【高级篇 / SDWAN】(6.0) ❀ 01. 三条宽带做负载均衡 ❀ FortiGate 防火墙

本文详细介绍如何利用飞塔防火墙的SD-WAN功能实现三条不同宽带(两条固定,一条拨号)的负载均衡配置过程。包括宽带设置、SD-WAN规则、状态检查、监控等功能详解。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

  【简介】某企业有两条固定宽带,一条拨号宽带,为了充分利用宽带的性能,打算使用飞塔防火墙的SD-WAN宽带负载均衡功能。防火墙固件版本为6.0.2。


宽带设置

   首先我们分别在接口上设置三条上网宽带。

   ① 将port1接口配置为第一条30M上下行的固定宽带。

   ② 将port2接口配置为第二条30M上下行的固定宽带。

   ③ 将port3接口配置为第三条上行10M下行200M的拨号宽带。拨号宽带的管理距离默认是5,这里需要改成10,与固定宽带相同。

   ④ 有的中、高端型号防火墙会隐藏PPPoE设置,需要通过上面的命令来配置PPPoE拨号。

SD-WAN 设置

   在把宽带设置成为负载均衡之前,一定要保证没有任何策略使用这些宽带接口,不然在宽带选择时将不会出现。

   ① 选择菜单【网络】-【SD-WAN】,选择三条宽带的接口,并输入固定宽带的网关,拨号宽带网关默认为0.0.0.0。

   ② 通常我们在接口设置了固定宽带的IP地址后,还需要建立一条静态路由,用来设置固定宽带的网关,刚才建立SD-WAN的时候,我们已经输入了各条宽带的网关,可以认为与静态路由等效。这里再建立一条静态路由,让所有数据走SD-WAN虚拟接口。

SD-WAN 状态检查

   状态检查有二个功能,一个是判断宽带是否断开,断开的话就切换路由,走其它正常的宽带上网。另一个功能就是区分宽带质量的好坏,使IP可以自动选择线路。

   ① 选择菜单【网络】-【SD-WAN状态检查】,点击【新建】,输入名称,通常我们会将宽带Ping常用的DNS服务器地址,通过返回信息来判断宽带的质量,以及做出相应的处理。

   ② 可以根据丢包、延迟、抖动等情况,判断走哪条宽带。

SD-WAN 规则

   在宽带没有做SD-WAN的情况下,通常我们是采用策略路由指定哪些IP走哪条宽带。SD-WAN规则和策略路由的功能一样。

   ① 选择菜单【网络】-【SD-WAN规则】,可以看到有一条默认规则,源和目标地址都为ALL,这条默认规则可以修改。

   ② 默认规则里可以选择哪一种负载均衡方式,并根据使用情况设置三条宽带不同的参数。例如第三条拨号宽带的带宽比较高,可以设置多跑流量。

   ③ 可以直接指定某些IP走哪一条宽带出去,如果这条宽带断开,这条规则将失效。由于还有默认规则,仍可以从其它宽带出去。

   ④ 也可以指定某些IP动态选择哪条宽带出去,这个时候链路质量就会起作用了。

SD-WAN 监控

   配置完SD-WAN后,我们希望能直观的看到宽带的流入、流出情况。

   ① 选择菜单【监视器】-【SD-WAN监视器】,可以看到所有宽带的会话数及上传、下载情况。

   ② 选择菜单【仪表板】-【Main】,点击【添加微件】-【接口带宽】,选择三条宽带接口。这样就可以看在仪表板里看到宽带接口流量了。建议尽量使用相同带宽的宽带做负载均衡,如果相差太大的话,带宽高的那条宽带发挥不出本来的优势。示例中的拨号宽带最高到约150M,做了SD-WAN后,速度明显下降了。

   ③ 早期版本建完SD-WAN后,映射服务器以及建立SSL VPN时仍需要指定具体的宽带接口,现在映射服务器,只需要选择SD-WAN虚拟接口就可以了。


### FortiGate 设备上的 VXLAN、SD-WAN 和 IPSec 配置 #### 1. 创建 VXLAN 接口 为了创建 VXLAN 接口,在 FortiGate 上需进入网络界面并定义新的虚拟接口。 ```bash config system interface edit "vxlan-tunnel" set vdom root set type vxlan set remote-IP> set local-ip <Local-IP> set interface "port1" # 物理端口名称 next end ``` 此命令序列用于指定本地 IP 地址以及远程 IP 地址来构建 VXLAN 隧道[^1]。 #### 2. 设置 SD-WAN 成员和健康检测 接下来,配置 SD-WAN 并加入成员路径。这一步骤涉及设定优先级和服务质量 (QoS),以确保流量按预期分配给不同链路。 ```bash config router sdwan config members edit 1 set interface "pppoe-interface" set priority 50 set health-check "hc_pppoe" next edit 2 set interface "ipsec_tunnel_interface" set priority 70 set health-check "hc_ipsec" next end end ``` 上述脚本设置了两条不同的路径——PPPoE 连接与 IPSec 隧道,并分别为其指定了健康检查机制[^2]。 #### 3. 定义防火墙策略 对于访问控制列表(ACL),即防火墙规则,则应区分内外网请求: 针对外部互联网流量: ```bash config firewall policy edit 1 set srcintf "any" set dstintf "pppoe-interface" set action accept set schedule "always" set service "ALL" set utm-status enable next end ``` 而对公司内部资源的访问则通过 IPSec 隧道转发: ```bash edit 2 set srcintf "internal-network-interface" set dstintf "ipsec_tunnel_interface" set action accept set schedule "always" set service "ALL" set nat enable next ``` 这些设置允许来自特定源接口的数据包仅能经由指定的目的接口传输出去,从而实现了基于目的地址的选择性路由功能。 #### 4. 启用 NAT 转换 当数据流经过私有网络边界时,通常需要启用 Network Address Translation (NAT) 来隐藏真实的内部 IP 地址结构。 ```bash set ip.Pool "ippool-name" set outbound-dnat disable set inbound-snat enable ``` 以上参数调整可以保证从企业内网发出的数据报文能够顺利穿越公共 Internet,同时也保护了内部系统的安全性。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

飞塔老梅子

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值