设置一个集群、两个或多个 Fortigate

En este procedimiento se explica cómo configurar dos firewall Fortigate en modo clúster, para alta disponibilidad. Es necesario que ambos firewalls tengan la misma versión de firmware. En mi caso los dos tienen una versión 3, con una built 400. Les he configurado las siguientes características a cada uno:

主机名: Mortadelo
IP de la DMZ: 192.168.4.1
IP de la Internal: 192.168.2.1
IP de la WAN1: 192.168.1.155

主机名: Filemon
IP de la DMZ: 192.168.4.2
IP de la Internal: 192.168.2.2
IP de la WAN1: 192.168.1.156

Las direcciones IP dan igual cual asignar (逻辑) simplemente lo indico para decir que las demás interfaces están deshabilitadas.

井, lo que habría que configurar para hacer este clúster, 我们将 “系统” > “配置”. 在 “模式” indicaremos el estado de este firewall, si es enStandalonesignifica que no pertenecerá a ningún clúster. Si está en modoActive-Pasive”, el que está en modo pasivo estaría como apagado o esperando al que este como activo falle. Lo más lógico es configurarlo comoActive-Activepara que se hagan cómo un balanceo de carga y se repartan la carga. La prioridad indica, cual será la prioridad de este firewall en el clúster, podemos tener varios con más o menos prioridad para que lleven ellos la carga, normalmente se ponen todos con la misma prioridad. 在 “Group Namees simplemente el nombre del clúster, 就我而言 “簇” y le asignamos un password/contraseña para cuando querramos unir más firewalls a este clúster. 我们使 “Enable Session Pick-uppara indicar que no se pierdan las sesiones si hay alguna caida, esto es lógico, para eso es un clúster (High Ability). Más abajo indicamos las interfaces que queremos monitorizar con los Logs (“Port Monitor”) que normalmente son las interfaces externas. 在 “Heratbeat Interfacemarcaremos las que estarán conectadas entre los firewalls, en estos fortigate lo normal es conectarlos por algún puerto que tengamos libre, como en mi caso por la DMZ, así que marco este check y conecto los firewall con un clable cruzado entre los interfaces de la DMZ. “还行”. Tenemos que ser pacientes y esperar un buen rato a que se creé el clúster, ya que el fortigate tendrá que reiniciarse. Damos unos cinco minutos para continuar con el siguiente paso.

Ahora hacemos lo mismo en el otro firewall, si antes lo hemos configurado en el 192.168.2.1, ahora lo haremos en el otro 192.168.2.2, metiendo el mismo nombre de clúster para unirnos a él con su misma contraseña. “还行”. Ahora el FW se reiniciará, somos otra vez pacientes y esperamos a que se una al clúster.

重新启动后, veremos que en la consola principal la imagen ya nos ha cambiado y vemos varios juntos, esto significa que hay un clúster, en la pantalla ya indica quienes son los miembros del clúster. A la hora de crear el clúster tenemos que tener en cuenta que el primer que hagamos, desde el que creemos el clúster, será el que mantenga la configuración, ya que los demás la irán heredando de él.

和 从 “系统” > “配置” veremos más opciones y quienes son miembros

Podemos hacer una prueba, por ejemplo un ping hacia el exterior y apagar uno de forma brusca, quitandole la alimentación o lo que fuera. Vemos que el ping se corta, por que el clúster de fortigate todavía le queda mucho por mejorar pero que al de un par de segundos todo vuelve a su cauce con el otro fortigate. Así que el clúster funciona perfectamente.


推荐文章

作者

nheobug@bujarra.com
Autor del blog Bujarra.com Cualquier necesidad que tengas, 请随时与我联系, 我会尽我所能帮助你, 分享就是生活 ;) . 享受文档!!!