Balanceo de conectividad en Fortigate

Si queremos configurar el firewall para cuando se caiga una conexión de internet que salga con otra de forma automática y los usuarios “casi” no se den cuenta hay que seguir los pasos de este procedimiento. Es aplicable a cualquier Fortigate, lógicamente lo que hay que tener es dos conexiones de diferentes proveedores en la organización, por ejemplo podemos tener Timofonica en la WAN1 y Güanadú en la WAN2, por si se cae la conexión de Timofonica (algo bastante frecuente) que se levante la conexión que tenemos con Güanadú.

Lo normal es tener las dos WAN configuradas, la WAN1 con una IP, y la otra WAN con otra IP.

Si no lo has hecho, hay que crear una ruta estática de menor peso para que tenga claro por que conexión va a salir a internet y en caso de que esta falle cual debe levantar, bueno, para crear esta ruta > “Router” > “Static” > “Create New”. Vemos que la que tengo (x defecto) tiene la Distancia a 10,

Al crear la ruta estática para la WAN2 (que no se crea x defecto), debemos poner en “Device” “WAN2” y en “Gateway” pues la puerta de enlace de esta conexión, que es la que nos da nuestro proveedor de esa WAN (en este caso Güanadú), y en “Distance” le ponemos un valor más alto que tenía la otra ruta, por ejemplo a esta la ponemos 20 para que no sea la conexión preferida, pulsamos en “OK” para que guarde los cambios.

Vale, ahora vamos a configurar lo que se llaman los “Ping Servers”, esto es algo tan simple cómo que el firewall va ha hacer simples PINGs a una dirección IP, y en cuanto esta deje de responder entenderá que la WAN1 está caida y tendrá que levantar la WAN2, para ello, editamos primero la WAN1 desde .

Metemos una dirección IP pública en “Ping Server” y lo habilitamos marcando el check de “Enable”, yo pongo por ejemplo una IP de www.google.com (216.239.59.104), con que pongamos una pública que sabemos que SIEMPRE va a estar online perfecto. Damos a “OK” para guardar los cambios.

Bien, ahora haremos lo mismo con la WAN2, la editamos .

Y ponemos el Ping Server y la habilitamos. Damos a “OK” para guardar.

Ahora crearemos una regla para permitir que en el caso que se caiga la conexión de internet de la WAN1 salga por la WAN2, para ello, vamos a “Firewall” > “Policy” y pulsamos sobre “Create New”.

La configuramos como nos interese, lo normal es: “Source Interface” > “INTERNAL” y “Destination Interface” > “WAN2”, hacemos NAT si nos interesa marcando el check y “OK” para guardar los cambios.

Comprobamos que ahí tenemos ya las reglas, tanto para salir desde la INTERNAL a la WAN1 (viene por defecto) y la que acabamos de crear desde INTERNAL a WAN2. Lo normal es que si tenemos servicios que tenemos redireccionados hacia adentro, por ejemplo un servidor web, tendremos una regla que todo lo que venga del puerto 80 por la WAN1 se mande a este servidor web; lo que ahbría que hacer es crearse una igual, por si se cae esta WAN1 que todo lo que venga al puerto 80 de la WAN2 se lo mande al mismo servidor web. Y lo mismo con cualquier servicio, por ejemplo si tenemos un servidor de correo dentro, en el registro de nuestro dominio público crearemos un segundo MX con menor prioridad que el que se supone que tenemos a la IP de la WAN2.

Y bueno, desde la consola en “Router” > “Monitor”, veremos con que conexión estamos saliendo en cada momento, también lógicamente entrando en www.whatismyip.com, podemos ver con que IP pública estamos saliendo, y esa estaría asociada a la WAN1 o WAN2.


Héctor Herrero

Autor del blog Bujarra.com
Cualquier necesidad que tengas, no dudes en contactar conmigo, os intentare ayudar siempre que pueda, compartir es vivir 😉 . Disfrutar de los documentos!!!

Últimos Posts de: Héctor Herrero (ver todos)