Skip to main content

Command Palette

Search for a command to run...

What is ADVPN? How to Config ADVPN on Fortigate

Updated
4 min read
What is ADVPN? How to Config ADVPN on Fortigate

What is ADVPN?

အားလုံးပဲ မင်္ဂလာပါခင်ဗျ၊ ကျွန်‌တော် ဒီနေ့ပြောပြပေးသွားမှာကတော့ ADVPN အကြောင်းလေးပဲဖြစ်ပါတယ်၊ Auto Discovery VPN (ADVPN) က Spoke sites တွေက topology ရဲ့ Hub ကို route မသွားတော့ပဲ Spoke တစ်ခုနဲ့တစ်ခု လိုအပ်ချက်အရ direct tunnels (dynamic) တွေရဖို့ အသုံးပြုတဲ့ IPsec Technology ရဲ့ traditional hub and spoke vpn ဖြစ်ပါတယ်၊

ADVPN ရဲ့ main advantage ကတော့ hub and spoke topology မှာ full mesh ပေးနိုင်တာပဲဖြစ်တယ်၊ ၎င်းက spoke to spoke ကြား connection အပြည့်အဝရရှိဖို့အတွက် delay ဖြစ်မှုကို ‌လျှော့ချ‌ပေးတယ်၊ နောက် အလွန်ကြီးမားတဲ့ full mesh VPN network က issues တွေကိုလဲ ဖြေရှင်းပေးနိုင်တယ် ဖြစ်ပါတယ်၊

Hub နဲ့ Spoke offices တွေမှာ internet connections နှစ်ခု(or)နှစ်ခုထက်ပိုရှိရင် dual-hub ADVPN network လဲတည်ဆောက်နိုင်သလို၊ SD-WAN technology သုံးပြီး Spoke offices တွေကို dynamic tunnels ‌တွေနဲ့ user တွေရဲ့ traffic တွေကို load balance အနေနဲ့လဲ အသုံးပြုနိုင်မယ် ဖြစ်ပါတယ်၊

How to Config ADVPN on Fortigate Firewall?

Topology အနေနဲ့ကတော့ Hub တစ်ခု၊ Spoke နှစ်ခုနဲ့ သုံးပြသွားမှာဖြစ်ပါတယ်၊

ADVPN ကတော့ other spokes တွေရဲ့ routesတွေကို affect မဖြစ်စေပဲ spoke နှစ်ခုကြား route traffic တွေ peer connection တွေရှိစေဖို့ internal routing protocol တစ်ခုသုံးပေးဖို့လိုအပ်ပါတယ်၊

Fortigate ရဲ့ ADVPN ကတော့ internal routing protocol အနေနဲ့ BGP, OSPF, RIP တွေကို support တယ်၊ အဲ့တော့ ကိုယ်နှစ်သက်တဲ့ routing protocol ကိုအသုံးပြုနိုင်ပါတယ်၊ ဒီ LAB မှာ‌တော့ ကျွန်တော်က routing protocol ကို iBGP နဲ့သုံးသွားမှာဖြစ်ပါတယ်၊

ပြီးသွားရင်တော့ hub and spoke tunnel ထိုးမှာဖြစ်တဲ့အတွက် IPsec hub and spoke ကိုအသုံးပြုသွားမှာဖြစ်ပါတယ်၊

Ok, Let’s start with Lab!

Lab Topology

Tasks

Configure BGP settings on FGT-Hub:

  1. On FGT-Hub, go to Network > BGP

  2. In the Local AS field, enter 65400

  3. In the Router ID field, enter 0.0.0.101

  4. Under Neighbor Groups, click Create New

  5. Enter the following settings:

    • Name : Branch-Peers

    • Remote AS : 65400

    • Activate IPv4 : Enable

    • Attribute unchanged : Disable

    • Route Reflector client : Enable

    • Capability: route refresh : Enable

  6. Click Ok

  7. Click Apply to save the BGP settings.

Configure BGP settings on FGT-Spoke1:

