Genel, Güvenlik, Network
Fortigate SD WAN Nedir ? Nasıl Kurulur ?

Fortigate SD WAN Nedir ? Nasıl Kurulur ?

Herkese merhaba öncelikle bugün size SD-Wan üzerinde konuşacağız. Internette bir sürü bununla ilgili makale var özellikle Fortigate SD Wan ile ilgili baya bi kaynak mevcut bu konuya biraz derinlemesine anlatmalıyım diye düşündüm ve istek üzerine yazayım dedim.

Öncelikle SD Wan yani (Software Designed WAN) açılımına sahip adından da anlayacağınız gibi yazılımsal bir wan bacağı oluşturuyoruz. Şimdi buna neden ihtiyacımız var diye bilirsiniz tabiki örneğe geçelim

Hayat Güzel Şuan ;

2 hattınız var diyelim ve bu 2 hat üzerinden de internete çıkış yapabilirsiniz ister aktif-pasif olarak ister aktif-aktif olarak tüm firewall lar bunu yapabilirsiniz ekstra bir işlem gerektirmeden.

Haydaaa dediğimiz an ;

Ama iş bu 2 hat üzerinden de içeriye istek almaya geldiğinde olay çok değişiyor çoğu firewall aynı anda 2 hattan data almanıza izin vermez çünkü aralarında wan lar arasında master slave ilişkisi vardır ve aynı zamanda yaptığınız nat ayarları vs de uymayacağı için kurallarınız da çalışmaz hale gelecektir. Çünkü source interface değişti ip ler değişti bir sürü iş çıktı ortaya

Çözüm ;

Bu yüzden SD-Wan cihazları ortaya çıktı ve dediki sen benim interface imi tanımla sadece Operatörlerden gelen interfaceleri ben karşılayayım sen sadece benle konuş. Ön tarafa ayrı bir router koymuş gibi olduk ve haydaa dediğimiz durumu da çözmüş olduk.

Juniper , Citrix, Peplink gibi vendorların SD-Wan çözümleri (Fiziksel / Yazılımsal) bulunmaktadır.

Geldik Fortigate e…

Fortigate de daha önceler de Wan Link Load Balancing vardı hatırlayanlarınız vardır makalesini yazmıştım daha önce linkini buraya bıraktım LİNK

Adını SD Wan olarak değiştirdiler öncelikle sonrada SD-Wan a özel Rules kısmını eklediler ve ortaya ekstra bir SD-Wan cihazı almamanız güzel bir çözüm çıkmış. Ama dediğim gibi genel olarak Wan Link Load Balancing’dir temeli.

Kuruluma geçelim..

Öncelikle Network>SD-WAN tabına geliyoruz


Interface lerimizi ekliyoruz ve kendimize uygun Load Balancing Algortihm modelini seçiyoruz.

Bunları açıklacağız tabiki. 3 Tanesi zaten var olan algortima 2 tanesi isim olarak yeni algortimalar.

Volume ( Hacim ):    Önceki adı aslında Measured-Volume Based olan bu method da belirdeğimiz değerlere göre kendisi oranlardı. Yen halinde biz oranı belirtiyoruz ve bence güzel oluyor. Not : Session ı tuttuğu için farklı farklı göndermez dışarıya port 1 den çıktıysa session düşene kadar yine port1 den devam eder.

Session ( Oturum ):  Burada Session sayısına göre verdiğiniz değerler üzerinden bir oranlama yaparak trafiği interfacelere dağıtır.

Spillover ( Taşma ):      Bu method outgoing interface için Kbps bazında bir üst limit ekleriz. Bu üst limiti aşan trafik load balance daki başka bir interface e yöneltilir.

Source-Destination IP based ( Kaynak – Hedef İp Tabanlı):  Soruce İp Based method una çok benzer sadece session kaybını önlemek için source ip ve destination ip ye göre yönlendirme yapar.

Source İp Based (Kaynak İp Tabanlı) : Öncelikle bu method un amacı session kaybını önlemektir. 10.0.0.1 ip sinin ilk isteği port 1 den çıkarsa session kopması olmaması için istekleri oraya göndermeye devam eder.

Örneğin  10.0.0.10/32 ip si port 1 den 10.0.0.11/32 ip si ise port 2 den çıksın yada source ip 10.0.0.0/24  destination portu 80 olana giderken port1 den çıkar gibi uygulamalar yapabiliriz. ( Bu bahsettiğim ayarlar Policy Route da belirtilir)


Algorithmalarımızı tanıdğımıza göre ihtiyacımız olanı seçip oranlarımızı girdikten sonra apply diyoruz.

SD-Wan Status Check e girip interfacelerimizi kontrol edecek bir monitör ayarlıyoruz.,


Ben burda Cloudflare DNS lerini örnek yazdım ping atacak ve ulaşamadığı zaman interface’in fail olduğunu anlayabilecek. Ok diyip kaydediyoruz.

Ve kuralımızı yazıyoruz


Şuan için kuralı kaydettiğimizde SD-WAN aktif şekilde işleme geçecektir.

İşinize Yaraması dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • Critical VMware Cloud Director Flaw Lets Hackers Take Over Corporate Servers
    by [email protected] (Ravie Lakshmanan) on 2 Haziran 2020 at 05:37

    Cybersecurity researchers today disclosed details for a new vulnerability in VMware's Cloud Director platform that could potentially allow an attacker to gain access to sensitive information and control private clouds within an entire infrastructure. Tracked as CVE-2020-3956, the code injection flaw stems from an improper input handling that could be abused by an authenticated attacker to […]

  • How to Create a Culture of Kick-Ass DevSecOps Engineers
    by [email protected] (The Hacker News) on 1 Haziran 2020 at 12:06

    Much like technology itself, the tools, techniques, and optimum processes for developing code evolve quickly. We humans have an insatiable need for more software, more features, more functionality… and we want it faster than ever before, more qualitative, and on top of that: Secure. With an estimated 68% of organizations experiencing zero-day attacks from undisclosed/unknown vulnerabilities […]

  • Joomla Resources Directory (JRD) Portal Suffers Data Breach
    by [email protected] (Ravie Lakshmanan) on 1 Haziran 2020 at 11:34

    Joomla, one of the most popular Open-source content management systems (CMS), last week announced a new data breach impacting 2,700 users who have an account with its resources directory (JRD) website, i.e., resources.joomla.org. The breach exposed affected users' personal information, such as full names, business addresses, email addresses, phone numbers, and encrypted passwords. T […]

  • Critical 'Sign in with Apple' Bug Could Have Let Attackers Hijack Anyone's Account
    by [email protected] (Unknown) on 30 Mayıs 2020 at 15:43

    Apple recently paid Indian vulnerability researcher Bhavuk Jain a huge $100,000 bug bounty for reporting a highly critical vulnerability affecting its 'Sign in with Apple' system. The now-patched vulnerability could have allowed remote attackers to bypass authentication and take over targeted users' accounts on third-party services and apps that have been registered using 'Sign in with Apple' […]

  • New Noise-Resilient Attack On Intel and AMD CPUs Makes Flush-based Attacks Effective
    by [email protected] (Ravie Lakshmanan) on 30 Mayıs 2020 at 10:32

    Modern Intel and AMD processors are susceptible to a new form of side-channel attack that makes flush-based cache attacks resilient to system noise, newly published research shared with The Hacker News has revealed. The findings are from a paper "DABANGG: Time for Fearless Flush based Cache Attacks" published by a pair of researchers, Biswabandan Panda and Anish Saxena, from the Indian […]