太久沒設定忘記那個專有名詞是什麼
在Fortigate裡是用SD-WAN去設定WAN1+WAN2
開啟負載平衡設定權重一樣
然後WAN1跟WAN2綁不一樣的固定IP到中華機盒
印象中以前用Paloalto可以綁2個WAN做LB跟failover但是同IP出去
請問這功能的名稱是什麼啊?
Fortigate可以做到一樣的功能嗎?
印象中以前用Paloalto可以綁2個WAN做LB跟failover但是同IP出去
請問這功能的名稱是什麼啊?
Symmetric return
Fortigate可以做到一樣的功能嗎?
可以利用SDWAN, 再在SDWAN RULE最後的IMPLICT POLICY改用SOURCE IP的就可以了
SD WAN正常來說應該是搭配兩條不同的線路及IP這樣才可以降低網路LORDING~
如果只是綁在一條外部線路不同IP及其效果不會太大幫助
如有回答錯誤切勿砲我
IP是綁在WAN上的
同個IP出去就是從一個WAN出去
這不應該稱作load banlance...?
FortiGate可以辦到同個IP出去但就會跟我上面講的一樣
IP是哪台數據機配的全部流量都會通過那台數據機
導致SD-WAN有做跟沒做差不多
同一台數據機 拉兩條線分別進fortigate WAN1 WAN2
做SD-WAN或設成WAN區域都可以,只是為了多取一個外部IP
(多一個IP可用虛擬IP做出來,不一定要接兩條網線)
實務上沒什麼負載平衡的效果,
WAN1,WAN2分接到兩個數據機再設上SD-WAN負載平衡才會有效
如果想要走同一個外部IP
只要WAN1,WAN2都設一樣距離
就會有ECMP(Equal-cost multi-path routing)
然後設優先權不同就好
不需要用到SD-WAN
採用SD-WAN最大的好處
是在於對線路頻寬、IP路徑以及應用程式分配的靈活度
如果有分公司還可以做成SD-Branch
是一種簡便、無須費用,且應用極廣的方案
因為是防火牆的功能,所以也包含了資安的作用
據悉,目前其他牌SD-WAN方案都需額外收費
有些方案還必須有Cloud,且流量也有限制或付費
FortiGate的SD-WAN目前的缺點是沒有Multi-Homing
需要用FortiADC補強
如果分公司眾多,非用Cloud不可
透過Fortinet Fabric Management Center
也一樣支援Multi-Cloud做Secure SD-WAN(付費)