اخبار

نحوه پیاده‌سازی و تجمیع لینک بین سوئیچ Aruba و فایروال فورتی‌گیت

در این مقاله در نظر داریم به بررسی گام‌های فنی لازم برای ایجاد یک مکانیزم تجمیع لینک LAG سرنام (Link Aggregation Group) یا به اصطلاح EtherChannel، میان یک سوئیچ Aruba سری 6000 و یک فایروال فورتی‌گیت مدل 60E بپردازیم. هدف از این پیکربندی، افزایش پهنای باند و بهبود انعطاف‌پذیری و افزونگی (Redundancy) ارتباط بین این دو دستگاه حیاتی در زیرساخت شبکه است.

سوئیچ‌های Aruba

سوئیچ‌های Aruba، که بخش موفق از خط تولید سوییچ‌های شرکت اچ‌پی را تشکیل می‌دهند، در شبکه‌های سازمانی کوچک و بزرگ مورد استفاده قرار می‌گیرند. این سوئیچ‌ها، طیف گسترده‌ای از محصولات را شامل می‌شوند، از سوئیچ‌های دسترسی (Access) ساده برای اتصال کاربران و دستگاه‌ها در لبه شبکه گرفته تا سوئیچ‌های تجمیع (Aggregation) و هسته (Core) پرسرعت که ستون فقرات مراکز داده و شبکه‌های بزرگ را تشکیل می‌دهند. ویژگی اصلی سوئیچ‌های Aruba، ادغام عمیق آن‌ها با امنیت و هوش مصنوعی است. این دستگاه‌ها مجهز به سیستم‌عامل ArubaOS-CX هستند که امکان اتوماسیون شبکه، مانیتورینگ بلادرنگ (Real-time) و قابلیت‌های پیشرفته برنامه‌نویسی را فراهم می‌کند. مدل‌های مدرن Aruba از پروتکل‌هایی مانند LACP (برای تجمیع لینک)، PoE/PoE+ (برای تامین برق دستگاه‌ها) و Virtual Switching Framework (VSF) برای افزایش انعطاف‌پذیری و ساده‌سازی مدیریت چندین سوئیچ به عنوان یک موجودیت واحد استفاده می‌کنند. این سوئیچ‌ها به دلیل پایداری بالا، امنیت قوی و قابلیت ادغام آسان با محصولات وای‌فای و امنیت Aruba، انتخابی محبوب برای ساخت شبکه‌های سازمانی هوشمند و مقیاس‌پذیر هستند.

فایروال فورتی‌گیت (مدل 60E)

فایروال FortiGate 60E یکی از مدل‌های پرکاربرد شرکت فورتی‌نت است که به دلیل قیمت مناسب و ترکیب قابلیت‌های امنیتی پیشرفته با عملکرد بالا در یک اندازه کوچک (Desktop)، انتخابی ایده‌آل برای دفاتر کوچک، شعب سازمان‌ها (Branch Offices) و کسب‌وکارهای متوسط (SMB) محسوب می‌شود. هسته پردازشی این دستگاه، پردازنده‌های سفارشی (SPU) سرنام Security Processing Unit است که فورتی‌نت توسعه داده و امکان اجرای سرویس‌های امنیتی مانند بازرسی بسته‌های SSL، جلوگیری از نفوذ و کنترل برنامه‌ها را با تاخیر بسیار پایین و سرعت بالا فراهم می‌کند. FortiGate 60E به عنوان یک دستگاه (UTM) سرنام Unified Threat Management عمل می‌کند، به این معنی که علاوه بر عملکردهای سنتی فایروال، قابلیت‌های متعددی نظیر ضد بدافزار، فیلترینگ وب، VPN ایمن (برای دسترسی دورکار) و مدیریت یکپارچه را ارائه می‌دهد. این دستگاه ستون فقرات بافت امنیتی فورتی‌نت است و به سازمان‌ها کمک می‌کند با کمترین هزینه، بیشترین سطح محافظت را در برابر تهدیدات سایبری پیچیده فراهم کنند. با این مقدمه به سراغ پیاده‌سازی فناوری فوق می‌رویم.

