Aprenda Como Configurar SD WAN Firewall Fortigate [Best Quality]

A utilização do SD-WAN (Rede Definida por Software) no firewall Fortigate oferece diversas vantagens para as organizações, como: 

  • Otimização de Desempenho: O SD-WAN permite rotear o tráfego de forma inteligente, escolhendo automaticamente a melhor rota para os dados. Isso otimiza o desempenho da rede, reduzindo a latência e melhorando a experiência do usuário.
  • Eficiência de Largura de Banda: Com recursos de balanceamento de carga, o SD-WAN distribui o tráfego de maneira equitativa entre diferentes links de Internet, aproveitando ao máximo a largura de banda disponível.
  • Flexibilidade e Agilidade: O SD-WAN no firewall Fortigate oferece flexibilidade na gestão da rede, permitindo ajustes dinâmicos conforme as necessidades. Isso é especialmente útil em ambientes empresariais que demandam mudanças rápidas e adaptações na infraestrutura de rede.
  • Failover Automático: Em caso de falha em uma conexão de Internet, o SD-WAN pode direcionar automaticamente o tráfego para um link alternativo, garantindo a continuidade dos serviços e minimizando interrupções.
  • Priorização de Aplicativos: A capacidade de priorizar aplicativos críticos para o negócio assegura que recursos de rede sejam direcionados para atividades essenciais, melhorando a eficiência operacional.
  • Integração de Segurança: Ao combinar SD-WAN com o firewall Fortigate, você beneficia-se da integração de recursos avançados de segurança, protegendo a rede contra ameaças cibernéticas enquanto otimiza o tráfego.

Portanto, confira o passo a passo para configurar SD WAN Firewall Fortigate a seguir: 

Objetivos:

  • Configurar FGT-1
  • Configurar ISP-1
  • Configurar ISP-2
  • Configurar ISP-3

Topologia:

Acessando FGT-1

  • Acesse o FGT-1 pela console
  1. Clique com botão direito em cima do FGT-1
  2. Selecione Console, conforme a imagem: 

Dando início na configuração do lab, vamos começar configurando o FGT-1. As primeiras configurações aplicadas serão as de interfaces. Para isso, execute os seguintes comandos:

config system interface

edit “port1” 🡺 Essa porta se conecta com Link 1 da operadora ISP-1

set alias “WAN-1”

set vdom “root”

set ip 201.201.201.2 255.255.255.252

set allowaccess ping

set type physical

set description “CONECTA-RT1-ISP”

next

edit “port2” 🡺 Essa porta se conecta com Link 2 da operadora ISP-2

set alias “WAN-2”

set vdom “root”

set ip 202.202.202.2 255.255.255.252

set allowaccess ping

set type physical

set description “CONECTA-RT2-ISP”

next

edit “port4” 🡺 Essa é porta da rede local, a rede LAN

set vdom “root”

set alias “LAN”

set ip 192.168.100.1 255.255.255.0

set allowaccess ping

set type physical

set description “CONECTA-LAN”

next

end

Agora, vamos realizar a configuração da rota default, que vai permitir a comunicação com a internet. Para isso, execute os comandos:

config router static 

edit 1 🡺 Rota estática para sair para internet pelo Link 1 da operadora ISP-1

set distance 4

set device “port1”

next

edit 2 🡺 Rota estática para sair para internet pelo Link 2 da operadora ISP-2

set distance 4

set device “port2”

next

end

Em seguida, vamos criar uma firewall policy para permitir a comunicação entre o firewall FGT-1 e ISP-1 e ISP-2. Então, vamos aplicar o comandos abaixo:

config firewall policy

edit 1 🡺  Politíca de segurança que permite a comunicação entre FGT-1 e ISP-1 e ISP-2

set name “permite-from-RT” 

set srcintf “any”

set dstintf “any”

set srcaddr “all”

set dstaddr “all”

set action accept

set schedule “always”

set service “ALL”

next

end

 

Assim concluimos as configurações iniciais do firewall fortigate. Agora vamos iniciar as configurações dos roteadores das operadoras de internet.

