Thế Giới Mạng chuyên phân phối và cung cấp thiết bị mạng: Cisco, Fortinet, HP...
Login Register
Forum
Xin chào, Khách
Vui lòng Đăng nhập hoặc Đăng ký.    Quên mật khẩu?
CẤU HÌNH LOAD BALANCING FIREWALL FORTIGATE VER 5.4 (1 đang xem) (1) Khách
Bài viết dưới cùng Gửi trả lời Được ưa thích: 0
CHỦ ĐỀ - CẤU HÌNH LOAD BALANCING FIREWALL FORTIGATE VER 5.4
#395
support.tgm (Thành viên)
Moderator
Bài viết: 62
graph
Thành viên gián tuyến Click vào đây để xem thông tin về thành viên này
CẤU HÌNH LOAD BALANCING FORTIGATE 2 Năm, 5 Tháng Trước  
Mô Hình Thực Hiện

Mô hình load balancing được thực hiện giữa 2 đường wan ISP . Users lớp mạng trong sẽ thực hiện kết nối internet trên cơ chế
cân bằng tải giữa 2 kết nối ISP. Hơn thế nữa việc dùng 2 Wan sẽ cho bạn cơ chế dự phòng. Khi 1 trong 2 Wan đứt tín hiệu,
hệ thống vẫn truy cập được internet thông qua wan còn lại.



WAN
Trước tiên ta sẽ bắt đầu với việc cấu hình 2 Wan. Trên Fortigate mặc định có các cổng Wan, ta cắm 2 dây cáp vào các wan tương ứng.
Cấu hình Wan 1
Ở System pane, Bung Network sau đó click vào Interfaces menu items.


Double-click vào wan1 interface.
Trong ví dụ này, mình thiết lập ip tĩnh cho wan1
IP : 10.10.10.10 , network mask: 255.255.255.0. Click OK.


Chúng ta thiết lập tương tự cho interface Wan2 : 10.20.10.10.


Một khi kết nối thành công chúng ta sẽ ping được đến gateway của IPS để ra internet.


Chú ý: Nếu tạo deafault route cho 2 Wan các bạn nên để distance là giống nhau. Thông thường chúng ta hay kết nối đến ISP thông qua quay số PPPoe thì con số distance này 2 Wan cũng phải giống y nhau. Thuật toán định tuyến sẽ chú ý đến thông số này để tính toán đường đi. Nếu 2 Wan cấu hình khác nhau việc định tuyến sẽ chọn Wan có đường đi tốt nhất để đi do đó không thể loadbalancing theo mong mốn.



Cấu Hình Policies cho ra NET


Vào phần: Policy – Create New thiết lập 2 rule lần lượt cho vùng internal ra mạng trên 2 Wan.
Cấu hình internal --- wan1

Cấu hình internal --- wan2

Policy sau khi được tạo 2 rule.


ECMP Routing

Fortigate loadbalancing dựa vào thuật toán ECMP Routing. Nó chia làm 3 phương thức cho việc load balancing của bạn.
Source IP based : Hoạt động dựa trên địa chỉ nguồn trong vùng internal ra ngoài mạng (đại loại thuật toán round robin ). Tức là khi một địa chỉ lớp mạng trong truy cập net đến fortigate nó sẽ đi ra wan 1, như vậy khi một user có địa chỉ kế tiếp muốn ra ngoài mạng nó sẽ phải đi theo wan 2 . Ip nguồn kế tiếp sẽ lặp lại wan 1. Các wan sẽ luân phiên nhau như thế.
Weighted Load Balance : Lưu lượng ra ngoài mạng được loadbalancing theo tỉ lệ Weighted mà bạn chỉ định . Ví dụ Wan1 có số Weighted là 10 và Wan 2 là 20 thì khi đó Wan 2 sẽ có số phiên xử lí nhiều hơn gấp đôi Wan 1.
Spillover – Hoạt động theo ngưỡng băng thông . Chẳng hạn bạn thiết đặt spillover threshold trên Wan 1 là 5 Mbit như vậy lưu lượng truy cập mạng sẽ đi qua Wan 1 cho đến khi nào Wan 1 đạt mốc 5Mbit nó sẽ chuyển phiên làm việc tiếp theo cho Wan2. Một khi đến khi nào Wan 1 Giảm lưu lượng xuống dưới 5Mbit, lúc đó phiên kết nối lại tiếp tục được đi qua Wan 1.

