€ƒset type tunnel
ā€ƒā€ƒset remote-ip 192.168.254.2 255.255.255.255
ā€ƒā€ƒset interface "WAN1"
ā€ƒnext
ā€ƒedit "BRN-Ph1-2"
ā€ƒā€ƒset vdom "Internet"
ā€ƒā€ƒset ip 192.168.254.3 255.255.255.255
ā€ƒā€ƒset allowaccess ping
ā€ƒā€ƒset type tunnel
ā€ƒā€ƒset remote-ip 192.168.254.4 255.255.255.255
ā€ƒā€ƒset interface "WAN2"
ā€ƒnext
end

config vpn ipsec phase1-interface
ā€ƒedit "BRN-Ph1-1"
ā€ƒā€ƒset interface "WAN1"
ā€ƒā€ƒset local-gw 1.1.1.1
ā€ƒā€ƒset peertype any
ā€ƒā€ƒset net-device disable
ā€ƒā€ƒset proposal aes128-sha1
ā€ƒā€ƒset dhgrp 2
ā€ƒā€ƒset remote-gw 2.2.2.1
ā€ƒā€ƒset psksecret ***
ā€ƒnext
ā€ƒedit "BRN-Ph1-2"
ā€ƒā€ƒset interface "WAN2"
ā€ƒā€ƒset local-gw 3.3.3.1
ā€ƒā€ƒset peertype any
ā€ƒā€ƒset net-device disable
ā€ƒā€ƒset proposal aes128-sha1
ā€ƒā€ƒset dhgrp 2
ā€ƒā€ƒset remote-gw 4.4.4.1
ā€ƒā€ƒset psksecret ***
ā€ƒnext
end

config vpn ipsec phase2-interface
ā€ƒedit "BRN-Ph2-1"
ā€ƒā€ƒset phase1name "BRN-Ph1-1"
ā€ƒā€ƒset proposal aes256-sha256
ā€ƒā€ƒset dhgrp 2
ā€ƒnext
ā€ƒedit "BRN-Ph2-2"
ā€ƒā€ƒset phase1name "BRN-Ph1-2"
ā€ƒā€ƒset proposal aes256-sha256
ā€ƒā€ƒset dhgrp 2
ā€ƒnext
end

config router static
ā€ƒedit 1
ā€ƒā€ƒset gateway 1.1.1.2
ā€ƒā€ƒset device "WAN1"
ā€ƒnext
ā€ƒedit 3
ā€ƒā€ƒset gateway 3.3.3.2
ā€ƒā€ƒset device "WAN2"
ā€ƒnext
end

config router bgp
ā€ƒset as 65002
ā€ƒset router-id 10.1.7.1
ā€ƒset ebgp-multipath enable
ā€ƒconfig neighbor
ā€ƒā€ƒedit "192.168.254.2"
ā€ƒā€ƒā€ƒset remote-as 65003
ā€ƒā€ƒnext
ā€ƒā€ƒedit "192.168.254.4"
ā€ƒā€ƒā€ƒset remote-as 65003
ā€ƒā€ƒnext
ā€ƒend

ā€ƒconfig network
ā€ƒā€ƒedit 1
ā€ƒā€ƒā€ƒset prefix 10.1.0.0 255.255.0.0
ā€ƒā€ƒnext
end

