
Konnektivitätsausgleich in Fortigate
Wenn wir die Firewall so konfigurieren möchten, dass eine Internetverbindung ausfällt, wird sie automatisch mit einer anderen und den Benutzern ausgeschaltet “fast” Wenn Sie es nicht merken, müssen Sie die Schritte dieses Verfahrens befolgen. Es ist auf jedes Fortigate anwendbar, Logischerweise müssen Sie zwei Verbindungen von verschiedenen Lieferanten in der Organisation haben, Zum Beispiel können wir Timofonica auf dem WAN1 und Güanadú auf dem WAN2 haben, für den Fall, dass die Timofinica-Verbindung abbricht (etwas ziemlich Häufiges) dass die Verbindung, die wir mit Güanadú haben, aufgehoben wird.
Es ist normal, dass beide WANs konfiguriert sind, WAN1 mit IP, und das andere WAN mit einer anderen IP.
Wenn noch nicht, Sie müssen eine statische Route mit weniger Gewicht erstellen, damit Sie sich darüber im Klaren sind, welche Verbindung Sie zum Internet herstellen werden und falls sie ausfällt, welche Sie heben sollten, Brunnen, So erstellen Sie diesen Pfad > “Router” > “Statisch” > “Neu erstellen”. Wir sehen, dass das, was ich habe, (x Ausfall) hat die Distanz zu 10,
Beim Erstellen der statischen Route für WAN2 (der nicht erstellt wird x Defekt), Wir müssen “Gerät” “WAN2” und in “Tor” als Gateway dieser Verbindung, das ist dasjenige, das uns unser WAN-Anbieter zur Verfügung stellt (in diesem Fall Güanadú), und in “Abstand” Wir legten einen höheren Wert an als die andere Route, Zum Beispiel setzen wir diesen 20 Es ist also nicht die bevorzugte Verbindung, Anklicken “OKAY” So speichern Sie Ihre Änderungen.
Okay, Jetzt richten wir das ein, was als “Ping-Server”, Dies ist etwas so Einfaches wie die Firewall, die einfache PINGs an eine IP-Adresse sendet, Sobald es nicht mehr reagiert, wird es verstehen, dass WAN1 ausgefallen ist und WAN2 anheben muss, hierfür, Wir bearbeiten zuerst WAN1 von .
Wir geben eine öffentliche IP-Adresse in “Ping-Server” und aktivieren Sie es, indem Sie das Kontrollkästchen “Ermöglichen”, Ich habe zum Beispiel eine IP von www.google.com (216.239.59.104), wenn wir eine öffentliche Website online stellen, von der wir wissen, dass sie IMMER perfekt sein wird. Wir geben “OKAY” So speichern Sie Ihre Änderungen.
Nicht schlecht, jetzt werden wir das Gleiche mit dem WAN2 machen, Wir bearbeiten es .
Und wir setzen den Ping-Server ein und aktivieren ihn. Wir geben “OKAY” So speichern Sie.
Jetzt erstellen wir eine Regel, die dies für den Fall zulässt, dass die Internetverbindung von WAN1 über WAN2 ausgeht, hierfür, Wir werden “Firewall” > “Politik” und klicken Sie auf “Neu erstellen”.
Wir konfigurieren es so, wie wir es für richtig halten, Das Normale ist: “Quell-Schnittstelle” > “INTERN” und “Ziel-Schnittstelle” > “WAN2”, Wir machen NAT, wenn wir interessiert sind, indem wir prüfen und “OKAY” So speichern Sie Ihre Änderungen.
Wir prüfen, ob wir die Regeln bereits haben, beide, um vom INTERNAL zum WAN1 zu wechseln (Kommt standardmäßig) und das, das wir gerade von INTERNAL zu WAN2 erstellt haben. Das Normale ist, dass wir, wenn wir Dienstleistungen haben, diese nach innen umgeleitet haben, Zum Beispiel ein Webserver, Wir werden eine Regel haben, dass alles, was aus dem Hafen kommt, 80 von WAN1 wird an diesen Webserver gesendet; Was wir tun müssten, wäre, so etwas zu erschaffen, falls dieser WAN1 ausfällt, dass alles, was auf den Port kommt 80 des WAN2, das an denselben Webserver gesendet werden soll. Und das Gleiche gilt für jeden Service, Zum Beispiel, wenn wir einen Mailserver darin haben, In der Registrierung unserer Public Domain erstellen wir ein zweites MX mit einer niedrigeren Priorität als der, die wir für die IP von WAN2 haben sollten..
Naja, von der Konsole aus in “Router” > “Monitor”, Wir werden sehen, welche Verbindung wir in einem bestimmten Moment verlassen, auch logisches Eingehen in www.whatismyip.com, wir können sehen, mit welcher öffentlichen IP wir uns verabreden, und das wäre mit WAN1 oder WAN2 verbunden.