مفاهیم کلیدی و تجهیزات مورد استفاده

تجمیع لینک که اغلب با نام‌های LAG یا Port-Channel شناخته می‌شود، فرآیند ترکیب چندین پورت فیزیکی به یک لینک منطقی واحد است. پروتکلی که این تجمیع را به صورت پویا مدیریت می‌کند، فناوری LACP سرنام (Link Aggregation Control Protocol) بر اساس استاندارد IEEE 802.3ad عمل می‌کند. پشت میز من، یک سوئیچ Aruba 6000 و یک فایروال فورتی مدل 60E قرار دارد. ما می‌خواهیم بین این دو دستگاه، LAG را پیاده‌سازی کنیم.

تجهیزات مورد استفاده در این پیاده‌سازی به شرح زیر هستند:

  • سوئیچ: Aruba 6000 (برای پیکربندی اولیه از طریق کابل کنسول USB-C و نرم‌افزار Putty).
  • فایروال: FortiGate 60E (برای پیکربندی از طریق رابط گرافیکی وب Web GUI).
  • کابل USB-C: برای برقراری ارتباط سوئیچ Aruba مجهز به پورت USB-C مورد استفاده قرار می‌گیرد و فرآیند اتصال از طریق کنسول و همچنین انجام پیکربندی‌های اولیه از طریق لپ‌تاپ را با آن انجام خواهیم داد. در بخش مدیریت دستگاه این پورت به عنوان COM 3 شناسایی می‌شود.
  • کابل اترنت اول: برای دسترسی به رابط گرافیکی وب (Web GUI) فایروال فورتی‌گیت استفاده می‌شود.
  • کابل اترنت دوم: برای راه‌اندازی و اتصال فیزیکی LAG بین دو دستگاه استفاده خواهند شد.

۱. پیکربندی سوئیچ Aruba (از طریق خط فرمان)

برای شفاف‌سازی، به این نکته باید اشاره داشته باشیم که LAG به معنی تجمیع چندین رابط فیزیکی است، در حالی که LACP سرنام(Link Aggregation Control Protocol) پروتکل مورد استفاده برای مدیریت این تجمیع است. همچنین، 802.3ad استاندارد IEEE مربوط به این پروتکل است. با این مقدمه به سراغ پیکربندی این دو محصول می‌رویم. ابتدا، کابل یواس‌بی را به لپ‌تاپ وصل می‌کنیم و از طریق نرم‌افزار Putty به سوئیچ متصل می‌شویم.

تنظیمات اتصال کنسول، COM 3 با سرعت 115200 است. ابتدا در نرم‌افزار PuTTY، پورت سریال را روی Com3 قرار می‌دهیم و سرعت پورت را نیز روی 115200 تنظیم می‌کنیم و دکمه Open را کلیک می‌کنیم.

با نام کاربری پیش‌فرض admin و رمز عبور خالی، وارد می‌شویم. با بررسی تنظیمات در حال اجرا (show running-config) مشخص می‌شود که سوئیچ در حالت پیش‌فرض تنظیمات کارخانه قرار دارد، فقط VLAN 1 با آدرس آی‌پی از طریق DHCP فعال است. همان‌طور که در شکل زیر مشاهده می‌کنید فیلد نام کاربری admin است و بخش رمزعبور خالی است. اکنون سوییچ گزارشی در ارتباط با وضعیت جاری ارائه می‌دهد.

اکنون برای مشاهده وضعیت پیکربندی جاری، دستور زیر را وارد می‌کنیم:

Show running-config

پیکربندی سوئیچ Aruba از طریق خط فرمان (CLI) و با استفاده از یک اتصال کنسول انجام می‌شود. با اجرای دستور فوق، اطلاعات وضعیت جاری سوییچ و مواردی مثل vlan 1، پورت‌های دسترسی و نوع تخصیص آدرس آی‌پی (DHCP) به شرح زیر نشان داده می‌شود.

ابتدا باید آدرس آی‌پی رابط VLAN 1 را از حالت DHCP به آدرس ثابت تغییر داد تا مدیریت و ارتباطات پایدار شود. ما آدرس http://192.168.10.2/24 را برای سوئیچ اختصاص می‌دهیم.

اکنون قصد داریم یک اینترفیس منطقی LAG 1 ایجاد کنیم و با دستور no shutdown آن‌را فعال کنیم. همچنین، برای اینکه این لینک بتواند ترافیک VLAN 1 را انتقال دهد، به صورت Trunk با VLAN 1 به عنوان Native VLAN پیکربندی می‌شود. توجه داشته باشید استفاده از حالت lacp mode active در سوئیچ، تضمین می‌کند که سوئیچ به صورت فعال بسته‌های LACP را ارسال می‌کند تا فورتی‌گیت را به تجمیع لینک هدایت کند.