  1. On FGT-Spoke1, go to Network > BGP

  2. In the Local AS field, enter 65400

  3. In the Router ID field, enter 0.0.0.111

  4. Click Apply to save the BGP settings.

Configure BGP settings on FGT-Spoke2:

  1. On FGT-Spoke2, go to Network > BGP

  2. In the Local AS field, enter 65400

  3. In the Router ID field, enter 0.0.0.112

  4. Click Apply to save the BGP settings.

လိုအပ်တဲ့ routing protocol ကို create လုပ်ပြီးသွားပြီဖြစ်တဲ့အတွက် IPsec VPN (Hub and Spoke) ကို ထပ်မံ create လုပ်သွားမှာဖြစ်ပါတယ်၊

Configuration of IPsec Hub and Spoke

Configure VPN on FGT-Hub with the IPsec Wizard:

  1. On FGT-Hub, navigate to VPN > IPsec Wizard.

  2. On the VPN Setup page, use the following settings:

    • Name : Branches

    • Template type : Hub-and-Spoke

    • Role : Hub

  3. Click Next

  4. On the Authentication page, use the following settings:

    • Incoming Interface: ISP (port4)

    • Authentication Method: Pre-shared Key

    • Pre-shared Key: Labtest098&

  5. Click Next >

  6. On the Tunnel interface page, use the following settings:

    • Tunnel IP : 10.10.1.101

    • Remote IP/Netmask : 10.10.1.1/24

  7. Click Next >

  8. On the Policy & Routing page, use the following settings:

    • Local AS : 65400

    • Local interface : LAN

    • Local subnet. Click the +button to add more subnets:

      1. 192.168.101.0/24
    • Spoke type : Range

    • Spoke range prefix : 10.10.1.0/24

    • Spoke neighbor group : Branch-Peers

  9. Click Next >

  10. Click Create

Spoke ဘက်တွေကိုကျတော့ အလွယ်တကူ config ချလို့ရအောင် Configuration Key ကို Generate ထုတ်သွားရမယ်ဖြစ်ပါတယ်၊ နောက် Spoke sites တွေထပ်တိုးချင်ရင်လဲ ထပ်တိုးလို့ရပါတယ်၊

Configure VPN on FGT-Spoke1 with the IPsec Wizard:

  1. On FGT-Spoke, navigate to VPN > IPsec Wizard.

  2. On the VPN Setup page, use the following settings:

    • Name : Hub

    • Template type : Hub-and-Spoke

    • Role : Spoke

    • Easy Configuration Key : Spoke #1 ရဲ့ key ထည့်မယ်

  1. Click Next >

  2. On the Authentication page, use the following settings:

    • Pre-shared key : Labtest098&

  3. Click Next >

  4. On the Tunnel interface page, Click Next >

  5. On the Policy & Routing page, use the following settings:

    • Local AS : 65400

    • Local interface : LAN

    • Local subnets : 192.168.111.0/24

  6. Click Next >

  7. Click Create

ထိုနည်း၎င်းအတိုင်းပဲ Spoke2 ကိုလဲ Spoke1 အတိုင်း config ထပ်လုပ်ရမယ်ဖြစ်ပါတယ်၊

ပြီးသွားရင်တော့ နောက်ဆုံး ကျွန်တော်တို့ Hub ဘက်မှာကော၊ Spoke1, Spoke2 ဘက်တွေမှာပါ VPN Tunnels တွေ up နေပြီဆိုတာ တွေ့ရမှာဖြစ်ပါတယ်၊

အချိန်ခဏနေကြာရင် Spoke to Spoke ကြား direct tunnels တွေထပ် up လာတာကိုတွေ့ရလိမ့်မယ်ဖြစ်ပါတယ်၊

Result အနေနဲ့ကတော့ အပေါ်က ပြောခဲ့သလို Auto Discovery VPN သည် Spoke sites တွေက topology ရဲ့ Hub ကို route မသွားတော့ပဲ Spoke တစ်ခုနဲ့တစ်ခု direct tunnel (dynamic)ကို အသုံးပြုသွားတာ တွေ့ရမှာဖြစ်ပါတယ်၊