Có 1 điều cần chú ý ở weighted and spillover load balancing có bao gồm cached routes. Khi user truy cập đến 1 địa chỉ đích . Đường đi từ mạng của bạn đến địa chỉ đích bên ngoài được lưu lại vào cached routes. Do đó khi các phiên làm việc quá ngưỡng có truy cập cùng 1 địa chỉ đích trước đó nó sẽ chọn Wan (hay đường đi cố định) đó để đi như vậy sẽ không còn tuân thủ theo phương thức định sẵn nửa.
Bây giờ chúng ta cùng xem qua cấu hình loadbalancing.
Source IP based
Chúng ta bắt đầu với Source IP based, các phương thức còn lại các bạn tham khảo làm tương tự.
. Chọn Source IP based.

Sau khi đã chọn phương thức ECMP , Chúng ta cần tạo Dead Gateway Detection. Việc này giúp cho fortigate có khả năng nhận biết tín hiệu đường truyền của các Wan là còn sống hay không.
Phần Dead Gateway Detection , click Create New. Wan1 Chúng ta tạo một ICMP Ping thám thính trên gateway internet 10.10.10.1; Nếu việc thám thính cho rằng Wan đã chết thì sẽ cho là cổng này không sử dụng được. Thiết lập Ping Interval and Failover Threshold là 5. Điều này có nghĩa là mỗi 5s gateway sẽ được kiểm tra , Nếu check thất bại 5 lần tuyến đường sẽ được xem như đã chết.

2 Dead Gateway Detection được tạo cho 2 wan


View policy bạn sẽ thấy bộ đếm packets trên 2 Wan thay đổi .


Bộ đếm trên 2 wan tăng lên. Tuy 2 Wan xử lí đồng nhau các ip nguồn nhưng con số bộ đếm khác nhau là tùy thuộc vào ip nguồn sử dụng dịch vụ gì ở địa chỉ đích.

Hy vọng qua bài viết sẽ giúp các bạn hiểu được phần nào cách thức hoạt động của loadbalancing trên OS fortigate .

Thân chào!
 
  Đã lưu Bài Viết Đã lưu Bài Viết  
 
  Đã khóa chức năng gửi bài.
#457
support.tgm03 (Admin)
Admin
Bài viết: 19
graphgraph
Thành viên gián tuyến Click vào đây để xem thông tin về thành viên này
Cấu hình load balancing trên Fortigate ver 5.2 1 Năm, 10 Tháng Trước  
Trong bài viết này, mình sẽ cấu hình Load balancing trên Firewall Fortigate ver 5.2. Mô hình load balancing được thực hiện giữa 2 đường wan ISP . Users lớp mạng trong sẽ thực hiện kết nối internet trên cơ chế cân bằng tải giữa 2 kết nối ISP. Hơn thế nữa việc dùng 2 Wan sẽ cho bạn cơ chế dự phòng. Khi 1 trong 2 Wan đứt tín hiệu, hệ thống vẫn truy cập được internet thông qua wan còn lại.



Các bước thực hiện như sau:
- Tạo wan link load balancing interface
- Tạo static route
- Tạo Policy
- Kiểm tra

Tiến hành cấu hình
Các bạn vào Network > Wan link load balancing và click chọn Weighted Round Robin như trong hình, sau đó chọn create new để tạo interface



Tiếp theo, các bạn chọn interface là wan1, weight là trọng số của đường kết nối, ở đây mình sẽ chọn là 3, gateway là địa chỉ modem của ISP 1, sau đó click apply



Tương tự, các bạn tạo interface thứ hai như sau



Sau khi tạo được 2 interface, ta thấy tỉ lệ tải trên 2 đường wan sẽ lần lượt là 25% và 75%, ta click apply để lưu cấu hình



Kế tiếp, ta vào Network > Routing và chọn create new



Ta cấu hình như bên dưới, sau đó chọn OK



Ta thấy 1 đường static route đã được thêm vào



Tiếp tục ta vào mục policy > ipv4 để tạo policy cho interface load balancing đã tạo ở bước trên, chọn create new



Tạo policy như bên dưới



Ta thấy 1 policy mới đã được thêm vào như hình



Vào mục Fortiview > All session, ta thấy traffic từ lớp mạng trong ra internet theo cả 2 interface wan 1 và wan 2



Đến đây, việc cấu hình đã hoàn tất, chúc các bạn thành công
 
  Đã lưu Bài Viết Đã lưu Bài Viết  
  Đã khóa chức năng gửi bài.
#473
phamminhdungvn (Thành viên)
Fresh Boarder
Bài viết: 1
graphgraph
Thành viên gián tuyến Click vào đây để xem thông tin về thành viên này
Trả lời: CẤU HÌNH LOAD BALANCING FORTIGATE 1 Năm, 9 Tháng Trước  
Với vấn đề về VPN chúng ta sẽ giải quyết như thế nào vậy bạn
 
