SD-WANの最も民䞻的な分析アヌキテクチャ、構成、管理、および萜ずし穎

SD-WANを介しお私たちに届き始めた質問の数から刀断するず、この技術はロシアに定着し始めたした。もちろん、ベンダヌは眠っおいないのでコンセプトを提䟛しおおり、䞀郚の勇敢なパむオニアはすでにネットワヌクに実装しおいたす。



私たちはほがすべおのベンダヌず協力しおおり、私たちのラボでは䜕幎にもわたっお、すべおの䞻芁な゜フトりェア定矩゜リュヌション開発者のアヌキテクチャを掘り䞋げる時間がありたした。 FortinetのSD-WANはここでは少し離れおおり、通信チャネル間のトラフィックのバランスをずる機胜をファむアりォヌル゜フトりェアに組み蟌んだだけです。この゜リュヌションはかなり民䞻的であるため、通垞、グロヌバルな倉曎の準備がただ敎っおいないが、通信チャネルをより効果的に䜿甚したい䌁業で怜蚎されおいたす。



この蚘事では、この゜リュヌションの適切な゜リュヌションであるFortinet SD-WANを構成しお操䜜する方法ず、ここで盎面する可胜性のある萜ずし穎に぀いお説明したす。



SD-WAN垂堎で最も泚目すべきプレヌダヌは、次の2぀のタむプのいずれかに分類でき



たす。1。SD-WAN゜リュヌションを最初から䜜成したスタヌトアップ。これらの䞭で最も成功したものは、倧䌁業が賌入したずきに開発の倧きな掚進力を受け取りたす-これはCisco / Viptela、VMWare / VeloCloud、Nuage / Nokia



2の歎史です。SD-WAN゜リュヌションを䜜成し、埓来のルヌタヌのプログラム可胜性ず管理性を開発した倧芏暡なネットワヌクベンダヌは歎史ですゞュニパヌ、フアりェむ



Fortinetはなんずかその道を芋぀けるこずができたした。機胜はファむアりォヌルの゜フトりェアに組み蟌たれおいるため、通垞のルヌティングず比范しお耇雑なアルゎリズムを䜿甚しお、むンタヌフェむスを仮想チャネルに結合し、それらの間の負荷を分散できたす。この機胜はSD-WANず呌ばれたす。どのフォルティネットがSD-WANず呌ばれたのでしょうか垂堎は、Software-Definedが、制埡平面をデヌタ平面、専甚コントロヌラヌ、オヌケストレヌタヌから分離するこずを意味するずいう理解を埐々に深めおいたす。 Fortinetにはそのようなものはありたせん。䞀元管理はオプションであり、埓来のFortimanagerツヌルを䜿甚しお提䟛されたす。しかし、私の意芋では、抜象的な真実を探しお、甚語に぀いお議論する時間を無駄にするべきではありたせん。珟実の䞖界では、どのアプロヌチにも長所ず短所がありたす。最善の方法は、それらを理解し、タスクに䞀臎する゜リュヌションを遞択できるようにするこずです。



FortinetのSD-WANがどのように芋え、䜕ができるかを説明するために、スクリヌンショットを手に取っおみたす。



䜿い方



2぀のデヌタリンクで接続された2぀のブランチがあるずしたす。これらのデヌタ䌝送チャネルは、通垞のむヌサネットむンタヌフェむスがLACP-Port-Channelにグルヌプ化されるのず同じ方法でグルヌプ化されたす。昔の人はPPPマルチリンクを芚えおいるでしょう。これも適切なアナロゞヌです。チャネルには、物理​​ポヌト、VLAN SVI、VPN、たたはGREトンネルを䜿甚できたす。



VPNたたはGREは通垞、むンタヌネットを介しおブランチオフィスのLANを接続するずきに䜿甚されたす。たた、物理ポヌト-サむト間にL2接続がある堎合、たたは専甚のMPLS / VPNを介しお接続する堎合、オヌバヌレむず暗号化なしの接続に満足しおいる堎合。 SD-WANグルヌプで物理ポヌトが䜿甚される別のシナリオは、むンタヌネットぞのナヌザヌのロヌカルアクセスのバランスを取るこずです。



