د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

د پوښتنو شمیر په پام کې نیولو سره چې موږ ته د SD-WAN له لارې رسیدل پیل شوي ، ټیکنالوژي په روسیه کې په بشپړ ډول ریښه نیول پیل کړي. پلورونکي، په طبیعي توګه، خوب نه کوي او خپل مفکورې وړاندې کوي، او ځینې زړور مخکښان لا دمخه په خپلو شبکو کې پلي کوي.

موږ د نږدې ټولو پلورونکو سره کار کوو ، او زموږ په لابراتوار کې د څو کلونو راهیسې ما د سافټویر تعریف شوي حلونو هر لوی پراختیا کونکي جوړښت ته لاره هواره کړه. د فورټینیټ څخه SD-WAN دلته یو څه جلا ولاړ دی ، کوم چې په ساده ډول د فایروال سافټویر کې د مخابراتو چینلونو ترمینځ ترافیک توازن کولو فعالیت رامینځته کړی. د حل لاره بلکه ډیموکراتیک دی، نو دا معمولا د هغو شرکتونو لخوا په پام کې نیول کیږي چې لاهم د نړیوالو بدلونونو لپاره چمتو ندي، مګر غواړي د دوی د اړیکو چینلونه په اغیزمنه توګه وکاروي.

پدې مقاله کې زه غواړم تاسو ته ووایم چې څنګه د Fortinet څخه SD-WAN سره تنظیم او کار وکړئ ، دا حل د چا لپاره مناسب دی او تاسو دلته کوم زیانونه سره مخ کیدی شئ.

د SD-WAN بازار کې خورا مشهور لوبغاړي په دوه ډوله طبقه بندي کیدی شي:

1. هغه پیلونه چې د SD-WAN حلونه یې له پیل څخه رامینځته کړي. د دې څخه ترټولو بریالي د لوی شرکتونو لخوا پیرودلو وروسته د پرمختګ لپاره لوی انګیزه ترلاسه کوي - دا د سیسکو/ویپټیلا، VMWare/VeloCloud، Nuage/Nokia کیسه ده

2. د شبکې لوی پلورونکي چې د SD-WAN حلونه یې رامینځته کړي ، د دوی دودیز روټرونو برنامې وړتیا او مدیریت ته وده ورکوي - دا د جونیپر کیسه ده ، هووای

Fortinet وکولای شول خپله لاره ومومي. د فایر وال سافټویر جوړ شوی فعالیت درلود چې دا یې ممکنه کړې چې خپل انٹرفیسونه په مجازی چینلونو کې یوځای کړي او د دودیز روټینګ په پرتله د پیچلي الګوریتمونو په کارولو سره د دوی ترمینځ بار توازن کړي. دا فعالیت د SD-WAN په نوم یادیږي. ایا فورټینیټ کوم SD-WAN بلل کیدی شي؟ بازار په تدریجي ډول پوهیږي چې د سافټویر تعریف شوی معنی د ډیټا پلان ، وقف شوي کنټرولرانو ، او آرکیسټرټرانو څخه د کنټرول الوتکې جلا کول دي. Fortinet داسې څه نه لري. مرکزي مدیریت اختیاري دی او د دودیز Fortimanager وسیلې له لارې وړاندیز کیږي. مګر زما په نظر، تاسو باید د لنډ حقیقت په لټه کې نه یاست او د شرایطو په اړه بحث کولو وخت ضایع کوئ. په ریښتینې نړۍ کې، هره طریقه خپلې ګټې او زیانونه لري. د وتلو غوره لاره دا ده چې دوی پوه شي او د دې وړتیا ولرئ چې د دندو سره مطابقت لرونکي حلونه غوره کړئ.

زه به هڅه وکړم چې تاسو ته په لاس کې د سکرین شاټونو سره ووایم چې د Fortinet څخه SD-WAN څه ښکاري او دا څه کولی شي.