config system interface
ā€ƒedit "WAN1"
ā€ƒā€ƒset vdom "Internet"
ā€ƒā€ƒset ip 2.2.2.1 255.255.255.252
ā€ƒā€ƒset allowaccess ping
ā€ƒā€ƒset role wan
ā€ƒā€ƒset interface "BRN-BRD"
ā€ƒā€ƒset vlanid 111
ā€ƒnext
ā€ƒedit "WAN2"
ā€ƒā€ƒset vdom "Internet"
ā€ƒā€ƒset ip 4.4.4.1 255.255.255.252
ā€ƒā€ƒset allowaccess ping
ā€ƒā€ƒset role wan
ā€ƒā€ƒset interface "BRN-BRD"
ā€ƒā€ƒset vlanid 114
ā€ƒnext
ā€ƒedit "DC-Ph1-1"
ā€ƒā€ƒset vdom "Internet"
ā€ƒā€ƒset ip 192.168.254.2 255.255.255.255
ā€ƒā€ƒset allowaccess ping
ā€ƒā€ƒset type tunnel
ā€ƒā€ƒset remote-ip 192.168.254.1 255.255.255.255
ā€ƒā€ƒset interface "WAN1"
ā€ƒnext
ā€ƒedit "DC-Ph1-2"
ā€ƒā€ƒset vdom "Internet"
ā€ƒā€ƒset ip 192.168.254.4 255.255.255.255
ā€ƒā€ƒset allowaccess ping
ā€ƒā€ƒset type tunnel
ā€ƒā€ƒset remote-ip 192.168.254.3 255.255.255.255
ā€ƒā€ƒset interface "WAN2"
ā€ƒnext
end

config vpn ipsec phase1-interface
ā€ƒ edit "DC-Ph1-1"
ā€ƒā€ƒ set interface "WAN1"
ā€ƒā€ƒ set local-gw 2.2.2.1
ā€ƒā€ƒ set peertype any
ā€ƒā€ƒ set net-device disable
ā€ƒā€ƒ set proposal aes128-sha1
ā€ƒā€ƒ set dhgrp 2
ā€ƒā€ƒ set remote-gw 1.1.1.1
ā€ƒā€ƒ set psksecret ***
ā€ƒ next
ā€ƒ edit "DC-Ph1-2"
ā€ƒā€ƒ set interface "WAN2"
ā€ƒā€ƒ set local-gw 4.4.4.1
ā€ƒā€ƒ set peertype any
ā€ƒā€ƒ set net-device disable
ā€ƒā€ƒ set proposal aes128-sha1
ā€ƒā€ƒ set dhgrp 2
ā€ƒā€ƒ set remote-gw 3.3.3.1
ā€ƒā€ƒ set psksecret ***
ā€ƒ next
end

config vpn ipsec phase2-interface
ā€ƒ edit "DC-Ph2-1"
ā€ƒā€ƒ set phase1name "DC-Ph1-1"
ā€ƒā€ƒ set proposal aes128-sha1
ā€ƒā€ƒ set dhgrp 2
ā€ƒ next
ā€ƒ edit "DC2-Ph2-2"
ā€ƒā€ƒ set phase1name "DC-Ph1-2"
ā€ƒā€ƒ set proposal aes128-sha1
ā€ƒā€ƒ set dhgrp 2
ā€ƒ next
end

config router static
ā€ƒedit 1
ā€ƒā€ƒset gateway 2.2.2.2
ā€ƒā€ƒet device "WAN1"
ā€ƒnext
ā€ƒedit 3
ā€ƒā€ƒset gateway 4.4.4.2
ā€ƒā€ƒset device "WAN2"
ā€ƒnext
end

config router bgp
ā€ƒ set as 65003
ā€ƒ set router-id 10.200.7.1
ā€ƒ set ebgp-multipath enable
ā€ƒ config neighbor
ā€ƒā€ƒ edit "192.168.254.1"
ā€ƒā€ƒā€ƒ set remote-as 65002
ā€ƒā€ƒ next
ā€ƒā€ƒedit "192.168.254.3"
ā€ƒā€ƒā€ƒset remote-as 65002
ā€ƒā€ƒ next
ā€ƒ end

ā€ƒ config network
ā€ƒā€ƒ edit 1
ā€ƒā€ƒā€ƒ set prefix 10.200.0.0 255.255.0.0
ā€ƒ ā€ƒnext
end

Es sniedzu konfigurāciju teksta formā, jo, manuprāt, VPN ir ērtāk konfigurēt Ŕādi. GandrÄ«z visi iestatÄ«jumi abās pusēs ir vienādi, teksta formā tos var veikt kā kopÄ“Å”anu-ielÄ«mÄ“Å”anu. Ja darāt to paÅ”u tÄ«mekļa saskarnē, ir viegli kļūdÄ«ties ā€” kaut kur aizmirstiet atzÄ«mi, ievadiet nepareizu vērtÄ«bu.

