OzzTech - Statik rotalarda ve SD-WAN kurallarında bir SD-WAN bölgesi belirtin 7.0.1

Statik rotalarda ve SD-WAN kurallarında bir SD-WAN bölgesi belirtin 7.0.1

SD-WAN bölgeleri, IPv4 ve IPv6 statik yollarında ve SD-WAN hizmet kurallarında kullanılabilir. Bu, rota yapılandırmasını daha esnek hale getirir ve SD-WAN kuralı yapılandırmasını basitleştirir. sdwan-zone komutu, sdwan'ın yerini alır {enable | devre dışı bırak} komutu.   SASE adlı yeni bir önceden tanımlanmış SD-WAN bölgesi de mevcuttur.   Statik bir rotada bir SD-WAN bölgesini yapılandırmak için: config router {static | static6} edit 1 set sdwan-zone <zone> <zone> ... next end Bir SD-WAN kuralında bir SD-WAN bölgesini yapılandırmak için: config system sdwan config service edit 1 set priority-zone <zone> next end end   Örnekler Bu iki örnekte, üç SD-WAN üyesi oluşturulmuştur. İki üye, port13 ve port15, varsayılan bölgede (sanal-wan-link) ve üçüncü üye, to_FG_B_root, SASE bölgesindedir. Statik rotalarda ve SD-WAN kurallarında bir SD-WAN bölgesi belirtin 7.0.1 örnek 1 Bu örnekte: İki hizmet kuralı oluşturulur. Kural 1 sanal wan-link bölgesini kullanır ve kural 2 SASE bölgesini kullanır. İki IPv4 statik yolu oluşturulur. İlk rota sanal wan-link bölgesini kullanır ve ikinci rota SASE bölgesini kullanır. SD-WAN'ı yapılandırmak için:
  • 13 ve 15 numaralı portları sanal wan-link bölgesine ve to_FG_B_root SASE bölgesine atayın:
  config system sdwan set status enable config members edit 1 set interface "port13" set zone "virtual-wan-link" set gateway 10.100.1.1 next edit 2 set interface "port15" set zone "virtual-wan-link" set gateway 10.100.1.5 next edit 3 set interface "to_FG_B_root" set zone "SASE" next end end  
  • Her SD-WAN bölgesi için bir tane olmak üzere iki hizmet kuralı oluşturun:
  config system sdwan config service edit 1 set dst "10.100.20.0"               set priority-zone "virtual-wan-link" next edit 2 set internet-service enable set internet-service-name "Fortinet-FortiGuard" set priority-zone "SASE" next end end  
  • SD-WAN bölgelerinin her biri için statik yolları yapılandırın
  config router static edit 1 set distance 1 set sdwan-zone "virtual-wan-link" next edit 2 set dst 172.16.109.0 255.255.255.0 set distance 1 set sdwan-zone "SASE" next end     Sonuçları doğrulamak için:
  • Servis kuralı 1 teşhisini kontrol edin:
  # diagnose sys sdwan service 1 Service(1): Address Mode(IPV4) flags=0x200 use-shortcut-sla  Gen(1), TOS(0x0/0x0), Protocol(0: 1->65535), Mode(manual)  Members(2): 1: Seq_num(1 port13), alive, selected    2: Seq_num(2 port15), alive, selected Dst address(1): 10.100.20.0-10.100.20.255   Sanal wan-link bölgesinin her iki üyesi de seçilir. Manüel modda, arayüz üyeleri, üye konfigürasyon sırasına göre seçilir. SLA ve öncelik modunda, sıra bağlantı durumuna bağlıdır. Tüm bağlantı durumları başarılı olursa, üye yapılandırma sırasına göre üyeler seçilir.  
  • Servis kuralı 2 teşhisini kontrol edin:
  # diagnose sys sdwan service 2 Service(2): Address Mode(IPV4) flags=0x200 use-shortcut-sla  Gen(1), TOS(0x0/0x0), Protocol(0: 1->65535), Mode(manual)  Members(1): 1: Seq_num(3 to_FG_B_root), alive, selected Internet Service(1): Fortinet-FortiGuard(1245324,0,0,0)   SASE bölgesinin üyesi seçilir.
  • Yönlendirme tablosunu gözden geçirin:
  # get router info routing-table static Routing table for VRF=0 S*      0.0.0.0/0 [1/0] via 10.100.1.1, port13 [1/0] via 10.100.1.5, port15 S       172.16.109.0/24 [1/0] via 172.16.206.2, to_FG_B_root Varsayılan ağ geçidinde sanal wan-link bölgesinden üyeler bulunur ve 172.16.10.9.0/24 yolunda SASE bölgesinden tek üye bulunur.                
İletişim
OZZTECH Bilgi Teknolojileri olarak siber güvenlik danışmanlığı ve bilgi güvenliği eğitimleri alanlarında 10 yılı aşkın bir süredir ülkemizin önde gelen kurumlarına hizmet vermeye devam etmektedir. Detaylı bilgi ve danışmanlık hizmetlerimiz için aşağıdaki formu kullanarak veya [email protected] adresimiz üzerinden bizlerle iletişime geçebilirsiniz.