دا ټول څنګه کار کوي

راځئ فرض کړئ چې تاسو دوه څانګې لرئ د دوه ډیټا چینلونو لخوا وصل شوي. دا ډیټا لینکونه په یوه ګروپ کې یوځای شوي، ورته ورته چې څنګه منظم ایترنیټ انٹرفیسونه په LACP-Port-Channel کې یوځای کیږي. زاړه وختونه به د PPP ملټي لنک په یاد ولري - هم یو مناسب انډول. چینلونه فزیکي بندرونه، VLAN SVI، او همدارنګه VPN یا GRE تونلونه کیدی شي.

VPN یا GRE معمولا کارول کیږي کله چې د انټرنیټ له لارې د شاخ محلي شبکې وصل کوي. او فزیکي بندرونه - که چیرې د سایټونو ترمینځ L2 اړیکې شتون ولري ، یا کله چې د وقف شوي MPLS/VPN سره وصل کیږي ، که موږ د پوښښ او کوډ کولو پرته له پیوستون څخه راضي یو. بله سناریو چې پکې فزیکي بندرونه په SD-WAN ګروپ کې کارول کیږي انټرنیټ ته د کاروونکو محلي لاسرسي توازن کوي.

زموږ په موقف کې څلور فائر والونه او دوه VPN تونلونه شتون لري چې د دوه "مخابراتو آپریټرانو" له لارې فعالیت کوي. انځور داسې ښکاري:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

د VPN تونلونه د انٹرفیس حالت کې تنظیم شوي ترڅو دوی د P2P انٹرفیسونو کې د IP پتې سره د وسیلو تر مینځ د پوائنټ څخه ټکي اړیکې ته ورته وي ، کوم چې پینګ کیدی شي ترڅو ډاډ ترلاسه کړي چې د یو ځانګړي تونل له لارې اړیکه کار کوي. د دې لپاره چې ټرافيک کوډ شي او مخالف لوري ته لاړ شي، دا کافي ده چې دا تونل ته لاره ومومي. بدیل د فرعي نیټونو لیستونو په کارولو سره د کوډ کولو لپاره ترافیک غوره کول دي ، کوم چې مدیر خورا مغشوشوي ځکه چې ترتیب خورا پیچلی کیږي. په یوه لویه شبکه کې، تاسو کولی شئ د VPN جوړولو لپاره د ADVPN ټیکنالوژي وکاروئ؛ دا د سیسکو څخه DMVPN یا د Huawei څخه DVPN انالوګ دی، کوم چې د اسانه تنظیم کولو لپاره اجازه ورکوي.

په دواړو خواوو کې د BGP روټینګ سره د دوه وسیلو لپاره سایټ څخه سایټ VPN ترتیب

«ЦОД» (DC)
«Филиал» (BRN)

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 1.1.1.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "DC-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 3.3.3.1 255.255.255.252
  set allowaccess ping
  set role lan
  set interface "DC-BRD"
  set vlanid 112
 next
 edit "BRN-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.1 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.2 255.255.255.255
  set interface "WAN1"
 next
 edit "BRN-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.3 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.4 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
 edit "BRN-Ph1-1"
  set interface "WAN1"
  set local-gw 1.1.1.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 2.2.2.1
  set psksecret ***
 next
 edit "BRN-Ph1-2"
  set interface "WAN2"
  set local-gw 3.3.3.1
  set peertype any
  set net-device disable
  set proposal aes128-sha1
  set dhgrp 2
  set remote-gw 4.4.4.1
  set psksecret ***
 next
end

config vpn ipsec phase2-interface
 edit "BRN-Ph2-1"
  set phase1name "BRN-Ph1-1"
  set proposal aes256-sha256
  set dhgrp 2
 next
 edit "BRN-Ph2-2"
  set phase1name "BRN-Ph1-2"
  set proposal aes256-sha256
  set dhgrp 2
 next
end

config router static
 edit 1
  set gateway 1.1.1.2
  set device "WAN1"
 next
 edit 3
  set gateway 3.3.3.2
  set device "WAN2"
 next
end

config router bgp
 set as 65002
 set router-id 10.1.7.1
 set ebgp-multipath enable
 config neighbor
  edit "192.168.254.2"
   set remote-as 65003
  next
  edit "192.168.254.4"
   set remote-as 65003
  next
 end