Acessando ISP-1

  • Acesse o ISP-1 pela console
  1. Clique com botão direito em cima do ISP-1
  2. Selecione Console, conforme a imagem:

Agora, vamos começar as configurações dos roteadores da operadores de internet. Portanto, vamos iniciar pelo roteador ISP-1, aplicando os seguintes comandos:

interface GigabitEthernet1/0 🡺  Porta que se conecta com firewall FGT-1 

description CONECTA-FGT-1

ip address 201.201.201.1 255.255.255.252

!

interface GigabitEthernet2/0 🡺  Porta que se conecta com ISP-3

description CONECTA-R3

ip address 1.1.1.1 255.255.255.252

!

router bgp 26001 🡺  AS local do BGP do roteador ISP-1

bgp log-neighbor-changes

redistribute connected 🡺  Aqui está anunciando as redes diretamente conectadas

redistribute static🡺  Aqui está anunciando as rotas estáticas

neighbor 1.1.1.2 remote-as 26001 🡺  AS Remoto do BGP do roteador ISP-3

neighbor 1.1.1.2 description CONECTA_RT3

neighbor 1.1.1.2 allowas-in

neighbor 1.1.1.2 soft-reconfiguration inbound

!

Aqui, precisamos realizar a configuração da rota estática para mostrar como o ISP-1 pode chegar até a rede LAN do firewall FGT-1

ip route 192.168.100.0 255.255.255.0 201.201.201.2  🡺  Essa rota mostra como chegar até a rede LAN do FGT-1

Finalizamos as configurações do ISP-1. Agora chegou a vez de configurar o ISP-2 então vamos acessar e configurar.

Acessando ISP-2

  • Acesse o ISP-2 pela console
  1. Clique com botão direito em cima do ISP-2
  2. Selecione Console, conforme a imagem:

Agora, vamos realizar a configuração do roteador da operadora de internet ISP-2. Então, para isso vamos aplicar os seguintes comandos:

interface GigabitEthernet1/0 🡺  Porta que se conecta com firewall FGT-1

description CONECTA-FGT-1

ip address 202.202.202.1 255.255.255.252

!

interface GigabitEthernet2/0 🡺  Porta que se conecta com ISP-3

description CONECTA-R3

ip address 2.2.2.1 255.255.255.252

!

router bgp 26001 🡺  AS local do BGP do roteador ISP-2

bgp log-neighbor-changes

redistribute connected 🡺  Aqui está anunciando as redes diretamente conectadas

redistribute static 🡺  Aqui está anunciando as rotas estáticas

neighbor 2.2.2.2 remote-as 26001 🡺  AS Remoto do BGP do roteador ISP-3

neighbor 2.2.2.2 description CONECTA_RT3

neighbor 2.2.2.2 allowas-in

neighbor 2.2.2.2 soft-reconfiguration inbound

!

!

ip route 192.168.100.0 255.255.255.0 202.202.202.2 🡺  Essa rota mostra como chegar até a rede LAN do FGT-1

!

end

XXXXXXX

Próximo passo é configurar o ISP-3.

Acessando ISP-3

  • Acesse o ISP-3 pela console
  1. Clique com botão direito em cima do ISP-3
  2. Selecione Console, conforme a imagem:

Agora, vamos finalizar a configuração dos roteadores das operadoras  configurando ISP-3. Dessa forma, vamos aplicar os seguintes comandos:

interface Loopback100 🡺  Essa interface será utilizada para verificar qualidade do link através de ping

description Health-Check 

ip address 70.70.70.1 255.255.255.0

!

!

interface FastEthernet0/0 🡺  Interface de saida para Internet

description INTERNET

ip address 210.210.210.1 255.255.255.0

!

!

interface GigabitEthernet1/0 🡺  Essa interface se conecta com o ISP-1

description CONECTA-R1

ip address 1.1.1.2 255.255.255.252

!

interface GigabitEthernet2/0 🡺  Essa interface se conecta com o ISP-2

description CONECTA-R2

ip address 2.2.2.2 255.255.255.252

!

