Genel, Güvenlik, Network
Fortigate SD WAN Nedir ? Nasıl Kurulur ?

Fortigate SD WAN Nedir ? Nasıl Kurulur ?

Herkese merhaba öncelikle bugün size SD-Wan üzerinde konuşacağız. Internette bir sürü bununla ilgili makale var özellikle Fortigate SD Wan ile ilgili baya bi kaynak mevcut bu konuya biraz derinlemesine anlatmalıyım diye düşündüm ve istek üzerine yazayım dedim.

Öncelikle SD Wan yani (Software Designed WAN) açılımına sahip adından da anlayacağınız gibi yazılımsal bir wan bacağı oluşturuyoruz. Şimdi buna neden ihtiyacımız var diye bilirsiniz tabiki örneğe geçelim

Hayat Güzel Şuan ;

2 hattınız var diyelim ve bu 2 hat üzerinden de internete çıkış yapabilirsiniz ister aktif-pasif olarak ister aktif-aktif olarak tüm firewall lar bunu yapabilirsiniz ekstra bir işlem gerektirmeden.

Haydaaa dediğimiz an ;

Ama iş bu 2 hat üzerinden de içeriye istek almaya geldiğinde olay çok değişiyor çoğu firewall aynı anda 2 hattan data almanıza izin vermez çünkü aralarında wan lar arasında master slave ilişkisi vardır ve aynı zamanda yaptığınız nat ayarları vs de uymayacağı için kurallarınız da çalışmaz hale gelecektir. Çünkü source interface değişti ip ler değişti bir sürü iş çıktı ortaya

Çözüm ;

Bu yüzden SD-Wan cihazları ortaya çıktı ve dediki sen benim interface imi tanımla sadece Operatörlerden gelen interfaceleri ben karşılayayım sen sadece benle konuş. Ön tarafa ayrı bir router koymuş gibi olduk ve haydaa dediğimiz durumu da çözmüş olduk.

Juniper , Citrix, Peplink gibi vendorların SD-Wan çözümleri (Fiziksel / Yazılımsal) bulunmaktadır.

Geldik Fortigate e…

Fortigate de daha önceler de Wan Link Load Balancing vardı hatırlayanlarınız vardır makalesini yazmıştım daha önce linkini buraya bıraktım LİNK

Adını SD Wan olarak değiştirdiler öncelikle sonrada SD-Wan a özel Rules kısmını eklediler ve ortaya ekstra bir SD-Wan cihazı almamanız güzel bir çözüm çıkmış. Ama dediğim gibi genel olarak Wan Link Load Balancing’dir temeli.

Kuruluma geçelim..

Öncelikle Network>SD-WAN tabına geliyoruz


Interface lerimizi ekliyoruz ve kendimize uygun Load Balancing Algortihm modelini seçiyoruz.

Bunları açıklacağız tabiki. 3 Tanesi zaten var olan algortima 2 tanesi isim olarak yeni algortimalar.

Volume ( Hacim ):    Önceki adı aslında Measured-Volume Based olan bu method da belirdeğimiz değerlere göre kendisi oranlardı. Yen halinde biz oranı belirtiyoruz ve bence güzel oluyor. Not : Session ı tuttuğu için farklı farklı göndermez dışarıya port 1 den çıktıysa session düşene kadar yine port1 den devam eder.

Session ( Oturum ):  Burada Session sayısına göre verdiğiniz değerler üzerinden bir oranlama yaparak trafiği interfacelere dağıtır.

Spillover ( Taşma ):      Bu method outgoing interface için Kbps bazında bir üst limit ekleriz. Bu üst limiti aşan trafik load balance daki başka bir interface e yöneltilir.

Source-Destination IP based ( Kaynak – Hedef İp Tabanlı):  Soruce İp Based method una çok benzer sadece session kaybını önlemek için source ip ve destination ip ye göre yönlendirme yapar.