 config network
  edit 1
   set prefix 10.1.0.0 255.255.0.0
  next
end

config system interface
 edit "WAN1"
  set vdom "Internet"
  set ip 2.2.2.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 111
 next
 edit "WAN2"
  set vdom "Internet"
  set ip 4.4.4.1 255.255.255.252
  set allowaccess ping
  set role wan
  set interface "BRN-BRD"
  set vlanid 114
 next
 edit "DC-Ph1-1"
  set vdom "Internet"
  set ip 192.168.254.2 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.1 255.255.255.255
  set interface "WAN1"
 next
 edit "DC-Ph1-2"
  set vdom "Internet"
  set ip 192.168.254.4 255.255.255.255
  set allowaccess ping
  set type tunnel
  set remote-ip 192.168.254.3 255.255.255.255
  set interface "WAN2"
 next
end

config vpn ipsec phase1-interface
  edit "DC-Ph1-1"
   set interface "WAN1"
   set local-gw 2.2.2.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 1.1.1.1
   set psksecret ***
  next
  edit "DC-Ph1-2"
   set interface "WAN2"
   set local-gw 4.4.4.1
   set peertype any
   set net-device disable
   set proposal aes128-sha1
   set dhgrp 2
   set remote-gw 3.3.3.1
   set psksecret ***
  next
end

config vpn ipsec phase2-interface
  edit "DC-Ph2-1"
   set phase1name "DC-Ph1-1"
   set proposal aes128-sha1
   set dhgrp 2
  next
  edit "DC2-Ph2-2"
   set phase1name "DC-Ph1-2"
   set proposal aes128-sha1
   set dhgrp 2
  next
end

config router static
 edit 1
  set gateway 2.2.2.2
  et device "WAN1"
 next
 edit 3
  set gateway 4.4.4.2
  set device "WAN2"
 next
end

config router bgp
  set as 65003
  set router-id 10.200.7.1
  set ebgp-multipath enable
  config neighbor
   edit "192.168.254.1"
    set remote-as 65002
   next
  edit "192.168.254.3"
   set remote-as 65002
   next
  end

  config network
   edit 1
    set prefix 10.200.0.0 255.255.0.0
   next
end

زه د متن په بڼه ترتیب چمتو کوم، ځکه چې زما په نظر، دا د VPN ترتیب کول خورا اسانه دي. نږدې ټول ترتیبات په دواړو خواوو کې یو شان دي؛ د متن په بڼه دوی د کاپي پیسټ په توګه کیدی شي. که تاسو په ویب انٹرفیس کې ورته کار کوئ، نو دا د غلطي کولو لپاره اسانه ده - چیرته چې چک مارک هیر کړئ، غلط ارزښت دننه کړئ.

وروسته له دې چې موږ بنډل ته انٹرفیسونه اضافه کړل

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

ټولې لارې او امنیتي تګلارې کولی شي دې ته راجع شي، نه هغه انٹرفیسونو ته چې پکې شامل دي. لږترلږه، تاسو اړتیا لرئ د داخلي شبکو څخه SD-WAN ته ترافیک ته اجازه ورکړئ. کله چې تاسو د دوی لپاره قواعد رامینځته کوئ، تاسو کولی شئ محافظتي اقدامات پلي کړئ لکه IPS، انټي ویروس او HTTPS افشا کول.

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

د SD-WAN قواعد د بنډل لپاره ترتیب شوي. دا هغه قواعد دي چې د ځانګړي ټرافیک لپاره د توازن الګوریتم تعریفوي. دوی د پالیسۍ پراساس روټینګ کې د روټینګ پالیسیو ته ورته دي ، یوازې د ترافیک په پایله کې چې د پالیسۍ لاندې راځي ، دا راتلونکی هاپ یا معمول بهر ته تللی انٹرفیس ندی چې نصب شوی وي ، مګر انٹرفیسونه د SD-WAN بنډل پلس کې اضافه شوي. د دې انٹرفیسونو ترمینځ د ترافیک توازن الګوریتم.

