1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

Fortigate(その4:SD-WANにてAggregation)

Posted at

SD-WANでAggregation

その3」の続き。SD-WANにて、複数WAN回線を束ねて、帯域を増やすことが目的。

ネットワーク

構成的には、「その3」と同じである。ただし、ここでは、末端のPCが同一ネットワークセグメントに属している。

image.png

Fortigate間の2つのWAN(10.1.1.0/24と10.1.2.0/24)を束ねて、帯域を増やす。ここでは、両端のPCは同じネットワークセグメントに属しているため、VXLANを利用。VXLAN設定については、「その1」および「その2」を参照。

設定

基本的な設定は「その3」、ループバックやVXLANについては「その2」を参照。ここでは特徴的なところのみ記載。

IPsec

IPsecトンネル作成時、アグリゲートメンバーを有効化する。

IPsec4のコピー.PNG

トンネル作成後、IPsecアグリゲートを作成。

AGG1のコピー.PNG

名前(ここでは”AGG”)を入力し、アグリゲートメンバーとして、作成したトンネルを選択する。

AGG2のコピー.PNG

アルゴリズムは、通常、重み付けラウンドロビンを選択するようだ。作成後は下記となる。

AGG3.PNG

SD-WAN

SD-WANインターフェースとして、作成したIPsecアグリゲート(ここでは”AGG”)を選択する。

sdwan3のコピー.PNG

SD-WANルールのインターフェースリファレンスも、作成したIPsecアグリゲート(ここでは”AGG”)を選択する。

sdwanRule3_1のコピー.PNG

作成した様子。

sdwanRule4.PNG

Static Route

対向機ループバックへのスタティックルートは、作成したSD-WANを選択。ここは「その2」や「その3」を参照。

StaticRoute.PNG

Firewall

ここは「その2」参照。

firewall3.PNG

ループバック”Lo”、ソフトウェアスイッチ”local”(VXLANが含まれる)、SDWANゾーンをインターフェースとして、双方向の通信を許可する。

確認

SD-WAN確立後の様子を記載。

IPsecトンネル

AGG4.PNG

AGGStatus3.PNG

ネットワークインターフェース

network4.PNG

SD-WAN

sdwanStatus2.PNG

sdwanStatus3.PNG

sdwanStatus4.PNG

SLAstatus.PNG

アグリゲート

iperfを両端のPCで動作させたときの状況。

wanStatus.PNG

これだけだとわかりにくいが、2つのWAN回線を利用して、データを送っている。

EOF

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?