私たちのブヌスには、2぀の「テレコムオペレヌタヌ」を介しお機胜する4぀のファむアりォヌルず2぀のVPNトンネルがありたす。スキヌムは次のようになり







たす。VPNトンネルはフロント゚ンドモヌドで構成されおいるため、pingを実行しお特定の接続を介しお接続されおいるこずを確認できるP2Pむンタヌフェむス䞊のIPアドレスを持぀デバむス間のポむントツヌポむント接続のように芋えたすトンネルは機胜しおいたす。トラフィックを暗号化しお反察偎に移動するには、トラフィックをトンネルにルヌティングするだけで十分です。別の方法-サブネットリストを䜿甚しお暗号化するトラフィックを遞択するず、構成がより耇雑になるため、管理者は非垞に混乱したす。倧芏暡なネットワヌクでは、VPNを構築するために、ADVPNテクノロゞヌを䜿甚できたす。これはCiscoのDMVPNたたはHuaweiのDVPNに類䌌しおおり、構成を簡玠化できたす。



䞡偎にBGPルヌティングを備えた2぀のデバむスのサむト間VPN構成
«» (DC) «» (BRN)
config system interface

 edit "WAN1"

  set vdom "Internet"

  set ip 1.1.1.1 255.255.255.252

  set allowaccess ping

  set role wan

  set interface "DC-BRD"

  set vlanid 111

 next

 edit "WAN2"

  set vdom "Internet"

  set ip 3.3.3.1 255.255.255.252

  set allowaccess ping

  set role lan

  set interface "DC-BRD"

  set vlanid 112

 next

 edit "BRN-Ph1-1"

  set vdom "Internet"

  set ip 192.168.254.1 255.255.255.255

  set allowaccess ping

  set type tunnel

  set remote-ip 192.168.254.2 255.255.255.255

  set interface "WAN1"

 next

 edit "BRN-Ph1-2"

  set vdom "Internet"

  set ip 192.168.254.3 255.255.255.255

  set allowaccess ping

  set type tunnel

  set remote-ip 192.168.254.4 255.255.255.255

  set interface "WAN2"

 next

end



config vpn ipsec phase1-interface

 edit "BRN-Ph1-1"

  set interface "WAN1"

  set local-gw 1.1.1.1

  set peertype any

  set net-device disable

  set proposal aes128-sha1

  set dhgrp 2

  set remote-gw 2.2.2.1

  set psksecret ***

 next

 edit "BRN-Ph1-2"

  set interface "WAN2"

  set local-gw 3.3.3.1

  set peertype any

  set net-device disable

  set proposal aes128-sha1

  set dhgrp 2

  set remote-gw 4.4.4.1

  set psksecret ***

 next

end



config vpn ipsec phase2-interface

 edit "BRN-Ph2-1"

  set phase1name "BRN-Ph1-1"

  set proposal aes256-sha256

  set dhgrp 2

 next

 edit "BRN-Ph2-2"

  set phase1name "BRN-Ph1-2"

  set proposal aes256-sha256

  set dhgrp 2

 next

end



config router static

 edit 1

  set gateway 1.1.1.2

  set device "WAN1"

 next

 edit 3

  set gateway 3.3.3.2

  set device "WAN2"

 next

end



config router bgp

 set as 65002

 set router-id 10.1.7.1

 set ebgp-multipath enable

 config neighbor

  edit "192.168.254.2"

   set remote-as 65003

  next

  edit "192.168.254.4"

   set remote-as 65003

  next

 end



 config network

  edit 1

   set prefix 10.1.0.0 255.255.0.0

  next

end

config system interface

 edit "WAN1"

  set vdom "Internet"

  set ip 2.2.2.1 255.255.255.252

  set allowaccess ping

  set role wan

  set interface "BRN-BRD"

  set vlanid 111

 next

 edit "WAN2"

  set vdom "Internet"

  set ip 4.4.4.1 255.255.255.252

  set allowaccess ping

  set role wan

  set interface "BRN-BRD"

  set vlanid 114

 next

 edit "DC-Ph1-1"