ټرافیک د L3-L4 معلوماتو، د پیژندل شوي غوښتنلیکونو، انټرنیټ خدماتو (URL او IP)، او همدارنګه د کار سټیشنونو او لیپټاپونو پیژندل شوي کاروونکو لخوا د عمومي جریان څخه جلا کیدی شي. له دې وروسته، د الګوریتم لاندې یو له الګوریتمونو څخه تخصیص شوي ترافیک ته ټاکل کیدی شي:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

د انٹرفیس غوره توب لیست کې، هغه انٹرفیسونه چې دمخه یې په بنډل کې اضافه شوي دي چې د دې ډول ترافیک خدمت کوي غوره شوي. د ټولو انٹرفیسونو په اضافه کولو سره ، تاسو کولی شئ دقیقا محدود کړئ کوم چینلونه چې تاسو یې کاروئ ، ووایاست ، بریښنالیک ، که تاسو نه غواړئ د دې سره د لوړ SLA سره ګران چینلونه بار کړئ. په FortiOS 6.4.1 کې، دا ممکنه شوه چې ګروپي انٹرفیسونه په زونونو کې د SD-WAN بنډل کې اضافه کړي، د بیلګې په توګه، یو زون د لیرې پرتو سایټونو سره د اړیکو لپاره، او بل د NAT په کارولو سره د محلي انټرنیټ لاسرسي لپاره. هو، هو، هغه ټرافیک چې منظم انټرنیټ ته ځي هم متوازن کیدی شي.

د انډول کولو الګوریتمونو په اړه

د دې په اړه چې څنګه فورټیګیټ (د فورټینیټ څخه فایر وال) کولی شي د چینلونو ترمینځ ترافیک تقسیم کړي ، دوه په زړه پوري اختیارونه شتون لري چې په بازار کې خورا عام ندي:

ټیټ لګښت (SLA) - د ټولو هغو انٹرفیسونو څخه چې دا مهال SLA قناعت کوي، یو د ټیټ وزن (لګښت) سره، په لاسي ډول د مدیر لخوا ټاکل شوی، غوره شوی؛ دا حالت د "بلیک" ترافیک لپاره مناسب دی لکه بیک اپ او د فایل لیږد.

غوره کیفیت (SLA) - دا الګوریتم، د عادي ځنډ سربیره، د فورټیګیټ پیکټو له لاسه ورکولو او ضایع کیدو سربیره، کولی شي د چینلونو کیفیت ارزولو لپاره د اوسني چینل بار هم وکاروي؛ دا حالت د حساس ترافیک لپاره مناسب دی لکه VoIP او ویډیو کنفرانس.

دا الګوریتمونه د ارتباطي چینل فعالیت میټر ترتیب کولو ته اړتیا لري - د فعالیت SLA. دا میټر په دوره توګه (د وقفې چیک کول) د SLA سره د موافقت په اړه معلومات څاري: د مخابراتو په چینل کې د کڅوړې ضایع کول، ځنډول او جټټر، او کولی شي هغه چینلونه "رد" کړي چې دا مهال د کیفیت حد نه پوره کوي - دوی ډیری پاکټونه له لاسه ورکوي یا هم تجربه کوي. ډیر ځنډ برسېره پردې، میټر د چینل حالت څارنه کوي، او کولی شي په لنډمهاله توګه د ځوابونو د تکرار له لاسه ورکولو په صورت کې د بنډل څخه لرې کړي (د غیر فعال څخه مخکې ناکامي). کله چې بحال شي، د څو پرله پسې ځوابونو وروسته (وروسته لینک بیا رغول)، میټر به په اوتومات ډول چینل بنډل ته راستانه کړي، او ډاټا به بیا د هغې له لارې لیږدول پیل شي.

