Anda di halaman 1dari 11

Fortigate - Balanceo de conectividad

Alta disponibilidad de conexiones con Fortigate, Si queremos configurar el firewall para cuando se caiga una conexin de internet que salga con otra de forma automtica y los usuarios "casi" no se den cuenta hay que seguir los pasos de este procedimiento. Es aplicable a cualquier Fortigate, lgicamente lo que hay que tener es dos conexiones de diferentes proveedores en la organizacin, por ejemplo podemos tener Timofonica en la WAN1 y Ganad en la WAN2, por si se cae la conexin de Timofonica (algo bastante frecuente) que se levante la conexin que tenemos con Ganad.

Lo normal es tener las dos WAN configuradas, la WAN1 con una IP, y la otra WAN con otra IP.

Si no lo has hecho, hay que crear una ruta esttica de menor peso para que tenga claro por que conexin va a salir a internet y en caso de que esta falle cual debe levantar, bueno, para crear esta ruta > "Router" > "Static" > "Create New". Vemos que la que tengo (x defecto) tiene la Distancia a 10,

Al crear la ruta esttica para la WAN2 (que no se crea x defecto), debemos poner en "Device" "WAN2" y en "Gateway" pues la puerta de enlace de esta conexin, que es la que nos da nuestro proveedor de esa WAN (en este caso Ganad), y en "Distance" le ponemos un valor ms alto que tena la otra ruta, por ejemplo a esta la ponemos 20 para que no sea la conexin preferida, pulsamos en "OK" para que guarde los cambios.

Vale, ahora vamos a configurar lo que se llaman los "Ping Servers", esto es algo tan simple cmo que el firewall va ha hacer simples PINGs a una direccin IP, y en cuanto esta deje de responder entender que la WAN1 est caida y tendr que levantar la WAN2, para ello, editamos primero la WAN1 desde .

Metemos una direccin IP pblica en "Ping Server" y lo habilitamos marcando el check de "Enable", yo pongo por ejemplo una IP de www.google.com (216.239.59.104), con que pongamos una pblica que sabemos que SIEMPRE va a estar online perfecto. Damos a "OK" para guardar los cambios.

Bien, ahora haremos lo mismo con la WAN2, la editamos

Y ponemos el Ping Server y la habilitamos. Damos a "OK" para guardar.

Ahora crearemos una regla para permitir que en el caso que se caiga la conexin de internet de la WAN1 salga por la WAN2, para ello, vamos a "Firewall" > "Policy" y pulsamos sobre "Create New".

La configuramos como nos interese, lo normal es: "Source Interface" > "INTERNAL" y "Destination Interface" > "WAN2", hacemos NAT si nos interesa marcando el check y "OK" para guardar los cambios.

Comprobamos que ah tenemos ya las reglas, tanto para salir desde la INTERNAL a la WAN1 (viene por defecto) y la que acabamos de crear desde INTERNAL a WAN2. Lo normal es que si tenemos servicios que tenemos redireccionados hacia adentro, por ejemplo un servidor web, tendremos una regla que todo lo que venga del puerto 80 por la WAN1 se mande a este servidor web; lo que ahbra que hacer es crearse una igual, por si se cae esta WAN1 que todo lo que venga al puerto 80 de la WAN2 se lo mande al mismo servidor web. Y lo mismo con cualquier servicio, por ejemplo si tenemos un servidor de correo dentro, en el registro de nuestro dominio pblico crearemos un segundo MX con menor prioridad que el que se supone que tenemos a la IP de la WAN2.

Y bueno, desde la consola en "Router" > "Monitor", veremos con que conexin estamos saliendo en cada momento, tambin lgicamente entrando en www.whatismyip.com, podemos ver con que IP pblica estamos saliendo, y esa estara asociada a la WAN1 o WAN2.

Anda mungkin juga menyukai