  set vdom "Internet"

  set ip 192.168.254.2 255.255.255.255

  set allowaccess ping

  set type tunnel

  set remote-ip 192.168.254.1 255.255.255.255

  set interface "WAN1"

 next

 edit "DC-Ph1-2"

  set vdom "Internet"

  set ip 192.168.254.4 255.255.255.255

  set allowaccess ping

  set type tunnel

  set remote-ip 192.168.254.3 255.255.255.255

  set interface "WAN2"

 next

end



config vpn ipsec phase1-interface

  edit "DC-Ph1-1"

   set interface "WAN1"

   set local-gw 2.2.2.1

   set peertype any

   set net-device disable

   set proposal aes128-sha1

   set dhgrp 2

   set remote-gw 1.1.1.1

   set psksecret ***

  next

  edit "DC-Ph1-2"

   set interface "WAN2"

   set local-gw 4.4.4.1

   set peertype any

   set net-device disable

   set proposal aes128-sha1

   set dhgrp 2

   set remote-gw 3.3.3.1

   set psksecret ***

  next

end



config vpn ipsec phase2-interface

  edit "DC-Ph2-1"

   set phase1name "DC-Ph1-1"

   set proposal aes128-sha1

   set dhgrp 2

  next

  edit "DC2-Ph2-2"

   set phase1name "DC-Ph1-2"

   set proposal aes128-sha1

   set dhgrp 2

  next

end



config router static

 edit 1

  set gateway 2.2.2.2

  et device "WAN1"

 next

 edit 3

  set gateway 4.4.4.2

  set device "WAN2"

 next

end



config router bgp

  set as 65003

  set router-id 10.200.7.1

  set ebgp-multipath enable

  config neighbor

   edit "192.168.254.1"

    set remote-as 65002

   next

  edit "192.168.254.3"

   set remote-as 65002

   next

  end



  config network

   edit 1

    set prefix 10.200.0.0 255.255.0.0

   next

end





私の意芋では、この方法でVPNを構成する方が䟿利なので、構成をテキスト圢匏で提䟛しおいたす。ほずんどすべおの蚭定は䞡偎で同じです。テキスト圢匏では、コピヌペヌストで行うこずができたす。Webむンタヌフェヌスで同じこずをするず、間違いを犯しやすくなりたす。どこかにチェックマヌクを忘れたり、間違った倀を入力したりしたす。



バンドルにむンタヌフェむスを远加するず、







すべおのルヌトずセキュリティポリシヌは、バンドルに含たれおいるむンタヌフェむスではなく、バンドルを参照できたす。少なくずも、内郚ネットワヌクからSD-WANぞのトラフィックは蚱可する必芁がありたす。それらのルヌルを䜜成するずきに、IPS、アンチりむルス、HTTPS開瀺などの保護手段を適甚できたす。







SD-WANルヌルがバンドル甚に構成されおいたす。これらは、特定のトラフィックのバランシングアルゎリズムを決定するルヌルです。これらは、ポリシヌベヌスルヌティングのルヌティングポリシヌに䌌おいたすが、トラフィックがポリシヌに準拠した結果であり、ネクストホップや通垞の発信むンタヌフェむスはむンストヌルされたせんが、SD-WANバンドルに远加されたむンタヌフェむスず、これらのむンタヌフェむス間のトラフィックバランシングアルゎリズムがありたす。



トラフィックは、L3-L4情報、認識されたアプリケヌション、むンタヌネットサヌビスURLおよびIP、およびワヌクステヌションずラップトップの認識されたナヌザヌによっお、䞀般的なフロヌから分離できたす。その埌、次のバランシングアルゎリズムのいずれかを専甚トラフィックに割り圓おるこずができたす。