Source İp Based (Kaynak İp Tabanlı) : Öncelikle bu method un amacı session kaybını önlemektir. 10.0.0.1 ip sinin ilk isteği port 1 den çıkarsa session kopması olmaması için istekleri oraya göndermeye devam eder.

Örneğin  10.0.0.10/32 ip si port 1 den 10.0.0.11/32 ip si ise port 2 den çıksın yada source ip 10.0.0.0/24  destination portu 80 olana giderken port1 den çıkar gibi uygulamalar yapabiliriz. ( Bu bahsettiğim ayarlar Policy Route da belirtilir)


Algorithmalarımızı tanıdğımıza göre ihtiyacımız olanı seçip oranlarımızı girdikten sonra apply diyoruz.

SD-Wan Status Check e girip interfacelerimizi kontrol edecek bir monitör ayarlıyoruz.,


Ben burda Cloudflare DNS lerini örnek yazdım ping atacak ve ulaşamadığı zaman interface’in fail olduğunu anlayabilecek. Ok diyip kaydediyoruz.

Ve kuralımızı yazıyoruz


Şuan için kuralı kaydettiğimizde SD-WAN aktif şekilde işleme geçecektir.

İşinize Yaraması dileğiyle.

Share this Story

Related Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

The Hacker News

  • New Linux Bug Lets Attackers Hijack Encrypted VPN Connections
    by [email protected] (Swati Khandelwal) on 6 Aralık 2019 at 11:26

    A team of cybersecurity researchers has disclosed a new severe vulnerability affecting most Linux and Unix-like operating systems, including FreeBSD, OpenBSD, macOS, iOS, and Android, that could allow remote 'network adjacent attackers' to spy on and tamper with encrypted VPN connections. The vulnerability, tracked as CVE-2019-14899, resides in the networking stack of various operating […]

  • Facebook Sued Hong Kong Firm for Hacking Users and Ad Fraud Scheme
    by [email protected] (Swati Khandelwal) on 6 Aralık 2019 at 09:14

    Following its efforts to take legal action against those misusing its social media platform, Facebook has now filed a new lawsuit against a Hong Kong-based advertising company and two Chinese individuals for allegedly abusing its ad platform to distribute malware and Ad fraud. Facebook filed the lawsuit on Thursday in the Northern District of California against ILikeAd Media Internationa […]

  • FBI Puts $5 Million Bounty On Russian Hackers Behind Dridex Banking Malware
    by [email protected] (Swati Khandelwal) on 5 Aralık 2019 at 19:16

    The United States Department of Justice today disclosed the identities of two Russian hackers and charged them for developing and distributing the Dridex banking Trojan using which the duo stole more than $100 million over a period of 10 years. Maksim Yakubets, the leader of 'Evil Corp' hacking group, and his co-conspirator Igor Turashev primarily distributed Dridex — also known as 'Bugat' […]

  • Severe Auth Bypass and Priv-Esc Vulnerabilities Disclosed in OpenBSD
    by [email protected] (Unknown) on 5 Aralık 2019 at 12:02

    OpenBSD, an open-source operating system built with security in mind, has been found vulnerable to four new high-severity security vulnerabilities, one of which is an old-school type authentication bypass vulnerability in BSD Auth framework. The other three vulnerabilities are privilege escalation issues that could allow local users or malicious software to gain privileges of an auth group, […]

  • ZeroCleare: New Iranian Data Wiper Malware Targeting Energy Sector
    by [email protected] (Swati Khandelwal) on 5 Aralık 2019 at 09:07

    Cybersecurity researchers have uncovered a new, previously undiscovered destructive data-wiping malware that is being used by state-sponsored hackers in the wild to target energy and industrial organizations in the Middle East. Dubbed ZeroCleare, the data wiper malware has been linked to not one but two Iranian state-sponsored hacking groups—APT34, also known as ITG13 and Oilrig, and Hive0081, […]