دا هغه څه دي چې د "میټر" ترتیب داسې ښکاري:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

په ویب انٹرفیس کې، ICMP-Echo-request، HTTP-GET او DNS غوښتنه د ازموینې پروتوکولونو په توګه شتون لري. د کمانډ لاین کې یو څه نور اختیارونه شتون لري: TCP-echo او UDP-echo اختیارونه شتون لري، په بیله بیا د کیفیت اندازه کولو ځانګړي پروتوکول - TWAMP.

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

د اندازه کولو پایلې په ویب انٹرفیس کې هم لیدل کیدی شي:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

او د کمانډ لاین کې:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

د ستونزو حل کول

که تاسو یو قاعده رامینځته کړې ، مګر هرڅه لکه څنګه چې تمه کیږي کار نه کوي ، تاسو باید د SD-WAN قواعدو لیست کې د Hit Count ارزښت وګورئ. دا به وښيي چې ایا ترافیک په دې قانون کې راځي:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

پخپله د میټر تنظیماتو پا pageه کې ، تاسو کولی شئ د وخت په تیریدو سره د چینل پیرامیټونو کې بدلون وګورئ. نقطه کرښه د پیرامیټر حد ارزښت په ګوته کوي

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

په ویب انٹرفیس کې تاسو کولی شئ وګورئ چې ټرافیک څنګه د لیږدول شوي / ترلاسه شوي معلوماتو مقدار او د غونډو شمیر لخوا ویشل کیږي:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

د دې ټولو سربیره ، د اعظمي توضیحاتو سره د پاکټونو تیریدو تعقیب لپاره عالي فرصت شتون لري. کله چې په ریښتیني شبکه کې کار کوئ ، د وسیلې ترتیب د SD-WAN بندرونو په اوږدو کې ډیری روټینګ پالیسۍ ، د اور وژنې او ترافیک توزیع راټولوي. دا ټول یو له بل سره په پیچلي ډول اړیکه لري، او که څه هم پلورونکي د پاکټ پروسس کولو الګوریتم تفصيلي بلاک ډیاګرامونه چمتو کوي، دا خورا مهم دي چې د تیوریو جوړولو او ازموینې وړ نه وي، مګر دا وګورئ چې ټرافيک په حقیقت کې چیرته ځي.

د مثال په توګه، لاندې کمانډونه

diagnose debug flow filter saddr 10.200.64.15
diagnose debug flow filter daddr 10.1.7.2
diagnose debug flow show function-name
diagnose debug enable
diagnose debug trace 2

تاسو ته اجازه درکوي د 10.200.64.15 سرچینې پته او د 10.1.7.2 د منزل پته سره دوه کڅوړې تعقیب کړئ.
موږ دوه ځله له 10.7.1.2 څخه 10.200.64.15 پینګ کوو او په کنسول کې محصول ته ګورو.

لومړی بسته:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

دوهم بسته:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

دلته د فائر وال لخوا ترلاسه شوی لومړی کڅوړه ده:
id=20085 trace_id=475 func=print_pkt_detail line=5605 msg="vd-Internet:0 received a packet(proto=1, 10.200.64.15:42->10.1.7.2:2048) from DMZ-Office. type=8, code=0, id=42, seq=0."
VDOM – Internet, Proto=1 (ICMP), DMZ-Office – название L3-интерфейса. Type=8 – Echo.

د هغه لپاره یوه نوې غونډه جوړه شوې ده:
msg="allocate a new session-0006a627"

او د روټینګ پالیسۍ ترتیباتو کې یوه لوبه وموندل شوه
msg="Match policy routing id=2136539137: to 10.1.7.2 via ifindex-110"

دا معلومه شوه چې پاکټ باید د VPN تونلونو څخه یو ته واستول شي:
"find a route: flag=04000000 gw-192.168.254.1 via DC-Ph1-1"

د فایروال پالیسیو کې لاندې اجازه ورکوونکي قاعده کشف شوې:
msg="Allowed by Policy-3:"

پاکټ کوډ شوی او د VPN تونل ته لیږل شوی:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-1"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-1"
func=esp_output4 line=905 msg="IPsec encrypt/auth"