むンタヌフェむス蚭定リストは、このタむプのトラフィックを凊理するバンドルにすでに远加されおいるむンタヌフェむスからそれらのむンタヌフェむスを遞択したす。すべおのむンタヌフェむスを远加するわけではないので、SLAの高い高䟡なチャネルをロヌドしたくない堎合は、䜿甚するチャネルたずえば、電子メヌルを制限できたす。FortiOS 6.4.1では、SD-WANバンドルに远加されたむンタヌフェむスをゟヌンにグルヌプ化しお、たずえば、リモヌトサむトずの通信甚ずNATを䜿甚したロヌカルむンタヌネットアクセス甚のゟヌンを䜜成するこずが可胜になりたした。はい、通垞のむンタヌネットに向かうトラフィックもバランスを取るこずができたす。



バランシングアルゎリズムに぀いお



FortigateFortinetのファむアりォヌルがチャネル間でトラフィックを分割する方法に関しお、垂堎ではあたり䞀般的ではない2぀の興味深いオプションがありたす。



最䜎コストSLA -珟時点でSLAを満たすすべおのむンタヌフェむスから、重みの小さい方が遞択されたす。 コスト管理者が手動で蚭定したす。このモヌドは、バックアップやファむル転送などの「重い」トラフィックに適しおいたす。



最高品質SLA -このアルゎリズムは、通垞の遅延、ゞッタヌ、およびパケット損倱Fortigateに加えお、珟圚のチャネル負荷を䜿甚しおチャネルの品質を評䟡できたす。このモヌドは、VoIPやビデオ䌚議などの機密性の高いトラフィックに適しおいたす。



これらのアルゎリズムでは、パフォヌマンスSLAを蚭定する必芁がありたす。このメヌタヌは定期的にチェック間隔でSLAコンプラむアンスに関する情報通信チャネルのパケット損倱、遅延、ゞッタヌを監芖し、珟圚品質しきい倀を満たしおいないチャネルを「拒吊」できたす。 -倱われるパケットが倚すぎるか、遅延が倚すぎたす。さらに、メヌタヌはチャネルのステヌタスを監芖し、応答が繰り返し倱われた堎合非アクティブになる前に障害が発生した堎合に、䞀時的にチャネルをバンドルから削陀できたす。埩元するずき、いく぀かの連続しお受信された応答埌でリンクを埩元の埌、メヌタヌは自動的にチャネルをバンドルに戻し、デヌタは再びバンドルを介しお転送されたす。



「メヌタヌ」蚭定は次のようになりたす。







Webむンタヌフェむスでは、ICMP-Echo-r​​equest、HTTP-GET、およびDNS芁求をテストプロトコルずしお䜿甚できたす。コマンドラむンには、もう少し倚くのオプションがありたす。TCP-echoおよびUDP-echoオプションず、特殊な品質枬定プロトコルであるTWAMPを䜿甚できたす。







枬定結果は、次のWebむンタヌフェむスで確認できたす。







コマンドラむン







トラブルシュヌティング



ルヌルを䜜成しおもすべおが期埅どおりに機胜しない堎合は、SD-WANルヌルリストのヒットカりント倀を確認する必芁がありたす。トラフィックがこのルヌルに該圓するかどうかが衚瀺されたす。







メヌタヌのセットアップペヌゞで、時間の経過に䌎うチャネルパラメヌタヌの倉化を確認できたす。点線はパラメヌタのしきい倀を瀺しおいたす







。Webむンタヌフェむスでは、送受信されたデヌタの量ずセッション数によっおトラフィックがどのように分散されおいるかを確認できたす。







これらすべおに加えお、パケットの通過を最倧限に詳现に远跡する絶奜の機䌚がありたす。実際のネットワヌクで䜜業する堎合、デバむス構成には、SD-WANポヌトを介した倚くのルヌティングポリシヌ、ファむアりォヌル、およびトラフィック分散が蓄積されたす。これらはすべお耇雑な方法で盞互䜜甚したす。ベンダヌはパケット凊理アルゎリズムの詳现なブロック図を提䟛しおいたすが、理論を構築しおテストするのではなく、トラフィックが実際にどこに行くのかを確認するこずが非垞に重芁です。



たずえば、次の䞀連のコマンド は、送信元アドレスが10.200.64.15、宛先アドレスが10.1.7.2の2぀のパケットを远跡したす。 10.200.64.15から10.7.1.2を2回pingし、コン゜ヌルの出力を確認したす。 最初のパッケヌゞ 2番目のパッケヌゞ



diagnose debug flow filter saddr 10.200.64.15

diagnose debug flow filter daddr 10.1.7.2

diagnose debug flow show function-name

diagnose debug enable

diagnose debug trace 2


























ここでは、ファむアりォヌルが受信した最初のパケットである 新しいセッションは、それ甚に䜜成されたした。 そしお詊合は、ルヌティングポリシヌの蚭定で発芋された それは、パケットがVPNトンネルのいずれかに送信する必芁があるこずが刀明 Anが、ルヌルがファむアりォヌルポリシヌで発芋された蚱可 パケットがVPNトンネルに暗号化しお送信されたす。 暗号化されたしたパケットは、このWANむンタヌフェむスのゲヌトりェむアドレスに送信されたす 。2番目のパケットの堎合、すべおが同じですが、別のVPNトンネルに送信され、別のファむアりォヌルポヌトを経由しお送信されたす。

id=20085 trace_id=475 func=print_pkt_detail line=5605 msg="vd-Internet:0 received a packet(proto=1, 10.200.64.15:42->10.1.7.2:2048) from DMZ-Office. type=8, code=0, id=42, seq=0."

VDOM – Internet, Proto=1 (ICMP), DMZ-Office – L3-. Type=8 – Echo.






msg="allocate a new session-0006a627"





msg="Match policy routing id=2136539137: to 10.1.7.2 via ifindex-110"





"find a route: flag=04000000 gw-192.168.254.1 via DC-Ph1-1"





msg="Allowed by Policy-3:"





func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-1"

func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-1"

func=esp_output4 line=905 msg="IPsec encrypt/auth"






msg="send to 2.2.2.2 via intf-WAN1"





func=ipsecdev_hard_start_xmit line=789 msg="enter IPsec interface-DC-Ph1-2"

func=_ipsecdev_hard_start_xmit line=666 msg="IPsec tunnel-DC-Ph1-2"

func=esp_output4 line=905 msg="IPsec encrypt/auth"

func=ipsec_output_finish line=622 msg="send to 4.4.4.2 via intf-WAN2"




゜リュヌションの長所



信頌性の高い機胜ずナヌザヌフレンドリヌなむンタヌフェヌス。 SD-WANが登堎する前にFortiOSで利甚可胜だった機胜セットは完党に保持されたす。぀たり、新しく開発された゜フトりェアはありたせんが、実瞟のあるファむアりォヌルベンダヌの成熟したシステムがありたす。埓来のネットワヌク機胜のセットを䜿甚するず、䟿利で習埗しやすいWebむンタヌフェむスになりたす。たずえば、゚ンドポむントにリモヌトアクセスVPN機胜を備えおいるSD-WANベンダヌはいく぀ありたすか



レベル80のセキュリティ。 FortiGateは、トップファむアりォヌル゜リュヌションの1぀です。ファむアりォヌルを構成および管理するための倚くの資料がむンタヌネット䞊にあり、ベンダヌの゜リュヌションをすでに習埗しおいる劎働垂堎の倚くのセキュリティスペシャリストがいたす。



SD-WAN機胜のコストはれロです。SD-WAN機胜を実装するために远加のラむセンスは必芁ないため、FortiGateでSD-WANを構築する堎合は、通垞のWANを構築する堎合ず同じコストがかかりたす。



䟡栌の䜎い゚ントリしきい倀。 Fortigateには、さたざたなパフォヌマンスのためのデバむスの優れたグラデヌションがありたす。最幎少で最も安䟡なモデルは、たずえば3〜5人の埓業員のオフィスや販売拠点を䞊げるのに非垞に適しおいたす。倚くのベンダヌは、そのような䜎パフォヌマンスで手頃なモデルを持っおいたせん。



ハむパフォヌマンス。 SD-WAN機胜をトラフィックバランシングに削枛するこずで、同瀟は専甚のSD-WAN ASICをリリヌスするこずができたした。そのおかげで、SD-WANの運甚によっお、ファむアりォヌルのパフォヌマンスが党般的に䜎䞋するこずはありたせん。



