چطور SD-WAN را روی فایروال فورتیگیت کانفیگ کنیم؟
پیکربندی فایروالهای فورتیگیت، فرآیندی زمانبر، جذاب، پر ظرافت و البته جالب است که اجازه میدهد از محصولی که خریداری میکنید به بهترین شکل استفاده کنید. با اینحال، آمارها نشان میدهند، بخش عمدهای از سازمانهایی که فایروالهای شرکت فورتیگیت را خریداری میکنند، به درستی از همه امکانات و قابلیتهای آنها استفاده نمیکنند. در شرایطی که محصولاتی همچون فایروالها و سوییچهای تنظیمات کاربردی و جالبی دارند که روند انجام کارها را برای کارشناسان شبکه و امنیت ساده میکنند. متاسفانه، در برخی از منابع آموزشی و سایتها، شما عمدتا یک شبیهسازی را مشاهده میکنید که ممکن است با دنیای واقعی تفاوتهایی داشته باشد، اما در این سری مطالب قصد داریم به شکل عملی نحوه پیکربندی را روی سختافزارهای واقعی مورد بررسی قرار دهیم.
ورود اولیه به فایروال فورتیگیت
امروز قصد داریم یک فایروال فورتیگیت (FortiGate) را پیکربندی کنیم. این کار بر اساس توپولوژیهایی خواهد بود که اغلب هنگام پیادهسازی شبکههای کامپیوتری مورد استفاده قرار میگیرد. در این مطلب در نظر داریم تمام کابلهای شبکه را به سختافزار وصل کرده و فایروال را پیکربندی کنیم. برای این منظور یک فایروال فورتیگیت مدل 60E و یک سوییچ آروبا داریم. دو اتصال شبکه گسترده (WAN)، یعنی WAN1 و WAN2 داریم که میخواهیم از آنها یک SD-WAN بسازیم. همچنین، یک اتصال LACP (تجمیع پیوند) به یک سوییچ داریم. این سوییچ پورتهای دسترسی اضافی برای کلاینتها دارد؛ به طوری که پورتهای ۱ تا ۶ برای شبکه کلاینت و پورتهای ۷ تا ۱۲ برای شبکه سرور هستند. ما برای این تجهیزات، چند VLAN (شبکه محلی مجازی) و همچنین چند قانون فایروال (Policy) ایجاد خواهیم کرد.

در حال حاضر، همه چیز متصل شده است. فقط باید فایروال فورتیگیت را ریست (Reset) کنیم تا بتوانیم پیکربندی را از ابتدا و گام به گام انجام دهیم. شما میتوانید فرآیند ریست کردن را یا از طریق رفتن به رابط خط فرمان (CLI) از طریق واسط کاربری وب، یا با استفاده از کابل کنسول، یا با استفاده از سنجاق (Pin) انجام دهید. در همه مراحل فایروال ریست شده و به تنظیمات کارخانه باز میگردد. من از طریق خط فرمان اینکار را انجام میدهم.

فورتیگیت اکنون ریست شده است، اما از آنجایی که سوییچ و دیگر تجهیزات (LG) هنوز پیکربندی نشدهاند، باید کامپیوترم را مستقیما به پورتهای فایروال وصل کنم تا بتوانم با آن ارتباط برقرار کنم.

اکنون دستور ipconfig را اجرا میکنم تا وضعیت آدرسهای آیپی را مشاهده کنم.

اکنون به آدرس آیپی گیتوی 192.168.1.99 پینگ میزنیم تا وضعیت اتصال را مشاهده کنیم.

در اینجا میتوانید کامپیوتر من را ببینید. با اجرای دستور “IP config”، مشاهده میکنم که گیتوی پیشفرض برای فورتیگیت 60E برابر با 192.168.1.99 است. به بیان دقیقتر، آدرس پیشفرض فایروال برای این مدل 192.168.1.99 است و کامپیوتر از طریق DHCP آدرس دریافت کرده است.
اکنون زمان آن است که به واسط کاربری وب فایروال وصل شوم. آدرس آیپی پیشفرض را تایپ میکنم. گاهی اوقات تغییر مسیر (Redirect) کمی کُند است، بنابراین میتوانید مستقیما از https استفاده کنید. از آنجایی که این یک گواهی خودامضا (Self-signed certificate) است، ما ریسک آن را قبول میکنیم.

نام کاربری پیشفرض “admin” خواهد بود و رمز عبور نیز خالی است.

در صفحه جدیدی که ظاهر میشود پسورد جدیدی را وارد کرده و کلید ok را کلیک کنید. اکنون صفحه لاگین دومرتبه ظاهر میشود. نام کاربردی admin و پسورد جدید را وارد کنید تا بتوانید به داشبورد فایروال وارد شوید. در صفحه ظاهر شده دکمه Later را کلیک کنید.