اختصاص پورت‌های فیزیکی

پورت‌های فیزیکی 1/1/13و 1/114 در سوئیچ را مشخص می‌کنیم تا به عنوان عضو گروه LAG 1 با دستور lag 1 تعریف شوند. در نهایت، پیکربندی را با اجرای دستور write mem ذخیره می‌کنیم.

اکنون برای آن‌که مطمئن شویم کارها به درستی انجام شده است، دستور نمایش پیکربندی سوییچ را اجرا می‌کنیم تا بتوانیم تغییرات اعمال شده را به درستی مشاهده کنیم.

# Sh run

با اجرای دستور فوق، اطلاعاتی همانند تصویر زیر را مشاهده می‌کنید.

همان‌گونه که در شکل بالا مشاهده می‌کنید، فرآیند پیکربندی vlan 1، ترانک و lacp به درستی و مطابق با آن چیزی که در تصویر مشاهده می‌کنید، انجام شده است. تا این بخش از پیکربندی، کارها مطابق با آن چیزی که انتظار داشتیم انجام شده است و پورت‌های فیزیکی نیز به درستی پیکربندی شده‌اند.

با توجه به این‌که داشتن DHCP و آی‌پی ثابت روی یک رابط کار خوبی نیست، بنابراین، دستور زیر را اجرا می‌کنیم.

# interface vlan 1

# no ip dhcp

# exit

اگر قبل از دستور no تایپ کنید، DHCP را غیر فعال می‌کنید.

اکنون، از حالت فوق خارج می‌شویم و دوباره دستور show running را اجرا می‌کنیم. این مرتبه مشاهده می‌کنیم رابط VLAN 1 دیگر فاقد IP DHCP است و یک آدرس IP ثابت روی VLAN 1 داریم که 192.168.10.2 هست. دقیقا همون چیزی که می‌خواستیم، وضعیت جاری را ذخیره می‌کنیم و خارج می‌شویم.

۲. پیکربندی فایروال FortiGate (از طریق رابط وب)

اکنون نوبت به پیکربندی فایروال رسیده است. این فرآیند در فایروال فورتی‌گیت به شکل ساده‌ای انجام می‌شود. ابتدا، کابل اترنت را وصل می‌کنیم. آدرس پیش‌فرض برای فورتی‌گیت 192.168.1.99 هست.

به بخش تنظیمات شبکه می‌رویم و روی گزینه Ethernet کلیک می‌کنیم.

در پنجره ظاهر شده به بخش IP assignment می‌رویم و روی دکمه Edit کلیک می‌کنیم.

در پنجره فوق باید وضعیت را از DHCP به حالت Manual تغییر داده و گزینه IPv4 را انتخاب کنیم. آدرس آی‌پی را مطابق با تصویر زیر تعیین می‌کنیم.

اکنون در مرورگر آدرس آی‌پی 192.168.1.99 را وارد می‌کنیم. اگر مراحل قبلی را با موفقیت انجام داده باشید، تصویری همانند شکل زیر را مشاهده می‌کنید.

روی دکمه Advanced کلیک کرده و سپس گزینه Continue را کلیک کنید. با این‌کار پنجره داشبورد فورتی‌گیت را مشابه تصویر زیر مشاهده می‌کنید. نام کاربری admin را تایپ کرده و بخش پسورد را خالی گذاشته و دکمه login را کلیک کنید.

اکنون، باید پسوردی را برای فورتی‌گیت مشخص کنید.

اکنون روی دکمه Begin همانند شکل زیر کلیک کنید.

داشبورد مدیریتی همانند شکل زیر ظاهر می‌شود.

دکمه Save and continue را کلیک کنید. گزینه Comprehensive را انتخاب کلید و OK را کلیک کنید.

اکنون، داشبورد مدیریتی را همانند شکل زیر مشاهده می‌کنید.

در صفحه فوق اطلاعاتی در ارتباط با لایسنس‌های فایروال، آدرس آی‌پی WAN، مدت زمان آپ‌تایم بودن فایروال، نام میزبان، شماره سریال و غیره نشان داده شده است. برای پیکربندی فایروال روی گزینه Network و سپس Interfaces در پنل سمت چپ کلیک می‌کنیم. همان‌گونه که در شکل زیر مشاهده می‌کنید، پورت 3 به شکل خودکار تشخیص داده شده است، اما ما پورت‌های 6 و7 را برای LAG نیاز داریم. به طور پیش‌فرض این پورت‌ها عضو سوئیچ سخت‌افزاری هستند، بنابراین، در نظر داریم این پورت‌ها را از سوییچ سخت‌افزاری جدا کنیم.

