Genel, Güvenlik, Network
Fortigate SD WAN Nedir ? Nasıl Kurulur ?

Fortigate SD WAN Nedir ? Nasıl Kurulur ?

Herkese merhaba öncelikle bugün size SD-Wan üzerinde konuşacağız. Internette bir sürü bununla ilgili makale var özellikle Fortigate SD Wan ile ilgili baya bi kaynak mevcut bu konuya biraz derinlemesine anlatmalıyım diye düşündüm ve istek üzerine yazayım dedim.

Öncelikle SD Wan yani (Software Designed WAN) açılımına sahip adından da anlayacağınız gibi yazılımsal bir wan bacağı oluşturuyoruz. Şimdi buna neden ihtiyacımız var diye bilirsiniz tabiki örneğe geçelim

Hayat Güzel Şuan ;

2 hattınız var diyelim ve bu 2 hat üzerinden de internete çıkış yapabilirsiniz ister aktif-pasif olarak ister aktif-aktif olarak tüm firewall lar bunu yapabilirsiniz ekstra bir işlem gerektirmeden.

Haydaaa dediğimiz an ;

Ama iş bu 2 hat üzerinden de içeriye istek almaya geldiğinde olay çok değişiyor çoğu firewall aynı anda 2 hattan data almanıza izin vermez çünkü aralarında wan lar arasında master slave ilişkisi vardır ve aynı zamanda yaptığınız nat ayarları vs de uymayacağı için kurallarınız da çalışmaz hale gelecektir. Çünkü source interface değişti ip ler değişti bir sürü iş çıktı ortaya

Çözüm ;

Bu yüzden SD-Wan cihazları ortaya çıktı ve dediki sen benim interface imi tanımla sadece Operatörlerden gelen interfaceleri ben karşılayayım sen sadece benle konuş. Ön tarafa ayrı bir router koymuş gibi olduk ve haydaa dediğimiz durumu da çözmüş olduk.

Juniper , Citrix, Peplink gibi vendorların SD-Wan çözümleri (Fiziksel / Yazılımsal) bulunmaktadır.

Geldik Fortigate e…

Fortigate de daha önceler de Wan Link Load Balancing vardı hatırlayanlarınız vardır makalesini yazmıştım daha önce linkini buraya bıraktım LİNK

Adını SD Wan olarak değiştirdiler öncelikle sonrada SD-Wan a özel Rules kısmını eklediler ve ortaya ekstra bir SD-Wan cihazı almamanız güzel bir çözüm çıkmış. Ama dediğim gibi genel olarak Wan Link Load Balancing’dir temeli.

Kuruluma geçelim..

Öncelikle Network>SD-WAN tabına geliyoruz


Interface lerimizi ekliyoruz ve kendimize uygun Load Balancing Algortihm modelini seçiyoruz.

Bunları açıklacağız tabiki. 3 Tanesi zaten var olan algortima 2 tanesi isim olarak yeni algortimalar.

Volume ( Hacim ):    Önceki adı aslında Measured-Volume Based olan bu method da belirdeğimiz değerlere göre kendisi oranlardı. Yen halinde biz oranı belirtiyoruz ve bence güzel oluyor. Not : Session ı tuttuğu için farklı farklı göndermez dışarıya port 1 den çıktıysa session düşene kadar yine port1 den devam eder.

Session ( Oturum ):  Burada Session sayısına göre verdiğiniz değerler üzerinden bir oranlama yaparak trafiği interfacelere dağıtır.

Spillover ( Taşma ):      Bu method outgoing interface için Kbps bazında bir üst limit ekleriz. Bu üst limiti aşan trafik load balance daki başka bir interface e yöneltilir.

Source-Destination IP based ( Kaynak – Hedef İp Tabanlı):  Soruce İp Based method una çok benzer sadece session kaybını önlemek için source ip ve destination ip ye göre yönlendirme yapar.

Source İp Based (Kaynak İp Tabanlı) : Öncelikle bu method un amacı session kaybını önlemektir. 10.0.0.1 ip sinin ilk isteği port 1 den çıkarsa session kopması olmaması için istekleri oraya göndermeye devam eder.

Örneğin  10.0.0.10/32 ip si port 1 den 10.0.0.11/32 ip si ise port 2 den çıksın yada source ip 10.0.0.0/24  destination portu 80 olana giderken port1 den çıkar gibi uygulamalar yapabiliriz. ( Bu bahsettiğim ayarlar Policy Route da belirtilir)


Algorithmalarımızı tanıdğımıza göre ihtiyacımız olanı seçip oranlarımızı girdikten sonra apply diyoruz.

SD-Wan Status Check e girip interfacelerimizi kontrol edecek bir monitör ayarlıyoruz.,


Ben burda Cloudflare DNS lerini örnek yazdım ping atacak ve ulaşamadığı zaman interface’in fail olduğunu anlayabilecek. Ok diyip kaydediyoruz.

Ve kuralımızı yazıyoruz


Şuan için kuralı kaydettiğimizde SD-WAN aktif şekilde işleme geçecektir.

İşinize Yaraması dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • New Chrome 0-day Under Active Attacks – Update Your Browser Now
    by [email protected] (Swati Khandelwal) on 21 Ekim 2020 at 16:27

    Attention readers, if you are using Google Chrome browser on your Windows, Mac, or Linux computers, you need to update your web browsing software immediately to the latest version Google released earlier today. Google released Chrome version 86.0.4240.111 today to patch several security high-severity issues, including a zero-day vulnerability that has been exploited in the wild by attackers to […]

  • Popular Mobile Browsers Found Vulnerable To Address Bar Spoofing Attacks
    by [email protected] (Ravie Lakshmanan) on 21 Ekim 2020 at 07:12

    Graphic for illustration Cybersecurity researchers on Tuesday disclosed details about an address bar spoofing vulnerability affecting multiple mobile browsers, such as Apple Safari and Opera Touch, leaving the door open for spear-phishing attacks and delivering malware. Other impacted browsers include UCWeb, Yandex Browser, Bolt Browser, and RITS Browser. The flaws were discovered by Pakistan […]

  • Windows GravityRAT Malware Now Also Targets macOS and Android Devices
    by [email protected] (Ravie Lakshmanan) on 20 Ekim 2020 at 14:02

    A Windows-based remote access Trojan believed to be designed by Pakistani hacker groups to infiltrate computers and steal users' data has resurfaced after a two-year span with retooled capabilities to target Android and macOS devices. According to cybersecurity firm Kaspersky, the malware — dubbed "GravityRAT" — now masquerades as legitimate Android and macOS apps to capture device data, contact […]

  • Download Ultimate 'Security for Management' Presentation Template
    by [email protected] (The Hacker News) on 20 Ekim 2020 at 13:41

    There is a person in every organization that is the direct owner of breach protection. His or her task is to oversee and govern the process of design, build, maintain, and continuously enhance the security level of the organization. Title-wise, this person is most often either the CIO, CISO, or Directory of IT. For convenience, we'll refer to this individual as the CISO. This person is t […]

  • U.S. Charges 6 Russian Intelligence Officers Over Destructive Cyberattacks
    by [email protected] (Ravie Lakshmanan) on 20 Ekim 2020 at 06:04

    The US government on Monday formally charged six Russian intelligence officers for carrying out destructive malware attacks with an aim to disrupt and destabilize other nations and cause monetary losses. The individuals, who work for Unit 74455 of the Russian Main Intelligence Directorate (GRU), have been accused of perpetrating the "most disruptive and destructive series of computer attacks […]