SD-WAN
その3はSD-WANの基本を扱う。
ネットワーク
Fortigate間に2つのWAN回線があり、PC1が属する左側のネットワーク(192.168.10.0/24)とPC2が属する右側のネットワーク(192.168.20.0/24)とが通信を行う。状況によりWAN回線の自動切り替えを行うのがSD-WANである(例:回線断)。
設定
左側のFortigate-1の設定のみ記載。
WAN(ネットワークインターフェース)
IPsec VPN
テンプレートを用いて作成すると、作成したVPNトンネルをSD-WANに登録できなくなるため、「カスタム」を選択して作成する。トンネル名称は、WANごとに"vpn1"(10.1.1.0/24)と"vpn2"(10.1.2.0/24)としている。
リモートゲートウェイとして、対向FortigateのIPアドレスを指定。
事前認証鍵を指定。
VPNトンネル(IPsec)対象となるネットワーク(192.168.10.0/24, 192.168.20.0/24)を指定。
オートネゴシエーション選択。
IPsecトンネル確立後の状況は下記となる。
確立のWANの状況は下記。
SD-WAN
SD-WANゾーン作成。
作成したゾーンに対して、VPNトンネル"vpn1"をメンバーに登録("vpn2"も同様)。
GUIでは設定できない内容あり。作成したSD-WANメンバーのソースIPアドレスをCLIにて指定する。
FG1 # config system sdwan
FG1 (sdwan) # config members
FG1 (members) # show
config members
edit 1
set interface "vpn1"
set zone "SDWAN"
next
edit 2
set interface "vpn2"
set zone "SDWAN"
next
end
FG1 (members) # edit 1
FG1 (1) # set source 192.168.10.1
FG1 (1) # next
FG1 (members) # edit 2
FG1 (2) # set source 192.168.10.1
FG1 (2) # next
FG1 (members) # show
config members
edit 1
set interface "vpn1"
set zone "SDWAN"
set source 192.168.10.1
next
edit 2
set interface "vpn2"
set zone "SDWAN"
set source 192.168.10.1
next
end
FG1 (members) #
"set source"にて指定する。
次に、SLA設定。対向Fortigateに接続されるネットワークのGatewayアドレス(192.168.20.1)をpingの対象とする。
ルール設定。対象アドレスを"all"、プロトコルを"any"とする。
ルール設定続き。戦略を適切に選択、インターフェースとして、VPNトンネル、ゾーン、SLAターゲットを指定する。
Static Route
左側から見て、右側のネットワーク(トンネルの先)である"192.168.20.0/24"へのルートとして、作成したSDWANを指定する。
調べると、ブラックホールも指定すべきらしい。
最終的には下記となる。
Firewall
Fortigate内外(WAN-LAN間)を通信させるためのFirewall設定が必要となる。ここでは作成したSDWANとInternalとの疎通を設定(発着信インターフェースに指定)。
送信先及び宛先ネットワークを新規に作成。ここでは、LAN20(192.168.20.0/24)、LAN10(192.168.10.0/24)を作成する。
見えていないが、"NAT"は無効化するようだ。
最終的には下記となる。
検証
まず、SD-WAN構築後の状況は下記。
PC1-PC2間にてpingの疎通を確認するのみ。Fortigate間はESPパケットとなってしまうので省略。Fortigate-1のルーティングテーブルは下記となる。
FG1 # get route info routing-table all
Codes: K - kernel, C - connected, S - static, R - RIP, B - BGP
O - OSPF, IA - OSPF inter area
N1 - OSPF NSSA external type 1, N2 - OSPF NSSA external type 2
E1 - OSPF external type 1, E2 - OSPF external type 2
i - IS-IS, L1 - IS-IS level-1, L2 - IS-IS level-2, ia - IS-IS inter area
V - BGP VPNv4
* - candidate default
Routing table for VRF=0
C 10.1.1.0/24 is directly connected, wan1
C 10.1.2.0/24 is directly connected, wan2
C 192.168.10.0/24 is directly connected, internal
S 192.168.20.0/24 [1/0] via vpn1 tunnel 10.1.1.2, [1/0]
[1/0] via vpn2 tunnel 10.1.2.2, [1/0]
対向Fortigate-2のLAN側ネットワークである192.168.20.0/24へのルートがvpn1,vpn2経由であることが見える。
参考URL
英語だが、参考にしたURLを下記。
- Technical Tip: Configure IPsec VPN with SD-WAN
- Fortigate SDWAN With VPN
- Step-By-Step Guide: Configuring IPsec Over SD-WAN on FortiGate and Unveiling Its Benefits
- FortiGate SDWAN with IPsec VPN
EOF