کوډ شوی پاکټ د دې WAN انٹرفیس لپاره د دروازې پتې ته لیږل کیږي:
msg="send to 2.2.2.2 via intf-WAN1"

د دویمې کڅوړې لپاره، هرڅه په ورته ډول پیښیږي، مګر دا بل VPN تونل ته لیږل کیږي او د مختلف فایروال بندر له لارې پریږدي:
func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-2"
func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-2"
func=esp_output4 line=905 msg="IPsec encrypt/auth"
func=ipsec_output_finish line=622 msg="send to 4.4.4.2 via intf-WAN2"

د حل ګټې

د باور وړ فعالیت او د کاروونکي دوستانه انٹرفیس. د فیچر سیټ چې د SD-WAN له راتګ دمخه په FortiOS کې شتون درلود په بشپړ ډول ساتل شوی. دا دی، موږ نوی پرمختللی سافټویر نلرو، مګر د ثابت فایروال پلورونکي څخه یو بالغ سیسټم. د شبکې د کارونو دودیز سیټ سره، یو اسانه او د زده کړې اسانه ویب انٹرفیس. څومره SD-WAN پلورونکي لري ، ووایه ، په پای وسیلو کې د ریموټ لاسرسي VPN فعالیت؟

د امنیت کچه ​​80. FortiGate یو له غوره فایروال حلونو څخه دی. په انټرنیټ کې د اور وژنې د تنظیم کولو او اداره کولو په اړه ډیر مواد شتون لري، او د کار بازار کې ډیری امنیتي متخصصین شتون لري چې دمخه یې د پلورونکي حلونه ترلاسه کړي دي.

د SD-WAN فعالیت لپاره صفر قیمت. په FortiGate کې د SD-WAN شبکې جوړول ورته لګښت لري چې په دې کې د منظم WAN شبکې جوړول دي، ځکه چې د SD-WAN فعالیت پلي کولو لپاره اضافي جوازونو ته اړتیا نشته.

د ننوتلو ټیټه بیه. Fortigate د مختلف فعالیت کچو لپاره د وسایلو ښه درجه بندي لري. ترټولو ځوان او خورا ارزانه ماډلونه د 3-5 کارمندانو لخوا د دفتر یا پلور ځای پراخولو لپاره خورا مناسب دي. ډیری پلورونکي په ساده ډول دومره ټیټ فعالیت او ارزانه ماډلونه نلري.

لوړ فعالیت. د ترافیک توازن ته د SD-WAN فعالیت کمولو شرکت ته اجازه ورکړه چې یو ځانګړی SD-WAN ASIC خپور کړي ، له دې امله د SD-WAN عملیات په بشپړ ډول د اور وژنې فعالیت نه کموي.

په فورټینیټ تجهیزاتو کې د بشپړ دفتر پلي کولو وړتیا. دا د اور وژونکو ، سویچونو ، وائی فای لاسرسي نقطو جوړه ده. دا ډول دفتر اداره کول اسانه او اسانه دي - سویچونه او د لاسرسي نقطې په فائر والونو کې ثبت شوي او له دوی څخه اداره کیږي. د مثال په توګه ، دا هغه څه دي چې د سویچ پورټ ممکن د فایر وال انٹرفیس څخه ښکاري چې دا سویچ کنټرولوي:

د SD-WAN ترټولو دیموکراتیک تحلیل: جوړښت، ترتیب، اداره او زیانونه

د ناکامۍ یو واحد ټکی په توګه د کنټرولر نشتوالی. پلورونکی پخپله پدې تمرکز کوي ، مګر دا یوازې په برخه کې ګټه بلل کیدی شي ، ځکه چې د هغه پلورونکو لپاره چې کنټرولرونه لري ، د دوی د خطا زغم ډاډمن کول ارزانه دي ، ډیری وختونه په مجازی چاپیریال کې د لږ مقدار کمپیوټري سرچینو په نرخ کې.

د څه لپاره وګورئ

د کنټرول الوتکې او ډیټا الوتکې ترمینځ هیڅ جلاوالی نشته. دا پدې مانا ده چې شبکه باید په لاسي ډول تنظیم شي یا د دودیز مدیریت وسیلو په کارولو سره چې دمخه شتون لري - FortiManager. د پلورونکو لپاره چې دا ډول جلا کول یې پلي کړي، شبکه پخپله راټولیږي. مدیر ممکن یوازې د دې ټوپولوژي تنظیم کولو ته اړتیا ولري ، یو څه چیرې منع کړي ، نور هیڅ نه. په هرصورت، د FortiManager د ټرمپ کارت دا دی چې دا نه یوازې د اور وژنې اداره کولی شي، بلکې د سویچونو او وائی فای لاسرسي نقطې هم اداره کړي، دا تقریبا ټوله شبکه ده.

د کنټرول وړتیا کې مشروط زیاتوالی. د دې حقیقت له امله چې دودیز وسیلې د شبکې تنظیم کولو اتومات کولو لپاره کارول کیږي ، د SD-WAN معرفي کولو سره د شبکې مدیریت یو څه ډیریږي. له بلې خوا ، نوی فعالیت ګړندی شتون لري ، ځکه چې پلورونکی لومړی دا یوازې د فایر وال عملیاتي سیسټم لپاره خپروي (کوم چې سمدلاسه یې کارول ممکن کوي) ، او یوازې بیا د مدیریت سیسټم د اړین انٹرفیسونو سره ضمیمه کوي.

ځینې ​​​​فعالیت ممکن د کمانډ لاین څخه شتون ولري ، مګر د ویب انٹرفیس څخه شتون نلري. ځینې ​​​​وختونه دا دومره ویره نه وي چې د یو څه تنظیم کولو لپاره د کمانډ لاین ته لاړ شئ ، مګر دا ویره ده چې په ویب انٹرفیس کې ونه ګورئ چې یو څوک دمخه د کمانډ لاین څخه یو څه تنظیم کړي. مګر دا معمولا په نوي ځانګړتیاو باندې تطبیق کیږي او په تدریجي ډول د FortiOS تازه معلوماتو سره، د ویب انٹرفیس وړتیاوې ښه کیږي.

مناسبه کول

د هغو کسانو لپاره چې ډیری څانګې نلري. د 8-10 څانګو په شبکه کې د پیچلي مرکزي اجزاو سره د SD-WAN حل پلي کول ممکن د شمعې لګښت ونه کړي - تاسو باید د مرکزي برخو کوربه کولو لپاره د SD-WAN وسیلو او مجازی سیسټم سرچینو لپاره جوازونو باندې پیسې مصرف کړئ. یو کوچنی شرکت معمولا محدود وړیا کمپیوټر سرچینې لري. د فورټینیټ په قضیه کې ، دا په ساده ډول د اور وژونکي پیرود لپاره کافي دي.

د هغو کسانو لپاره چې ډیری کوچنۍ څانګې لري. د ډیری پلورونکو لپاره ، په هره څانګه کې د حل لږترلږه نرخ خورا لوړ دی او ممکن د وروستي پیرودونکي سوداګرۍ له نظره په زړه پوري نه وي. Fortinet کوچني وسایل په خورا زړه راښکونکي نرخونو وړاندیز کوي.

د هغو کسانو لپاره چې لاهم چمتو ندي چې ډیر لرې ګام پورته کړي. د کنټرولرانو سره د SD-WAN پلي کول، ملکیت روټینګ، او د شبکې پالن کولو او مدیریت لپاره نوې تګلاره ممکن د ځینو پیرودونکو لپاره خورا لوی ګام وي. هو، دا ډول تطبیق به بالاخره د مخابراتو چینلونو کارولو او د مدیرانو کار په ښه کولو کې مرسته وکړي، مګر لومړی تاسو باید ډیر نوي شیان زده کړئ. د هغو کسانو لپاره چې لاهم د تمثیل بدلون لپاره چمتو ندي ، مګر غواړي د دوی د مخابراتو چینلونو څخه ډیر څه راوباسي ، د فورټینیټ حل یوازې سم دی.

سرچینه: www.habr.com

Add a comment