Pēc saskarņu pievienoÅ”anas komplektam

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

visi marÅ”ruti un droŔības politikas var atsaukties uz to, nevis uz tajā iekļautajām saskarnēm. Vismaz ir jāatļauj trafiks no iekŔējiem tÄ«kliem uz SD-WAN. Izveidojot tiem noteikumus, varat piemērot tādus aizsardzÄ«bas pasākumus kā IPS, pretvÄ«rusu un HTTPS atklāŔana.

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Komplektam ir konfigurēti SD-WAN noteikumi. Tie ir noteikumi, kas nosaka balansÄ“Å”anas algoritmu noteiktai trafikai. Tās ir lÄ«dzÄ«gas marÅ”rutÄ“Å”anas politikām uz politiku balstÄ«tā marÅ”rutÄ“Å”anā, tikai tāpēc, ka trafika ir pakļauta politikai, tiek instalēts nevis nākamā lēciena vai parastā izejoŔā saskarne, bet gan SD-WAN komplektam pievienotās saskarnes. trafika lÄ«dzsvaroÅ”anas algoritms starp Ŕīm saskarnēm.

Trafiku no vispārējās plÅ«smas var atdalÄ«t ar L3-L4 informāciju, atpazÄ«tām lietojumprogrammām, interneta pakalpojumiem (URL un IP), kā arÄ« atzÄ«tiem darbstaciju un klēpjdatoru lietotājiem. Pēc tam pieŔķirtajai trafikai var pieŔķirt vienu no Å”iem balansÄ“Å”anas algoritmiem:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Sarakstā Interfeisa preferences tiek atlasÄ«tas tās saskarnes, kas jau ir pievienotas komplektam un apkalpos Ŕāda veida trafiku. Pievienojot ne visas saskarnes, varat precÄ«zi ierobežot, kurus kanālus izmantojat, piemēram, e-pastu, ja nevēlaties ar to apgrÅ«tināt dārgus kanālus ar augstu SLA. FortiOS 6.4.1 kļuva iespējams grupēt SD-WAN komplektam pievienotās saskarnes zonās, izveidojot, piemēram, vienu zonu saziņai ar attālām vietnēm un otru vietējai interneta piekļuvei, izmantojot NAT. Jā, jā, var sabalansēt arÄ« trafiku, kas iet uz parasto internetu.

Par balansēŔanas algoritmiem

AttiecÄ«bā uz to, kā Fortigate (ugunsmÅ«ris no Fortinet) var sadalÄ«t trafiku starp kanāliem, ir divas interesantas iespējas, kas tirgÅ« nav Ä«paÅ”i izplatÄ«tas:

Zemākās izmaksas (SLA) ā€“ no visām saskarnēm, kas uz doto brÄ«di apmierina SLA, tiek izvēlēta tā, kurai ir mazāks svars (izmaksas), ko manuāli uzstādÄ«jis administrators; Å”is režīms ir piemērots lielapjoma satiksmei, piemēram, dublÄ“Å”anai un failu pārsÅ«tÄ«Å”anai.

Labākā kvalitāte (SLA) ā€“ Å”is algoritms papildus parastajai Fortigate pakeÅ”u aizkavei, nervozitātei un zudumam var izmantot arÄ« paÅ”reizējo kanālu slodzi, lai novērtētu kanālu kvalitāti; Å is režīms ir piemērots jutÄ«gai trafikai, piemēram, VoIP un video konferencēm.