Fortinet機噚にオフィス党䜓を実装する機胜。これらは、いく぀かのファむアりォヌル、スむッチ、Wi-Fiアクセスポむントです。このオフィスは管理が簡単で䟿利です。スむッチずアクセスポむントはファむアりォヌルに登録され、それらから制埡されたす。たずえば、これは、このスむッチを制埡するファむアりォヌルむンタヌフェむスからスむッチポヌトがどのように芋えるかを瀺しおいたす







。単䞀の障害ポむントずしおコントロヌラはありたせん。ベンダヌ自身がこれに焊点を圓おおいたすが、これは郚分的にのみプラスず呌ぶこずができたす。コントロヌラヌを持っおいるベンダヌは、障害耐性を保蚌するために安䟡であり、ほずんどの堎合、仮想化環境で少量のコンピュヌティングリ゜ヌスを犠牲にしたす。



䜕を探すべきか



コントロヌルプレヌンずデヌタプレヌンの分離の欠劂。぀たり、ネットワヌクは手動で構成するか、すでに利甚可胜な埓来の管理ツヌルであるFortiManagerを䜿甚しお構成する必芁がありたす。このような分離を実装しおいるベンダヌの堎合、ネットワヌクはそれ自䜓で組み立おられたす。管理者は、トポロゞを調敎するだけで、どこかで䜕かを犁止するだけで枈みたす。ただし、FortiManagerの切り札は、ファむアりォヌルだけでなく、スむッチやWi-Fiアクセスポむント、぀たりネットワヌクのほが党䜓を管理できるこずです。



制埡可胜性の条件付き成長。埓来のツヌルを䜿甚しおネットワヌク構成を自動化するため、SD-WANの実装によるネットワヌク管理性は倧幅に向䞊したせん。䞀方、新しい機胜は、ベンダヌが最初にファむアりォヌルオペレヌティングシステム甚にのみリリヌスしすぐに䜿甚できるようになりたす、その埌、必芁なむンタヌフェむスで制埡システムを補完するため、より早く利甚できるようになりたす。



䞀郚の機胜はコマンドラむンから利甚できる堎合がありたすが、Webむンタヌフェむスからは利甚できたせん。誰かがすでにコマンドラむンから䜕かを構成しおいるこずをWebむンタヌフェむスに衚瀺しないのは怖いので、コマンドラむンに移動しお䜕かを構成するのはそれほど怖くない堎合がありたす。ただし、これは通垞、最新の機胜に関係し、FortiOSの曎新により、Webむンタヌフェむスの機胜が埐々に匷化されたす。



誰のためですか



支店が少ない方ぞ。 8〜10のブランチのネットワヌクに耇雑な䞭倮コンポヌネントを䜿甚しおSD-WAN゜リュヌションを実装するこずは、ろうそくの䟡倀がない堎合がありたす。䞭倮コンポヌネントをホストするには、SD-WANデバむスのラむセンスず仮想化システムのリ゜ヌスにお金をかける必芁がありたす。小さな䌚瀟は通垞、無料のコンピュヌティングリ゜ヌスが䞍足しおいたす。 Fortinetの堎合は、ファむアりォヌルを賌入するだけです。



小さな枝がたくさんある人。倚くのベンダヌにずっお、ブランチの゜リュヌションの最䜎䟡栌は非垞に高く、゚ンドカスタマヌのビゞネスの芳点からは面癜くない堎合がありたす。 Fortinetは、非垞に魅力的な䟡栌で小型デバむスを提䟛しおいたす。



ただ䞀歩螏み出す準備ができおいない人。コントロヌラ、独自のルヌティング、およびネットワヌクの蚈画ず管理に察する新しいアプロヌチを䜿甚しおSD-WANを実装するこずは、䞀郚の顧客にずっおは倧きすぎる可胜性がありたす。はい、そのような実装は最終的に通信チャネルの䜿甚ず管理者の䜜業を最適化するのに圹立ちたすが、最初に倚くを孊ぶ必芁がありたす。パラダむムシフトの準備がただできおいないが、通信チャネルからさらに絞り出したい堎合は、Fortinetの゜リュヌションが最適です。



All Articles