Lompat ke konten Lompat ke sidebar Lompat ke footer

Fortigate | SD-WAN vs SD-WAN - IPSec Site to Site - VPN

Topologi















1. IP address dan DNS
















2. Setting DNS














3. Setting SD-WAN (WAN1 dan WAN2) untuk jadikan member. Klik Network >> SD-WAN >>Tab SD-WAN-Zone,  Klik Create New Pilih SD-WAN Member.













Hasilnya seperti berikut ini, untuk sementara hasilnya group dari virtual-wan link
















3. Lalu buat SD-WAN Zones. Buat Zone internet dengan nama SD-WAN-Link-to-INternet dengan member interface WAN1 dan WAN2. Klik Network >> SD-WAN >>Tab SD-WAN-Zone,  Klik Create New Pilih SD-WAN Zone.


















Dan hasil seperti berikut ini.






 

4. Setting Statik Route. Static Router >> Create New, lalu gatewaynya pilih SD yang barusan dibuat.









5. Setting SD-WAN Performance SLA. Klik Network >> SD-WAN >>Tab Performance SLAs,  Doble klick default DNS. Tambhakn interface WAN1 dan WAN2 sebagai member participant nya.



















Maka hasilnya seperti berikut.















6. Setting SD-WAN Rules.
Klik Network >> SD-WAN >>SD-WAN Rules. Klik New.































Maka hasilnya seperti berikut ini.








7. Setting Security Policy Object. Klik Policy & Object >> Firewall Policy. Create New.






























8. Langkah Terahir. Lakukan routing default  ke arah internet dari LAN. Supaya LAN bisa akses  keinternet.













Konfigurasi di SWIT-Site-A

hostname SW-SITE-A
int loop1
ip address 192.168.254.254 255.255.255.255
ip ospf 100 area 0
!
interface Ethernet0/0

 description Linkto-FOrti-A
 switchport access vlan 100
!
interface Ethernet0/1
 switchport access vlan 10
 switchport mode access
!
interface Ethernet0/2
 switchport access vlan 20
 switchport mode access
!
interface Vlan10
no shut
 description vlan10
 ip address 10.87.10.3 255.255.255.0
 standby 2 ip 10.87.10.1
 standby 2 priority 110
 standby 2 preempt
 ip ospf 100 area 0
!
interface Vlan20
no shut
 description vlan20
 ip address 10.87.20.3 255.255.255.0
 standby 2 ip 10.87.20.1
 standby 2 priority 110
 standby 2 preempt
 ip ospf 100 area 0
!
interface Vlan100
no shut
 description link-to-Forti-A
 ip address 172.16.10.4 255.255.255.248
 ip ospf 100 area 0
!
router ospf 100
 router-id 192.168.254.254
!
ip route 0.0.0.0 0.0.0.0 172.16.10.1 name default
!
SW-SITE-A#
Config Router Internet (Metro-E)
hostname R-Metro
!
ip name-server 8.8.8.8
!
interface Ethernet0/0
 ip address 103.10.0.2 255.255.255.252
 ip nat inside
 no shut
!
interface Ethernet0/1
 description Link-to-FW-FG-01-P.4
 ip address 203.10.0.2 255.255.255.252
 ip nat inside
 no shut
!
interface Ethernet0/2
 description Link-to-FW-FG-02-P.3
 ip address 203.10.1.2 255.255.255.252
 ip nat inside
 no shut
!
interface Ethernet0/3
 description Link-to-FW-FG-02-P.4
 ip address 103.10.1.2 255.255.255.252
 ip nat inside
 no shut
!
interface Ethernet1/0
 description Link-INTERNET
 ip address 10.0.137.100 255.255.255.0
 ip nat outside
 no shut
!
router ospf 1
 redistribute static subnets
 network 0.0.0.0 255.255.255.255 area 0
 default-information originate
!
ip nat inside source list 1 interface Ethernet1/0 overload
ip route 0.0.0.0 0.0.0.0 10.0.137.1
!
access-list 1 permit any
!
R-Metro#

Testing dan Verifikasi.











PING Dari PC-user















Samapai Tahap ini SD-WAN internet sudah selesai.

=====================================================================

Tahap-II : SD-WAN VPN IPSec
VPN1-to-SiteB
Sekarang setting Link VPN1-to-Site-B supaya SiteA dan SIteB bisa komunikasi antar segment LAN/Server lewat PVN.
1. Setting VPN. Klik VPN >>
IPSec Wizard >> Custom










Then..Pilih Custom, lalu Klik  Next..













Lalu lengkapi isian berikut sesuai screesnhot. Pada bagian Pahase2 segment network di summary saja menjadi Local: 10.87.0.0/16 dan Remote: 10.89.0.0/16.






















VPN1-to-SiteB
Lau Lakukan Hal yang sama untuk VPN2-to-Site-B. 1. Setting VPN. Klik VPN >> IPSec Wizard >> Custom, klik Next



















Lalu lengkapi isian berikut sesuai screesnhot. Pada bagian Pahase2 segment network di summary saja menjadi Local: 10.87.0.0/16 dan Remote: 10.89.0.0/24.

















Untuk seting VPN IPSec Tunnel sudah selesai. Lanjut Seting SD-WAN. Klik Network >> SD-WAN  >> SD-WAN Zones, Klik New >> SD-WAN Zones.



























Setting SD-WAN Performance SLA. Setting Network >> SD-WAN >> Performance SLA, KLik Cretae New untuk membuat baru SLA, kita buat SLA dengan PING ke IP publik si lawan dari Site-A.



















Mak hasilnya Sebagai berikut:

















Sekarang Setting SD-WAN Rules. Klik Network >> SD-WAN >> SD-WAN Rules , KLik Cretae New untuk membuat Rules.


































Mak Hasilnya seperi berikut.


 
 
 
 
A. Seting Firewall Policy. Mengijinkan dari Site A ke SiteB dan dari SIteb ke SiteA

































B. Seting Firewall Policy. Mengijinkan dari SiteB ke SiteA dan dari SIteb ke SiteA
























Hasilnya seperti berikut







Routing Statick. Untuk meng-routekan dari Site-to-Site B







Langka terahir. Untuk IP source Monitoring.








































Lakukan Hal yang sama untu Firewall Forti SIte-B



Verifikas:




Posting Komentar untuk "Fortigate | SD-WAN vs SD-WAN - IPSec Site to Site - VPN "