Å iem algoritmiem ir jāiestata sakaru kanāla veiktspējas mērÄ«tājs ā€” Performance SLA. Å is skaitÄ«tājs periodiski (pārbaudes intervāls) uzrauga informāciju par atbilstÄ«bu SLA: pakeÅ”u zudums, latentums un nervozitāte sakaru kanālā un var ā€œnoraidÄ«tā€ tos kanālus, kuri Å”obrÄ«d neatbilst kvalitātes sliekŔņiem ā€“ tie zaudē pārāk daudz pakeÅ”u vai piedzÄ«vo pārāk daudz. daudz latentuma. Turklāt skaitÄ«tājs uzrauga kanāla statusu un var Ä«slaicÄ«gi noņemt to no komplekta, ja atbildes tiek atkārtoti zaudētas (kļūmes pirms neaktÄ«va). Atjaunojot, pēc vairākām secÄ«gām atbildēm (atjaunot saiti pēc) skaitÄ«tājs automātiski atgriezÄ«s kanālu komplektā, un caur to atkal tiks pārsÅ«tÄ«ti dati.

Šādi izskatās ā€œskaitÄ«tājaā€ iestatÄ«jums:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

TÄ«mekļa saskarnē kā testa protokoli ir pieejami ICMP-Echo-request, HTTP-GET un DNS pieprasÄ«jums. Komandrindā ir nedaudz vairāk iespēju: ir pieejamas TCP-echo un UDP-echo opcijas, kā arÄ« specializēts kvalitātes mērÄ«Å”anas protokols - TWAMP.

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Mērījumu rezultātus var redzēt arī tīmekļa saskarnē:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Un komandrindā:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Problēmu novērÅ”ana

Ja izveidojāt kārtulu, bet viss nedarbojas, kā paredzēts, SD-WAN kārtulu sarakstā vajadzētu apskatÄ«t vērtÄ«bu trāpÄ«jumu skaits. Tas parādÄ«s, vai satiksme vispār atbilst Å”im noteikumam:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

PaŔā skaitÄ«tāja iestatÄ«jumu lapā var redzēt kanāla parametru izmaiņas laika gaitā. Punktētā lÄ«nija norāda parametra sliekŔņa vērtÄ«bu

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Tīmekļa saskarnē varat redzēt, kā trafiks tiek sadalīts pēc pārsūtīto/saņemto datu apjoma un sesiju skaita:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Papildus tam visam ir lieliska iespēja maksimāli detalizēti izsekot pakeÅ”u pārejai. Strādājot reālā tÄ«klā, ierÄ«ces konfigurācija uzkrāj daudzas marÅ”rutÄ“Å”anas politikas, ugunsmÅ«ri un trafika sadali pa SD-WAN portiem. Tas viss kompleksā veidā mijiedarbojas savā starpā, un, lai gan pārdevējs sniedz detalizētas pakeÅ”u apstrādes algoritmu blokshēmas, ir ļoti svarÄ«gi spēt nevis veidot un pārbaudÄ«t teorijas, bet gan redzēt, kur patiesÄ«bā notiek trafika.

Piemēram, Ŕāda komandu kopa

diagnose debug flow filter saddr 10.200.64.15
diagnose debug flow filter daddr 10.1.7.2
diagnose debug flow show function-name
diagnose debug enable
diagnose debug trace 2

Ļauj izsekot divām paketēm ar avota adresi 10.200.64.15 un galamērķa adresi 10.1.7.2.
Mēs divreiz pingam 10.7.1.2 no 10.200.64.15 un apskatām izvadi konsolē.

Pirmā pakete:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Otrā pakete:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Šeit ir pirmā ugunsmūra saņemtā pakete:
id=20085 trace_id=475 func=print_pkt_detail line=5605 msg="vd-Internet:0 received a packet(proto=1, 10.200.64.15:42->10.1.7.2:2048) from DMZ-Office. type=8, code=0, id=42, seq=0."
VDOM ā€“ Internet, Proto=1 (ICMP), DMZ-Office ā€“ Š½Š°Š·Š²Š°Š½ŠøŠµ L3-ŠøŠ½Ń‚ŠµŃ€Ń„ŠµŠ¹ŃŠ°. Type=8 ā€“ Echo.