  Đã lưu Bài Viết Đã lưu Bài Viết  
  Đã khóa chức năng gửi bài.
#1284
hvminh (Thành viên)
Senior Boarder
Bài viết: 44
graphgraph
Thành viên gián tuyến Click vào đây để xem thông tin về thành viên này
CẤU HÌNH LOAD BALANCING FIREWALL FORTIGATE VER 5.4 7 Tháng, 3 Tuần Trước  
Ngày nay với các ISP phổ biến thì các công ty thường có thuê ít nhất mạng của 2 nhà ISP để dự phòng sự cố mất mạng. Trong bài viết này mình sẽ hướng dẩn các bạn cấu hình dự phòng 2 đường WAN trên Firewall Fortigate.

Mô hình



Cấu hình

1. Cắm 2 đường internet vào Firewall Fortigate



2. Xóa Policy mặc định và static route

Xóa Policy : Policy & objects > Ipv4 Policy



Xóa Static route : Network > Static route



3. Tạo một WAN load balancing.

Network > WAN LLB (WAN Link Load Balancing).



Thêm 2 đường WAN



Load Balancing Algorithm > chọn Volume > cấu hình như bên dưới




WAN Links Usage



4. Tạo default route cho đường WAN load balancing được tạo

Network > Static routes



5.Tạo Policy cho LAN > WAN

Policy & Objects > Ipv4



Chọn Logging Options như hình dưới



6. Kết quả

Fortiview > All Sessions



Disable WAN 1 : Network > Interfaces và disable wan1.



Vào Fortiview > All Sessions sẽ tự động chuyển sang chạy WAN 2



Chúc các bạn thành công !
 
  Đã lưu Bài Viết Đã lưu Bài Viết  
 
  Đã khóa chức năng gửi bài.
#1538
mouseking (Thành viên)
Fresh Boarder
Bài viết: 4
graphgraph
Thành viên gián tuyến Click vào đây để xem thông tin về thành viên này
Trả lời: CẤU HÌNH LOAD BALANCING FIREWALL FORTIGATE VER 5.4 5 Tháng Trước  
Cho mình hỏi trường hợp có 3 site, mỗi site 2 đường FTTH chạy loadbalancing thì cấu hình VPN giữa 3 site như thế nào?

Cảm ơn admin !
 
  Đã lưu Bài Viết Đã lưu Bài Viết  
  Đã khóa chức năng gửi bài.
#1539
support.tgm (Thành viên)
Moderator
Bài viết: 62
graph
Thành viên gián tuyến Click vào đây để xem thông tin về thành viên này
Trả lời: CẤU HÌNH LOAD BALANCING FIREWALL FORTIGATE VER 5.4 5 Tháng Trước  
Chào bạn !

Bạn vẩn cấu hình VPN như bình thường ạ, remote gateway bạn sẽ chọn đường WAN riêng nhé, còn muốn Load Balacing 2 đường

VPN luôn thì bạn sẽ tạo 2 đường VPN theo 2 đường FTTH mà bạn đã có.

Thân chào !
 
  Đã lưu Bài Viết Đã lưu Bài Viết  
 
  Đã khóa chức năng gửi bài.
#1749
duongvo (Thành viên)
Senior Boarder
Bài viết: 42
graphgraph
Thành viên gián tuyến Click vào đây để xem thông tin về thành viên này
CẤU HÌNH LOAD BALANCING FIREWALL FORTIGATE VER 5.6 2 Tháng, 2 Tuần Trước  
Trong bài viết này mình sẽ hướng dẩn các bạn cầu hình Load balancing trên Firewall Fortigate Fimware 5.6, ở fimware 5.6 được đổi tên thành SD-WAN.

Mô hình



1.Kết nối 2 đường Internet vào thiết bị



2.Xoá hết tất cả Policy liên quan đến 2 đường internet

Policy & Objects > IPv4 Policy



3.Tạo SD-WAN interface

Network > SD-WAN



Chọn Load balancing theo kiểu Volume ( Về các kiểu load balancing thì các bạn có thể đọc lại ở bài trên)



Wan Link Usage



4.Kiểm tra cấu hình SD-WAN

SD-WAN Status check



5. Tạo Policy cho LAN đi ra theo đường SD-WAN

Policy & Objects > IPv4 > Create new



6. Kết quả

Network > SD-WAN > SD-WAN Usage.