Spoke1 ရဲ့ Local ကနေ Spoke2 ရဲ့ Local ကို တကယ်အလုပ်လုပ်မလုပ် testing လှမ်း ping ခြင်းဖြစ်ပါတယ်

Spoke1 ကနေ Spoke2ကို traffic route သွားတာတွေ့ရမှာဖြစ်ပါတယ်၊ ဒါပေမယ့် Hub ဆီကိုတော့ route သွားခြင်းမတွေ့ရပါဘူး၊ Spoke to Spoke direct tunnel အသုံးပြုသွားတာပဲ တွေ့ရမှာဖြစ်ပါတယ်၊ အားလုံးပဲ ကျွန်တော် Lab လေးကို အချိန်ပေးပြီး ဖတ်ရှုပေးတဲ့ ကျေးဇူးတင်ပါတယ် ခင်ဗျ၊ အမှားများပါခဲ့ရင်လဲ ကျွန်တော့်ကို လာရောက်ပြောပြပေးနိုင်ပါတယ်ခင်ဗျ။

62 views

More from this blog

Why need to associate IAM OIDC Provider for Amazon EKS Cluster?

Amazon EKS cluster မှာ OpenID Connect (OIDC) provider ကို associate လုပ်ရခြင်းရဲ့ အဓိကအကြောင်းရင်းကတော့ Security နဲ့ Access Control ကို ပိုမိုကောင်းမွန်အောင်ပြုလုပ်နိုင်ဖို့ဖြစ်ပါတယ်။ အဓိကအားဖြင့် အချက် (၂) ချက်ရှိပါတယ်။ To use IAM Roles for Service...

Oct 10, 20252 min read36

kubectl-like CLI tool for Amazon EKS

အားလုံးပဲမင်္ဂလာပါခင်ဗျာ။ ဒီနေ့မှာတော့ Amazon Elastic Kubernetes Service (EKS) ကို demo စမ်းဖို့အတွက် AWS ကနေမှ developed လုပ်ထားတဲ့ tool အကြောင်းကိုပြောပြမှာပဲဖြစ်ပါတယ်။ အဲ့ဒီ tool ရဲ့ nameလေးကတော့ eksdemo ပဲဖြစ်ပါတယ်။ eksdemo ဆိုတာဟာ Amazon EKS ကို...

Oct 2, 20252 min read11
kubectl-like CLI tool for Amazon EKS

Creating a cluster with kubeadm - Part 3

Part 2 မှာတော့ Cluster Setup လုပ်ဖို့အတွက် လိုအပ်တာတွေ အကုန် Installation လုပ်ပြီးဆိုတော့ ဒီမှာတော့ Cluster Setup ကို စတင်လုပ်ဆောင်တော့မှာပဲဖြစ်ပါတယ်။ Initializing your control-plane node ဒီမှာတော့ ကျွန်တော်တို့ Setup လုပ်မှာက Master Node က တစ်လုံးပဲ...

Aug 20, 20254 min read48
Creating a cluster with kubeadm - Part 3

Creating a cluster with kubeadm - Part 2

ဒီနေ့ထပ်ပြီးတော့ Sharing လုပ်မှာကတော့ kubeadm tool နဲ့ Kubernetes Cluster Setup လုပ်မှာကို ပြောပြပေးသွားမှာပဲဖြစ်ပါတယ်။ Part 1 မှာတုန်းကတော့ Kubernetes ဆိုတာဘာလဲရယ် Kubernetes Distribution အကြောင်း တွေကို အနည်းငယ်ရှင်းပြပေးခဲ့ပါတယ်။ Part 1 ကိုမဖတ်ရသေ...

Jul 23, 20255 min read49
Creating a cluster with kubeadm - Part 2
V

Vital Tech Blog

22 posts