Viņam ir izveidota jauna sesija:
msg="allocate a new session-0006a627"

Un marŔrutēŔanas politikas iestatījumos tika atrasta atbilstība
msg="Match policy routing id=2136539137: to 10.1.7.2 via ifindex-110"

Izrādās, ka pakete ir jānosūta uz vienu no VPN tuneļiem:
"find a route: flag=04000000 gw-192.168.254.1 via DC-Ph1-1"

Ugunsmūra politikās tiek atklāts Ŕāds atļauju noteikums:
msg="Allowed by Policy-3:"

Pakete tiek Å”ifrēta un nosÅ«tÄ«ta uz VPN tuneli:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-1"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-1"
func=esp_output4 line=905 msg="IPsec encrypt/auth"

Å ifrētā pakete tiek nosÅ«tÄ«ta uz vārtejas adresi Å”im WAN interfeisam:
msg="send to 2.2.2.2 via intf-WAN1"

Ar otro paketi viss notiek līdzīgi, taču tā tiek nosūtīta uz citu VPN tuneli un iziet caur citu ugunsmūra portu:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-2"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-2"
func=esp_output4 line=905 msg="IPsec encrypt/auth"
func=ipsec_output_finish line=622 msg="send to 4.4.4.2 via intf-WAN2"

Risinājuma plusi

Uzticama funkcionalitāte un lietotājam draudzÄ«gs interfeiss. FortiOS pieejamo funkciju kopums pirms SD-WAN parādÄ«Å”anās ir pilnÄ«bā saglabāts. Tas nozÄ«mē, ka mums nav tikko izstrādāta programmatÅ«ra, bet gan nobriedusi sistēma no pārbaudÄ«ta ugunsmÅ«ra pārdevēja. Ar tradicionālu tÄ«kla funkciju komplektu, ērtu un viegli apgÅ«stamu tÄ«mekļa saskarni. Cik daudziem SD-WAN pārdevējiem ir, piemēram, attālās piekļuves VPN funkcionalitāte gala ierÄ«cēs?

DroŔības lÄ«menis 80. FortiGate ir viens no populārākajiem ugunsmÅ«ra risinājumiem. Internetā ir daudz materiālu par ugunsmÅ«ru uzstādÄ«Å”anu un administrÄ“Å”anu, un darba tirgÅ« ir daudz droŔības speciālistu, kuri jau ir apguvuÅ”i pārdevēja risinājumus.

Nulles cena par SD-WAN funkcionalitāti. SD-WAN tīkla izveide FortiGate maksā tikpat, cik parasta WAN tīkla izveide uz tā, jo SD-WAN funkcionalitātes ievieŔanai nav nepiecieŔamas papildu licences.

Zema ieejas barjeras cena. Fortigate ir laba ierīču gradācija dažādiem veiktspējas lÄ«meņiem. Jaunākie un lētākie modeļi ir diezgan piemēroti biroja vai tirdzniecÄ«bas vietas paplaÅ”ināŔanai, piemēram, 3-5 darbiniekiem. Daudziem pārdevējiem vienkārÅ”i nav tik zemas veiktspējas un pieejamu modeļu.

Augsta veiktspēja. SD-WAN funkcionalitātes samazināŔana lÄ«dz trafika lÄ«dzsvaroÅ”anai ļāva uzņēmumam izlaist specializētu SD-WAN ASIC, pateicoties kuram SD-WAN darbÄ«ba nesamazina ugunsmÅ«ra veiktspēju kopumā.

Iespēja ieviest visu biroju Fortinet aprÄ«kojumā. Tie ir pāris ugunsmÅ«ri, slēdži, Wi-Fi piekļuves punkti. Šāds birojs ir viegli un ērti pārvaldāms ā€“ slēdži un piekļuves punkti tiek reÄ£istrēti ugunsmÅ«ros un pārvaldÄ«ti no tiem. Piemēram, Ŕādi varētu izskatÄ«ties slēdža ports no ugunsmÅ«ra interfeisa, kas kontrolē Å”o slēdzi:

Visdemokrātiskākā SD-WAN analÄ«ze: arhitektÅ«ra, konfigurācija, administrÄ“Å”ana un nepilnÄ«bas

Kontrolieru trÅ«kums kā viens atteices punkts. Pats pārdevējs uz to koncentrējas, taču par ieguvumu to var saukt tikai daļēji, jo tiem pārdevējiem, kuriem ir kontrolieri, to defektu tolerances nodroÅ”ināŔana ir lēta, visbiežāk par nelielu skaitļoÅ”anas resursu daudzumu virtualizācijas vidē.