برای این‌کار پورت‌های 6 و 7 را همانند شکل زیر حذف می‌کنیم و دکمه OK در پایین صفحه را کلیک می‌کنیم.

اکنون همان‌طور که در شکل زیر مشاهده می‌کنید، این پورت‌ها حذف شده‌اند.

اکنون روی دکمه Create New کلیک می‌کنیم و گزینه Interface را کلیک می‌کنیم تا بتوانیم رابط جدیدی را ایجاد کنیم. در پنجره ظاهر شده نامی برای فیلد Name تعیین می‌کنیم و نوع آن را همانند شکل زیر انتخاب می‌کنیم.

در مرحله بعد روی گزینه Interface member کلیک کرده و از پنل سمت چپ internal 6 و internal 7 را انتخاب می‌کنیم.

در فیلد IP/Netmask آدرس آی‌پی را همانند شکل زیر وارد می‌کنیم. همچنین، در پایین صفحه نیز گزینه Ping را انتخاب می‌کنیم و در نهایت دکمه OK را کلیک می‌کنیم.

اگر روی گزینه 802.3ad Aggregate کلیک کنید، اطلاعاتی همانند شکل زیر را مشاهده می‌کنیم. همان‌گونه که مشاهده می‌کنید، تخصیص به درستی انجام شده و گزینه PING نیز فعال شده است که اجازه می‌دهد تا اتصال LAG را تست کنیم. بقیه را در حالت پیش‌فرض قرار می‌دهیم.

LAG برای وقتی که پهنای باند اضافی نیاز داریم خوب هستند، این‌ها رابط‌های 1 گیگابیتی هستند، پس LAG باید تا 2 گیگابیت برسد و البته یه کم افزونگی تا اگر یک کابل قطع شد یا مشکلی پیش آمد مطمئن شویم که اتصال بین این دستگاه‌ها حفظ می‌شود، چون دو کابل داریم. فرآیند اتصال فورتی‌گیت و سوییچ را با استفاده از کابل‌ها همانند شکل زیر انجام می‌دهیم.

در تصویر بالا مشاهده می‌کنید که چراغ لینک روی Aruba برای پورت‌های 13 و 14 روشن شده است. اجازه دهید همین موضوع را برای فورتی‌گیت چک کنیم. بله، لینک روی پورت‌های 6 و 7 روشنه، پس کابل‌ها باید درست باشند و حالا وقت تست اتصال است. پس از اتصال دو کابل اترنت بین پورت‌های مشخص شده در دو دستگاه، تست نهایی انجام می‌دهیم:

دستور show lag 1 در سوئیچ Aruba باید سرعت تجمیع شده 2 Gbit/s را نشان دهد (با فرض اینکه هر دو پورت 1 Gbit/s هستند).

با اجرای دستور show lag brief اطلاعات زیر را مشاهده می‌کنیم. همان‌گونه که مشاهده می‌کنید ما به سرعت موردنظر رسیده‌ایم.

با اجرای دستور ping 192.168.10.1 از سوئیچ Aruba به فورتی‌گیت، اتصال موفقیت‌آمیز و پیوسته تایید می‌شود.

با جدا کردن یک کابل از دو کابل متصل، اتصال پینگ برقرار می‌ماند، که نشان‌دهنده موفقیت‌آمیز بودن مکانیزم افزونگی LACP است.

این آزمون ثابت می‌کند که حتی در صورت قطع شدن یکی از لینک‌های فیزیکی، ترافیک بدون وقفه از لینک باقی‌مانده عبور می‌کند. اگر دو کابل را جدا کنیم، طبیعی است که ارتباط قطع شده و پینگ این موضوع را نشان می‌دهد.

بر مبنای راهکار فوق نه تنها پهنای باند دو برابری را به دست آوردیم، بلکه یک لایه حیاتی از افزونگی فیزیکی را به ارتباط بین سوئیچ و فایروال اضافه کردیم.

امیدوارم از خواندن این مطلب لذت برده باشید.

حمیدرضا تائبی

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *