What is ADVPN? How to Config ADVPN on Fortigate

What is ADVPN? How to Config ADVPN on Fortigate

What is ADVPN?

အားလုံးပဲ မင်္ဂလာပါခင်ဗျ၊ ကျွန်‌တော် ဒီနေ့ပြောပြပေးသွားမှာကတော့ ADVPN အကြောင်းလေးပဲဖြစ်ပါတယ်၊ Auto Discovery VPN (ADVPN) က Spoke sites တွေက topology ရဲ့ Hub ကို route မသွားတော့ပဲ Spoke တစ်ခုနဲ့တစ်ခု လိုအပ်ချက်အရ direct tunnels (dynamic) တွေရဖို့ အသုံးပြုတဲ့ IPsec Technology ရဲ့ traditional hub and spoke vpn ဖြစ်ပါတယ်၊

ADVPN ရဲ့ main advantage ကတော့ hub and spoke topology မှာ full mesh ပေးနိုင်တာပဲဖြစ်တယ်၊ ၎င်းက spoke to spoke ကြား connection အပြည့်အဝရရှိဖို့အတွက် delay ဖြစ်မှုကို ‌လျှော့ချ‌ပေးတယ်၊ နောက် အလွန်ကြီးမားတဲ့ full mesh VPN network က issues တွေကိုလဲ ဖြေရှင်းပေးနိုင်တယ် ဖြစ်ပါတယ်၊

Hub နဲ့ Spoke offices တွေမှာ internet connections နှစ်ခု(or)နှစ်ခုထက်ပိုရှိရင် dual-hub ADVPN network လဲတည်ဆောက်နိုင်သလို၊ SD-WAN technology သုံးပြီး Spoke offices တွေကို dynamic tunnels ‌တွေနဲ့ user တွေရဲ့ traffic တွေကို load balance အနေနဲ့လဲ အသုံးပြုနိုင်မယ် ဖြစ်ပါတယ်၊

How to Config ADVPN on Fortigate Firewall?

Topology အနေနဲ့ကတော့ Hub တစ်ခု၊ Spoke နှစ်ခုနဲ့ သုံးပြသွားမှာဖြစ်ပါတယ်၊

ADVPN ကတော့ other spokes တွေရဲ့ routesတွေကို affect မဖြစ်စေပဲ spoke နှစ်ခုကြား route traffic တွေ peer connection တွေရှိစေဖို့ internal routing protocol တစ်ခုသုံးပေးဖို့လိုအပ်ပါတယ်၊

Fortigate ရဲ့ ADVPN ကတော့ internal routing protocol အနေနဲ့ BGP, OSPF, RIP တွေကို support တယ်၊ အဲ့တော့ ကိုယ်နှစ်သက်တဲ့ routing protocol ကိုအသုံးပြုနိုင်ပါတယ်၊ ဒီ LAB မှာ‌တော့ ကျွန်တော်က routing protocol ကို iBGP နဲ့သုံးသွားမှာဖြစ်ပါတယ်၊

ပြီးသွားရင်တော့ hub and spoke tunnel ထိုးမှာဖြစ်တဲ့အတွက် IPsec hub and spoke ကိုအသုံးပြုသွားမှာဖြစ်ပါတယ်၊

Ok, Let’s start with Lab!

Lab Topology

Tasks

Configure BGP settings on FGT-Hub:

  1. On FGT-Hub, go to Network > BGP

  2. In the Local AS field, enter 65400

  3. In the Router ID field, enter 0.0.0.101

  4. Under Neighbor Groups, click Create New

  5. Enter the following settings:

    • Name : Branch-Peers

    • Remote AS : 65400

    • Activate IPv4 : Enable

    • Attribute unchanged : Disable

    • Route Reflector client : Enable

    • Capability: route refresh : Enable

  6. Click Ok

  7. Click Apply to save the BGP settings.

Configure BGP settings on FGT-Spoke1:

  1. On FGT-Spoke1, go to Network > BGP

  2. In the Local AS field, enter 65400

  3. In the Router ID field, enter 0.0.0.111

  4. Click Apply to save the BGP settings.

Configure BGP settings on FGT-Spoke2:

  1. On FGT-Spoke2, go to Network > BGP

  2. In the Local AS field, enter 65400

  3. In the Router ID field, enter 0.0.0.112

  4. Click Apply to save the BGP settings.

လိုအပ်တဲ့ routing protocol ကို create လုပ်ပြီးသွားပြီဖြစ်တဲ့အတွက် IPsec VPN (Hub and Spoke) ကို ထပ်မံ create လုပ်သွားမှာဖြစ်ပါတယ်၊

Configuration of IPsec Hub and Spoke

Configure VPN on FGT-Hub with the IPsec Wizard:

  1. On FGT-Hub, navigate to VPN > IPsec Wizard.

  2. On the VPN Setup page, use the following settings:

    • Name : Branches

    • Template type : Hub-and-Spoke

    • Role : Hub

  3. Click Next

  4. On the Authentication page, use the following settings:

    • Incoming Interface: ISP (port4)

    • Authentication Method: Pre-shared Key

    • Pre-shared Key: Labtest098&

  5. Click Next >

  6. On the Tunnel interface page, use the following settings:

    • Tunnel IP : 10.10.1.101

    • Remote IP/Netmask : 10.10.1.1/24

  7. Click Next >

  8. On the Policy & Routing page, use the following settings:

    • Local AS : 65400

    • Local interface : LAN

    • Local subnet. Click the +button to add more subnets:

      1. 192.168.101.0/24
    • Spoke type : Range

    • Spoke range prefix : 10.10.1.0/24

    • Spoke neighbor group : Branch-Peers

  9. Click Next >

  10. Click Create

Spoke ဘက်တွေကိုကျတော့ အလွယ်တကူ config ချလို့ရအောင် Configuration Key ကို Generate ထုတ်သွားရမယ်ဖြစ်ပါတယ်၊ နောက် Spoke sites တွေထပ်တိုးချင်ရင်လဲ ထပ်တိုးလို့ရပါတယ်၊

Configure VPN on FGT-Spoke1 with the IPsec Wizard:

  1. On FGT-Spoke, navigate to VPN > IPsec Wizard.

  2. On the VPN Setup page, use the following settings:

    • Name : Hub

    • Template type : Hub-and-Spoke

    • Role : Spoke

    • Easy Configuration Key : Spoke #1 ရဲ့ key ထည့်မယ်

  1. Click Next >

  2. On the Authentication page, use the following settings:

    • Pre-shared key : Labtest098&

  3. Click Next >

  4. On the Tunnel interface page, Click Next >

  5. On the Policy & Routing page, use the following settings:

    • Local AS : 65400

    • Local interface : LAN

    • Local subnets : 192.168.111.0/24

  6. Click Next >

  7. Click Create

ထိုနည်း၎င်းအတိုင်းပဲ Spoke2 ကိုလဲ Spoke1 အတိုင်း config ထပ်လုပ်ရမယ်ဖြစ်ပါတယ်၊

ပြီးသွားရင်တော့ နောက်ဆုံး ကျွန်တော်တို့ Hub ဘက်မှာကော၊ Spoke1, Spoke2 ဘက်တွေမှာပါ VPN Tunnels တွေ up နေပြီဆိုတာ တွေ့ရမှာဖြစ်ပါတယ်၊

အချိန်ခဏနေကြာရင် Spoke to Spoke ကြား direct tunnels တွေထပ် up လာတာကိုတွေ့ရလိမ့်မယ်ဖြစ်ပါတယ်၊

Result အနေနဲ့ကတော့ အပေါ်က ပြောခဲ့သလို Auto Discovery VPN သည် Spoke sites တွေက topology ရဲ့ Hub ကို route မသွားတော့ပဲ Spoke တစ်ခုနဲ့တစ်ခု direct tunnel (dynamic)ကို အသုံးပြုသွားတာ တွေ့ရမှာဖြစ်ပါတယ်၊

Spoke1 ရဲ့ Local ကနေ Spoke2 ရဲ့ Local ကို တကယ်အလုပ်လုပ်မလုပ် testing လှမ်း ping ခြင်းဖြစ်ပါတယ်

Spoke1 ကနေ Spoke2ကို traffic route သွားတာတွေ့ရမှာဖြစ်ပါတယ်၊ ဒါပေမယ့် Hub ဆီကိုတော့ route သွားခြင်းမတွေ့ရပါဘူး၊ Spoke to Spoke direct tunnel အသုံးပြုသွားတာပဲ တွေ့ရမှာဖြစ်ပါတယ်၊ အားလုံးပဲ ကျွန်တော် Lab လေးကို အချိန်ပေးပြီး ဖတ်ရှုပေးတဲ့ ကျေးဇူးတင်ပါတယ် ခင်ဗျ၊ အမှားများပါခဲ့ရင်လဲ ကျွန်တော့်ကို လာရောက်ပြောပြပေးနိုင်ပါတယ်ခင်ဗျ။