در صفحه بعد گزینه disable automatic patch upgrades را انتخاب کرده و دکمه Save and continue را کلیک کنید.

در صفحه بعد نیز گزینه Disable automatic patch upgrades را انتخاب کرده و دکمه Save and Continue را کلیک کنید.

در صفحه بعد گزینهای مبنی بر عدم دریافت خودکار بهروزرسانیها را مشاهده میکنید. تیک گزینه I acknowledge را انتخاب کرده و Ok را کلیک کنید. با توجه به اینکه مطلب فوق با هدف آموزش نحوه پیکربندی فایروال نگارش شده است، در این مطلب عدم دریافت خودکار بهروزرسانی، ایرادی ندارد.

در صفحه بعد، دکمه ok را کلیک کنید تا به داشبورد فایروال وارد شوید. داشبورد همانند شکل زیر نشان داده میشود. در صفحه فوق اطلاعاتی در ارتباط با نام میزبان، فریمویر، حالت شبکه (NAT)، آدرس آیپیWAN و اطلاعاتی در ارتباط با لایسنسهای مرتبط با قابلیتهای فایروال را مشاهده میکنید.

تا اینجا همه چیز به خوبی پیش رفته است. ما با موفقیت وارد سیستم عامل فایروال شدیم. اکنون زمان شروع پیکربندی است. کاری که من معمولا برای شروع انجام میدهم، رفتن به بخش “Systems” و سپس”Settings” است. از اینجا میتوانیم منطقه زمانی درست را تنظیم کنیم. این منطقه زمانی من نیست و تنظیم آن برای مشاهده لاگها و سایر اطلاعات مرتبط با زمان بسیار مهم است.

دقت کنید تنظیمات بازه زمانی برای ثبت دقیق گزارشها و رخدادهای سیستمی اهمیت زیادی دارد. متاسفانه برخی از متخصصان کانفیگ فایروال ایرانی این موضوع را نادیده میگیرند و زمانی که یک حادثه امنیتی اتفاق میافتد، با مشکل جدی روبرو میشوند. همچنین، برای راحتی چشم شما و خودم، تم را به یک حالت تیرهتر شبیه”Onyx” تغییر میدهم.

اگر به توپولوژی نگاه کنیم، قصد داریم تقریبا از بالا به پایین شروع به پیکربندی کنیم. این روش معمول کار من است. ابتدا با اتصالات WAN شروع میکنیم. اگر روی Network و سپسInterfaces کلیک کنیم، میتوانیم اینترفیسهای مختلف این فایروال را ببینیم:

پورت 802.3ad که با عنوان “FortiLink” مشخص شده است، به سوییچ فورتینت (FortiSwitch) اختصاص داده شده است.

این موضوع درست است. در اینجا پورتهای WAN1 و WAN2 را میبینیم که شبکههای آزمایشگاهی من به آنها وصل هستند یکی در زیرشبکه 172 و دیگری در زیرشبکه 192.

در پایین، Hardware Switch قرار دارد. ما در حال حاضر از پورت ۵ آن برای اتصال کامپیوتر من استفاده میکنیم. پورتهای ۱ و ۲ عملا وضعیت “Link” (اتصال) را به سوییچ دیگر نشان میدهند.

اگر در پنل سمت چپ Policy and Objects و سپس Firewall Policy را کلیک کنید قادر به مشاهده بخش قوانین (Policies) هستید.

در اینجا باید قانون WAN1 را حذف کنیم. چون اگر این قانون فعال بماند، نمیتوانیم پیکربندی SD-WAN را انجام دهیم. برای پیکربندی SD-WAN، این اینترفیس نباید هیچ ارجاع (Reference) فعال دیگری داشته باشد. بنابراین، باید ارجاع مربوط به WAN1 را حذف کنیم.
میتوانید این قانون را انتخاب کرده و از بالای صفحه دکمه Delete را بزنید، یا با کلیک راست کردن روی آن، گزینه حذف را انتخاب کنید.

حالا اتصالات WAN در هیچ قانونی استفاده نمیشوند، که این خبر خوبی است.

من همچنین گزارشگیری (Logging) را برای تمام ترافیکهای رد شده (Denies) فعال میکنم تا اگر چیزی کار نکرد، بتوانیم آن را در لاگها بررسی کنیم. این یک اقدام خوب در حین راهاندازی است.

بسیار خوب، برمیگردیم به تب Network تا SD-WAN را با استفاده از دو اتصال WAN خود ایجاد کنیم. روی گزینه Network کلیک کرده و گزینه SD-WAN را انتخاب کنید.