Network > SD-WAN > SD-WAN Status Check



Monitor > SD-WAN Monitor



7. Kiểm tra tính dự phòng, ngắt kết nối WAN 1

Monitor > SD-WAN Monitor

 
  Đã lưu Bài Viết Đã lưu Bài Viết  
  Đã khóa chức năng gửi bài.
#1919
trandung (Thành viên)
Fresh Boarder
Bài viết: 1
graphgraph
Thành viên gián tuyến Click vào đây để xem thông tin về thành viên này
Trả lời: CẤU HÌNH LOAD BALANCING FORTIGATE 1 Tuần, 5 Ngày Trước  
sao mình không thấy được hình ảnh minh họa nhỉ
 
  Đã lưu Bài Viết Đã lưu Bài Viết  
  Đã khóa chức năng gửi bài.
Bài viết trên cùng Gửi trả lời
Powered by FireBoardBài viết mới nhất từ diễn đàn cho các chương trình nhận tin RSS

Sản Phẩm

SMT1000I
SMT1000I
GXT1000L-MTPlus230
GXT1000L-MTPlus230
UPS Santak Online C2KR
UPS Santak Online C2KR
Cisco WAP551-E-K9
Cisco WAP551-E-K9
Cisco AIR-AP3802P-E-K9C
Cisco AIR-AP3802P-E-K9C
Switch Zyxel XGS4500 Series
Switch Zyxel XGS4500 Series
ThinkServer TS440
ThinkServer TS440
Cisco SF500-48P-K9
Cisco SF500-48P-K9
Switch HP 2530-8-PoE+ (JL070A)
Switch HP 2530-8-PoE+ (JL070A)
Switch HP 5130-24G-4SFP (JG932A)
Switch HP 5130-24G-4SFP (JG932A)
IBM TS2270 Tape Drive
IBM TS2270 Tape Drive
Switch HP 2530-48G (J9855A)
Switch HP 2530-48G (J9855A)
WS-C3650-48TQ-L
WS-C3650-48TQ-L
HDD IBM/Ổ Cứng Server IBM
HDD IBM/Ổ Cứng Server IBM
Synology VS240HD
Synology VS240HD
Peplink BPL-021
Peplink BPL-021
FortiAP 24D (FAP-24D)
FortiAP 24D (FAP-24D)
SMT1500I
SMT1500I
GXT3-72VBATT
GXT3-72VBATT
Dây nhảy quang, dây nối quang
Dây nhảy quang, dây nối quang
Switch HP 1920-8G (JG920A)
Switch HP 1920-8G (JG920A)
HP 3PAR StoreServ 7200c
HP 3PAR StoreServ 7200c
Server IBM x3650M4 BD
Server IBM x3650M4 BD
Engenius EWS360AP
Engenius EWS360AP
WS-C2960X-24TS-LL
WS-C2960X-24TS-LL
Peplink BPL-031-LTE-A-T
Peplink BPL-031-LTE-A-T
Vigor AP800
Vigor AP800
System x3850 X6
System x3850 X6
HP Proliant DL360 Gen9 E5-2630v3
HP Proliant DL360 Gen9 E5-2630v3
WS-C2960X-24TD-L
WS-C2960X-24TD-L
Fortigate 92D (FG-92D-BDL)
Fortigate 92D (FG-92D-BDL)
Peplink BPL-380
Peplink BPL-380
HP 3PAR StoreServ 7440c
HP 3PAR StoreServ 7440c
UPS Santak Online C6KE
UPS Santak Online C6KE
S3700-28TP-SI-AC
S3700-28TP-SI-AC
Ruckus ZoneDirector 1200
Ruckus ZoneDirector 1200
WS-C3650-12X48UZ-E
WS-C3650-12X48UZ-E
WS-C2960XR-48FPS-I
WS-C2960XR-48FPS-I
Synology VS360HD
Synology VS360HD
WS-C3850-24U-L
WS-C3850-24U-L
Desktop Dell
Desktop Dell
Juniper EX2300-24T-DC
Juniper EX2300-24T-DC
WS-C3650-8X24PD-S
WS-C3650-8X24PD-S
WS-C3750X-24T-S
WS-C3750X-24T-S
Juniper ACX500
Juniper ACX500
ASA5525-FPWR-K9
ASA5525-FPWR-K9
Juniper SSG20
Juniper SSG20
Microsoft Windows 7
Microsoft Windows 7
FortiWiFi 30E ( FWF-30E-BDL )
FortiWiFi 30E ( FWF-30E-BDL )
CISCO1921/K9
CISCO1921/K9
Green Blue Orange Back to Top
Developed by JoomVision.com
Thế Giới Mạng - Cung cấp thiết bị mạng: Fortinet, Meraki, Cisco, HP, Huawei,IBM