Fortigateでのコネクティビティバランシング

Si queremos configurar el firewall para cuando se caiga una conexión de internet que salga con otra de forma automática y los usuarioscasino se den cuenta hay que seguir los pasos de este procedimiento. Es aplicable a cualquier Fortigate, lógicamente lo que hay que tener es dos conexiones de diferentes proveedores en la organización, por ejemplo podemos tener Timofonica en la WAN1 y Güanadú en la WAN2, por si se cae la conexión de Timofonica (algo bastante frecuente) que se levante la conexión que tenemos con Güanadú.

Lo normal es tener las dos WAN configuradas, la WAN1 con una IP, y la otra WAN con otra IP.

Si no lo has hecho, hay que crear una ruta estática de menor peso para que tenga claro por que conexión va a salir a internet y en caso de que esta falle cual debe levantar, まぁ, para crear esta ruta > “Router” > “Static” > “新規作成”. Vemos que la que tengo (x デフォルト) tiene la Distancia a 10,

Al crear la ruta estática para la WAN2 (que no se crea x defecto), debemos poner enDevice” “WAN2” そして “ゲートウェイ” pues la puerta de enlace de esta conexión, que es la que nos da nuestro proveedor de esa WAN (en este caso Güanadú), そして “Distancele ponemos un valor más alto que tenía la otra ruta, por ejemplo a esta la ponemos 20 para que no sea la conexión preferida, クリック “わかりました” para que guarde los cambios.

わかりました, ahora vamos a configurar lo que se llaman losPing Servers”, esto es algo tan simple cómo que el firewall va ha hacer simples PINGs a una dirección IP, y en cuanto esta deje de responder entenderá que la WAN1 está caida y tendrá que levantar la WAN2, こちらは, editamos primero la WAN1 desde .

Metemos una dirección IP pública enPing Servery lo habilitamos marcando el check de “エネーブル”, yo pongo por ejemplo una IP de www.google.com (216.239.59.104), con que pongamos una pública que sabemos que SIEMPRE va a estar online perfecto. 私たちは与えます “わかりました” 変更を保存するには.

悪くありません, ahora haremos lo mismo con la WAN2, la editamos .

Y ponemos el Ping Server y la habilitamos. 私たちは与えます “わかりました” 保存するには.

Ahora crearemos una regla para permitir que en el caso que se caiga la conexión de internet de la WAN1 salga por la WAN2, こちらは, 私たちは、 “ファイアウォール” > “政策” をクリックし、をクリックします “新規作成”.

La configuramos como nos interese, lo normal es: “Source Interface” > “INTERNAL” そして “Destination Interface” > “WAN2”, hacemos NAT si nos interesa marcando el check y “わかりました” 変更を保存するには.

Comprobamos que ahí tenemos ya las reglas, tanto para salir desde la INTERNAL a la WAN1 (viene por defecto) y la que acabamos de crear desde INTERNAL a WAN2. Lo normal es que si tenemos servicios que tenemos redireccionados hacia adentro, por ejemplo un servidor web, tendremos una regla que todo lo que venga del puerto 80 por la WAN1 se mande a este servidor web; lo que ahbría que hacer es crearse una igual, por si se cae esta WAN1 que todo lo que venga al puerto 80 de la WAN2 se lo mande al mismo servidor web. Y lo mismo con cualquier servicio, por ejemplo si tenemos un servidor de correo dentro, en el registro de nuestro dominio público crearemos un segundo MX con menor prioridad que el que se supone que tenemos a la IP de la WAN2.

あ、まあ, desde la consola enRouter” > “モニター”, veremos con que conexión estamos saliendo en cada momento, también lógicamente entrando en www.whatismyip.com, podemos ver con que IP pública estamos saliendo, y esa estaría asociada a la WAN1 o WAN2.


おすすめの投稿

著者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 私に連絡することを躊躇しないでください, できる限りお手伝いします, シェアリングは生きていること ;) . ドキュメントを楽しむ!!!