Ko meklēt

Nav atdalÄ«Å”anas starp vadÄ«bas plakni un datu plakni. Tas nozÄ«mē, ka tÄ«kls ir jākonfigurē vai nu manuāli, vai izmantojot jau pieejamos tradicionālos pārvaldÄ«bas rÄ«kus ā€“ FortiManager. Pārdevējiem, kuri ir ieviesuÅ”i Ŕādu atdalÄ«Å”anu, tÄ«kls tiek montēts pats. Administratoram var bÅ«t tikai jāpielāgo tā topoloÄ£ija, kaut kas kaut kur jāaizliedz, nekas vairāk. Tomēr FortiManager trumpis ir tas, ka tas spēj pārvaldÄ«t ne tikai ugunsmÅ«rus, bet arÄ« slēdžus un Wi-Fi piekļuves punktus, tas ir, gandrÄ«z visu tÄ«klu.

NosacÄ«ta vadāmÄ«bas palielināŔana. Sakarā ar to, ka tÄ«kla konfigurācijas automatizÄ“Å”anai tiek izmantoti tradicionālie rÄ«ki, tÄ«kla vadāmÄ«ba, ievieÅ”ot SD-WAN, nedaudz palielinās. No otras puses, jauna funkcionalitāte kļūst pieejama ātrāk, jo pārdevējs to vispirms izlaiž tikai ugunsmÅ«ra operētājsistēmai (kas nekavējoties ļauj to izmantot), un tikai pēc tam papildina vadÄ«bas sistēmu ar nepiecieÅ”amajām saskarnēm.

Dažas funkcijas var bÅ«t pieejamas no komandrindas, taču tās nav pieejamas tÄ«mekļa saskarnē. Dažreiz nav tik biedējoÅ”i ieiet komandrindā, lai kaut ko konfigurētu, taču ir biedējoÅ”i, ja tÄ«mekļa saskarnē neredzat, ka kāds jau ir kaut ko konfigurējis no komandrindas. Bet tas parasti attiecas uz jaunākajām funkcijām, un pakāpeniski ar FortiOS atjauninājumiem tiek uzlabotas tÄ«mekļa saskarnes iespējas.

Lai atbilstu

Tiem, kam nav daudz filiāļu. SD-WAN risinājuma ievieÅ”ana ar sarežģītiem centrālajiem komponentiem 8-10 filiāļu tÄ«klā var nemaksāt sveci - jums bÅ«s jātērē nauda par SD-WAN ierīču licencēm un virtualizācijas sistēmas resursiem, lai izvietotu centrālo komponentu. Mazam uzņēmumam parasti ir ierobežoti bezmaksas skaitļoÅ”anas resursi. Fortinet gadÄ«jumā pietiek vienkārÅ”i iegādāties ugunsmÅ«rus.

Tiem, kam ir daudz mazu zaru. Daudziem pārdevējiem minimālā risinājuma cena par filiāli ir diezgan augsta un var nebūt interesanta no gala klienta biznesa viedokļa. Fortinet piedāvā nelielas ierīces par ļoti pievilcīgām cenām.

Tiem, kuri vēl nav gatavi spert soli pārāk tālu. SD-WAN ievieÅ”ana ar kontrolieriem, patentētu marÅ”rutÄ“Å”anu un jaunu pieeju tÄ«kla plānoÅ”anai un pārvaldÄ«bai dažiem klientiem var bÅ«t pārāk liels solis. Jā, Ŕāda ievieÅ”ana galu galā palÄ«dzēs optimizēt komunikācijas kanālu izmantoÅ”anu un administratoru darbu, taču vispirms bÅ«s jāapgÅ«st daudz jauna. Tiem, kuri vēl nav gatavi paradigmas maiņai, bet vēlas izspiest vairāk no saviem saziņas kanāliem, Fortinet risinājums ir tieÅ”i piemērots.

Avots: www.habr.com

Pievieno komentāru