ما دکمه “Create New” را کلیک میکنیم و کار را با اضافه کردن دو عضو (Members) شروع میکنیم. با کلیک روی دکمه فوق گزینه SD-WAN Member را انتخاب کنید.

اینترفیسهای ما WAN1 و WAN2 خواهند بود. در فیلد اینترفیس، WAN1 را انتخاب میکنیم. فیلد Cost روی مقدار 0 تنظیم شده که خبر خوبی برای ما است.

دومرتبه دکمه “Create New” را کلیک میکنیم و گزینه SD-WAN Member را انتخاب میکنیم. این مرتبه در فیلد اینترفیس، گزینه WAN2 را انتخاب میکنیم. این اتصال از DHCP استفاده میکند و آدرس گیتوی (Next Hop) را میشناسد. این عالی است و نیازی نیست با Cost یا Priority آن کاری داشته باشیم. این SD-WAN تقریبا به صورت Failover (انتقال خودکار به پشتیبان) عمل خواهد کرد. پس WAN2 را نیز به این SD-WAN اضافه میکنیم.

با انتخاب گزینه فوق و کلیک روی دکمه ok، دو شبکه گستردهای که انتخاب کردیم، همانند شکل زیر ظاهر میشوند.

اکنون در نظر داریم تا کمی به جزییات بیشتر بپردازیم و یکسری تنظیمات حرفهای تر را اعمال کنیم. به بیان دقیقتر، قدم بعدی ایجاد یک منطقه (Zone) است. روی دکمه Create New کلیک کرده و این مرتبه SD-WAN Zone را انتخاب میکنیم.

با کلیک روی گزینه فوق، قادر خواهیم بود تا پالیسیهای پیشرفتهتر را تعریف کنیم. در تصویر نشان داده شده، ابتدا نامی برای پالیسی خود تعیین میکنیم. در فیلد interface members باید SD-WANهای موردنظر خود را انتخاب کنیم. دو گزینه تعریف شده را انتخاب میکنیم.

با کلیک روی دکمه ok، وضعیت پیکربندی و پهنای باند SD-WANها همانند شکل زیر تغییر میکند.

در اینجا “My SD-WAN” را تایپ میکنیم، و سپس اعضایی که تازه ساختیم را به آن اضافه میکنیم و “OK” را میزنیم. این تمام کاری است که برای راهاندازی یک SD-WAN از نوع Failover لازم است. در اینجا میبینیم که ترافیک در واقع در حال عبور از اتصالات WAN و از طریق زون SD-WAN است. بسیار خوب، حالا باید عملکرد این SD-WAN را بررسی کنیم و آن را تایید کنیم.
ما بخش مسیریابی استاتیک (Static Routes) را باز خواهیم کرد، چون اگر مسیری نداشته باشیم، چگونه میتواند ترافیک اینترنت را پیدا کند؟ در واقع نیازی نیست که مسیر پیشفرض (Default Route) را ایجاد کنیم، زیرا این کار به صورت دینامیک در فورتیگیتها انجام میشود. اگر به داشبورد Network Routing برویم، میبینیم که برای اتصالات WAN از نوع DHCP، آنها به طور خودکار مسیرهای دینامیک را ایجاد میکنند. پس نیازی نیست نگران آن باشیم.

حالا بیایید یک تست پینگ (Ping Check) انجام دهیم. ما از دستور “exec ping google.com ” استفاده میکنیم و تعداد تکرارها را کمی افزایش میدهیم. من آن را روی 999 تنظیم میکنم و سپس به سمت google.com پینگ خواهیم گرفت.

ما در حال پینگ گرفتن هستیم. در اینجا دو اتصال WAN (شبکه گسترده) را داریم. من یکی از اتصالات WAN را از برق میکشم و مشاهده خواهیم کرد که همچنان پینگ ادامه دارد.

WAN2 را دوباره وصل میکنم و این بار WAN1 را از برق میکشم که برای دو سه پینگ تاخیر (MS) داشتیم، اما بعد از آن بلافاصله اتصال برقرار شد. این نشان میدهد که قابلیت Failover (انتقال خودکار به پشتیبان) SD-WAN به خوبی کار میکند. ساختن اتصال SD-WAN به همین سادگی بود.
فرآیند پیکربندی SD-WAN روی فایروال فورتیگیت به همین سادگی بود که مشاهده کردید. امیدوارم از خواندن این مطلب لذت برده باشید. در مطلب بعد به سراغ فرآیند پیکربندی LAG یا همان تجمیع لینک خواهیم رفت.
حمیدرضا تائبی