Önder Online

Fortinet Redundant Internet connect /Fortinet Yedekli İnternet bağlantısı

Fortinet üzezrinde Yedekli İnternet bağlantısı

Bu örnek, her iki İnternet bağlantısının da statik IP adresleriyle yapılandırıldığını ve statik olarak iki varsayılan yol olduğunu düşünmektedir.
İkincil WAN bağlantısı bir bekleme bağlantısı olacak ve birincil WAN bağlantısı kesildiğinde değişikliği tetikleyecektir.
wan1: 10.5.21.50
wan2: 10.5.53.50

Wan arayüzlerinin IP adreslerini ayarlamak için aşağıdaki CLI komutları:

#config system interface
edit “wan1”
set vdom “root”
set ip 10.5.21.50 255.255.240.0
set allowaccess ping https
set type physical
next
edit “wan2”
set vdom “root”
set ip 10.5.53.50 255.255.240.0
set allowaccess ping https
set type physical
end

İki varsayılan route oluşturun:
Yedekli İnternet bağlantıları için, yönlendirme tablosunda her iki varsayılan statik yolun da etkin olması gerekir.
Bu nedenle, bunu yapmak için her iki hedefin de süresi aynı olacak şekilde ayarlayın.
Wan1 birincil bağlantı [etkin bağlantı] olacaksa, o bağlantı için en düşük önceliği ayarlayın.
Ve diğer wan arayüzüne en yüksek öncelik verilmeli
Aynı süreye sahip aynı hedefe giden birden fazla route olduğunda, öncelik kontrol edilecektir.
Ve en az önceliğe sahip route tercih edilir.

Örneğin:
wan1 a sahip distance of 10 and a priority of 0.
wan2 a sahip distance of 10 and a priority of 10.

Burada wan1, wan2’ye kıyasla en az önceliğe sahip olduğundan seçilen bir rota olacaktır.
Yani, tüm trafik wan1 tarafından işlenecek. Wan1 düşerse, trafik wan2’ye kaydırılır.
Bu yolları GUI’de yapılandırmak için

Network -> Static Routes a gidin ve iki varsayılan yol oluşturun

Health Link Monitor kurun ve ping sunucularını yapılandırın (Yalnızca CLI):
Aşağıdakiler, seçtiğiniz bir sunucuya ping atacak ve ayarlanan hızda yanıt almayı durdurursa, statik
yönlendirme tablosundan gelen yol ve ikincil bağlantı kullanılacaktır.

# config system link-monitor
edit Wan1Failover
set srcintf port1 <—– WAN1 link.
set server 8.8.8.8
set protocol ping
set gateway-ip 10.5.31.254
set source-ip 0.0.0.0
set interval 5
set timeout 1
set failtime 5
set recoverytime 5
set ha-priority 1
set update-cascade-interface enable
set update-static-route enable
set status enable
next
edit Wan2Failover
set srcintf port2 <—– WAN2 link
set server 4.2.2.2
set protocol ping
set gateway-ip 10.5.63.254
set source-ip 0.0.0.0
set interval 5
set timeout 1
set failtime 5
set recoverytime 5
set ha-priority 1
set update-cascade-interface enable
set update-static-route enable
set status enable
end

FortiOS 6.2 ve 6.4’te “aralık”, milisaniye cinsinden 500 ile 3600000 arasında, 6.0 saniyede 1 ile 3600 arasında bir değerdir. FortiOS 6.2 ve 6.4’te “aralık”, milisaniye cinsinden 500 ile 3600000 arasında, 6.0’da 1 ile 3600 arasında saniye.

Bağlantı izleme durumunu CLI aracılığıyla kontrol edin:

# diagnose sys link-monitor status
Link Monitor: 0, Status: alive, Server num(1), Flags=0x1 init, Create time: Fri Feb 12 01:52:09 2021
Source interface: port1 (3)
Source IP: 10.10.0.21
Interval: 500 ms
Peer: 8.8.8.8(8.8.8.8)
Source IP(10.5.21.50)
Route: 10.5.21.50 ->8.8.8.8/32, gwy(10.5.31.254)
protocol: ping, state: alive
Latency(Min/Max/Avg): 5.334/5.543/5.450 ms
Jitter(Min/Max/Avg): 0.002/0.122/0.050
Packet lost: 0.000%
Number of out-of-sequence packets: 0
Fail Times(0/5)
Packet sent: 104, received: 104, Sequence(sent/rcvd/exp): 105/105/106

 

Wan1 bağlantısı kesildiğinde, aşağıdaki gibi sistem olay günlüklerine gidin ve günlükleri doğrulamanız gerekecektir.

FortiGate GUI -> Log and Reports > System Event

Log: static route is removed Route (10.5.21.50 8.8.8.8 ping-down)

Yukarıdaki günlük, wan1’in statik yolunun kaldırıldığı ve durum denetiminin başarısız olduğu anlamına gelir.

kolay gelsin