Aqui, vamos realizar as configurações de roteamento do protocolo BGP e, com isso, permitir a comunicação entre os equipamentos envolvidos na topologia.

router bgp 26001 🡺  AS local do BGP do roteador ISP-3

 bgp log-neighbor-changes

 redistribute connected 🡺  Aqui está anunciando as redes diretamente conectadas

 neighbor 1.1.1.1 remote-as 26001 🡺  AS Remoto do BGP do roteador ISP-1

 neighbor 1.1.1.1 description CONECTA_RT1

 neighbor 1.1.1.1 allowas-in

 neighbor 1.1.1.1 soft-reconfiguration inbound

 neighbor 2.2.2.1 remote-as 26001 🡺  AS Remoto do BGP do roteador ISP-2

 neighbor 2.2.2.1 description CONECTA_RT2

 neighbor 2.2.2.1 allowas-in

 neighbor 2.2.2.1 soft-reconfiguration inbound

!

Assim, finalizamos as configurações de toda a infra estrutura que vamos precisar para funcionar o serviço de SD-WAN. 

 

Então, vamos iniciar a configuração do SDWAN. Para isso, vamos acessar a interface web do firewall FGT-1.

  1. Abrir o navegador 
  2. Adicionar o endereço do FGT-1

Após acessar a interface web do firewall, vamos seguir os seguintes passos para iniciar as configurações do SDWAN. 

Network 🡺 SD-WAN Zones 🡺 Create New

Agora, vamos criar uma interface SD-WAN. Para isso, defina um nome para interface, Sdwan-1 e clique em OK

Agora, vamos adicionar os link’s de WAN dentro da interface Sdwan-1. Então 🡺 Create new 🡺SD-WAN Member

Vamos selecionar a interface WAN-1 e a interface Sdwan-1, em seguida, clicar em OK.

Agora, vamos adicionar os links de WAN’s dentro da interface Sdwan-1, então 🡺 Create new 🡺SD-WAN Member.

Após concluirmos as configurações, podemos ver as 2 interfaces WAN’s associadas à Swan-1

 

Agora que concluímos as configurações da interface sdwan-1, vamos criar 2 address que vamos utilizar nas políticas de roteamento.

Para isso vamos em 🡺 Policy & Objects 🡺 Addresses, em seguida, clicar em Create New. Agora, defina um nome e endereçamento Ip para o primeiro e segundo address, conforme a imagem abaixo, e clique em OK.

Primeiro Address:

Segundo Address: 

Aprenda Como Configurar SD WAN Firewall Fortigate

Agora que concluímos as configurações dos Addresses, vamos criar regras para o serviço de sd-wan, para isso vamos seguir os seguintes passos: Network 🡺SD-WAN Rules 🡺 Create New

Então, vamos criar a primeira regra, preencher conforme a imagem abaixo:

Aprenda Como Configurar SD WAN Firewall Fortigate

 

Ainda dentro da regra-1 vamos definir a estratégia de saída. Para isso, vamos selecionar Best Quality, em seguida vamos selecionar os Links de WAN, 1 e 2, na sequencia clique em 

🡺 Measured SLA 🡺 Create.

Aprenda Como Configurar SD WAN Firewall Fortigate

Em seguida vamos definir as configurações do Measured SLA conforme a imagem e clique em OK.

Após clicar em OK, nossa configuração de sdwan estará definida. Então, clique em OK.

Aprenda Como Configurar SD WAN Firewall Fortigate

E assim concluímos todas as configurações do serviços de Sdwan, conforme a imagem abaixo.

Aprenda Como Configurar SD WAN Firewall Fortigate

Para um melhor entendimento do laboratório acompanhe o passo a passo no video no Youtube pelo link:  https://www.youtube.com/watch?v=wMYkUuQZABc

 

5 1 vote
Article Rating
Subscribe
Notify of
0 Comentários
Inline Feedbacks
View all comments

Posts relacionados

Experimente, otimize sua gestão e relacionamento com seus clientes

Use todos os recursos sem se preocupar, teste o sistema por 7 dias grátis.