Professional Documents
Culture Documents
yapacağım. SDWAN ile hep yedekli hem de yük dengelemeli olarak çalışacak. HUB fortigate cihazına SPOKE fortigateler
dialup olarak bağlanacaklar, tüm networkler arasında iletişim sağlanacak. Routeları HUB otomatik olarak dağıtacak.
Cloud bir cisco router ve ip yapılandırması dışında herhangi ekstra bir ayar yapılmadı. Overlay network ip adresleri iBGP
routing için kullanıldı.
FGT-HUB
FGT-SPOKE01
FGT-SPOKE02
Öncelikle SDWAN zone oluşturup sonrasında zone içine memberlar oluşturacağım bunun için Network->SD-WAN
menüsüne geliyorum. Create New -> SD-WAN Zone tıklıyorum.
Zone için bir isim belirleyip OK diyorum
SD-WAN Zone oluştu. Memberlar için tekrar Create New->SD-WAN Members tıklıyorum.
Interface menüsünü genişletip + VPN e tıklıyorum.
Açılan Wizard da Member için isim giriyorum, Remote ip adresi geçici olarak bir ip yazıyorum burayı değiştireceğim. Bu
ekranda Dial Up olarak yapılandırma yok o yüzden bu şekilde geçiyorum. Çıkış interface ve Pre-Shared Key yazıp Next
diyorum.
Sonraki ekranda Create diyorum.
Tunnel interface lerine ip adreslerini veriyorum bu ipleri overlay routing protokolde kullanacağım. Bunun için Network ->
Interface menüsüne geliyorum ve WAN portlarının altındaki tunnel interface leri seçip Edit diyorum.
Topolojimde WAN1 yani ISP1 için belirlediğim 111.111.111.x/24 ip adresini giriyorum. Ping açıp OK diyorum. HUB için 1,
SPOKE01 için 2, SPOKE02 için 3 gireceğim.
Network->BGP menüsüne geliyorum. Local AS olarak 65001, Router ID olarak 1.1.1.1 yazıyorum. Sonrasında Neigbour
Groups kısımnda Create New tıklıyorum.
Add BGP Neighbor Group penceresinde bir isim belirliyorum ve Remote AS olarak 65001 yazıyorum.
Prefix olarak ADVPN01(WAN1) için overlay networku yazıyorum. Aynı işlemi WAN2 için de yapıyorum.
Networks kısmına anons yapacağım networkü (lokal networkum) yazıyorum. HUB da işim şimdilik bitti.
Şubelerde işlemlere başlıyorum. FGT-SPOKE01 de daha önce oluşturduğum gibi Network->SD-WAN menüsünden Create
New diyerek Zone oluşturuyorum.
Sonra yine aynı menüden Create New diyerek Member oluşturmaya başlıyorum.
Oluşturduğum tunnel interface leri editleyeceğim. VPN->IPsec Tunnels menüsüne gelip tunnelerden birini seçip edit
diyorum.
Network bölümünü editleyip advanced i tıklıyorum. Add route disable, Auto discover receiver enable seçiyorum.
Yine aşağıdaki gibi tunnel interface lere topolojimde belirlediğim ipleri tanımlıyorum.
Diğer şube (SPOKE02) için SDWAN zone , zone members oluşturuyorum.
IP adresi olarak HUB tunnel interface ip adresini, Remote AS olarak 65001 yazıyorum ve OK ile kaydediyorum.
Aşağıdaki gibi her iki neighbor editleyip set advertisement-interval 1 komutunu giriyorum ve end ile kaydedip çıkıyorum.
Aynı işlemleri SPOKE02 için yapıyorum.
IPSec monitöre geldiğimde vpnlerin oturduğunu görüyorum.
HUB da SDWAN için performans SLA oluşturacağım. Network->SD-WAN menüsüne gelip Performance SLAs e geliyorum.
Aşağıdaki gibi isim belirliyorum. Protocol Ping, Server olarak FGT-SPOKE01 lan network ip adresi ve participants olarak
Tunnel interface adreslerimi seçiyorum ve OK ile kaydediyorum. Aynı işlemi SPOKE02 için de yapıyorum.
Network->SD-WAN menüsünden oluşturduğumuz zone seçip edit diyorum. Burada SLA için kullanacağımız source ip
adreslerini gireceğim.
Bir isim belirliyorum. Source adres olarak HUB local networku, destination olarak SPOKE01 locak networkü seçiyorum.
(adresleri daha önce oluşturdum.)
Sayfayı aşağı kaydırıyorum. Interface olarak tunnel interfaceleri seçiyorum. Zone olarak SD-WAN zone seçiyorum.
Measured SLA olarak az önce oluşturduğum PingSpoke01 SLA seçiyorum. OK ile kaydediyorum.
İsim belirleyip Enable seçiyorum ve OK ile kaydediyorum. Ardından değerleri SPOKE02 için değiştiriyorum.
SPOKE01 için SDWAN SLA oluşturuyorum.
SPOKE01 için SLA ping source ip adresi giriyorum.
HUB fortigate WAN1 interface disable ediyorum ardından SPOKE01 ve SPOKE02 host pcsini pinglemeye devam
edebiliyorum.
Aynı şekilde SPOKE01 den HUB ve SPOKE02 host pclerini pingleyebiliyorum.
Sonraki konumuz yine ADVPN ile ilgili olacak bu sefer SDWAN olmadan �