fortinet.fortios.fortios_system_sdwan 模块 – 在 Fortinet FortiOS 和 FortiGate 中配置具有多个出站链路和健康检查配置文件的冗余 Internet 连接。
注意
此模块是 fortinet.fortios 集合(版本 2.3.8)的一部分。
如果您正在使用 ansible
包,您可能已经安装了此集合。它不包含在 ansible-core
中。要检查它是否已安装,请运行 ansible-galaxy collection list
。
要安装它,请使用:ansible-galaxy collection install fortinet.fortios
。您需要更多要求才能使用此模块,请参阅 要求 以了解详细信息。
要在 playbook 中使用它,请指定:fortinet.fortios.fortios_system_sdwan
。
fortinet.fortios 2.0.0 中的新增功能
概要
此模块能够通过允许用户设置和修改系统功能和 sdwan 类别来配置 FortiGate 或 FortiOS (FOS) 设备。示例包括所有参数和值,需要在使用前调整为数据源。使用 FOS v6.0.0 测试。
要求
在执行此模块的主机上需要以下要求。
ansible>=2.15
参数
参数 |
注释 |
---|---|
基于令牌的身份验证。从 Fortigate 的 GUI 生成。 |
|
启用/禁用任务日志记录。 选择
|
|
要操作的成员属性路径。 如果存在多个属性,则以斜杠字符分隔。 标记有 member_path 的参数对于执行成员操作是合法的。 |
|
在指定的属性路径下添加或删除成员。 指定 member_state 时,将忽略 state 选项。 选择
|
|
配置具有多个出站链路和健康检查配置文件的冗余 Internet 连接。 |
|
生成应用程序性能日志的时间间隔(以秒为单位)(0 - 3600)。 |
|
创建 SD-WAN 重复规则。 |
|
目标地址或地址组名称。 |
|
地址或地址组名称。源 firewall.address.name firewall.addrgrp.name。 |
|
目标地址6或地址6组名称。 |
|
地址6或地址6组名称。源 firewall.address6.name firewall.addrgrp6.name。 |
|
传出(出口)接口或区域。 |
|
接口、区域或 SDWAN 区域名称。源 system.interface.name system.zone.name system.sdwan.zone.name。 |
|
重复规则 ID (1 - 255)。请参阅 注释。 |
|
启用/禁用丢弃已重复的数据包。 选择
|
|
配置数据包重复方法。 选择
|
|
服务和服务组名称。 |
|
服务和服务组名称。源 firewall.service.custom.name firewall.service.group.name。 |
|
SD-WAN 服务规则 ID 列表。 |
|
SD-WAN 服务规则 ID。请参阅 注释。源 system.sdwan.service.id。 |
|
启用/禁用数据包重复匹配服务规则中的健康检查 SLA。 选择
|
|
源地址或地址组名称。 |
|
地址或地址组名称。源 firewall.address.name firewall.addrgrp.name。 |
|
源地址6或地址6组名称。 |
|
地址6或地址6组名称。源 firewall.address6.name firewall.addrgrp6.name。 |
|
传入(入口)接口或区域。 |
|
接口、区域或 SDWAN 区域名称。源 system.interface.name system.zone.name system.sdwan.zone.name。 |
|
数据包在 SD-WAN 区域中重复的最大接口成员数 (2 - 4)。 |
|
将发出警报的物理接口。 |
|
物理接口名称。源 system.interface.name。 |
|
启用/禁用 SD-WAN Internet 连接状态检查(故障检测)。 选择
|
|
SD-WAN 状态检查或健康检查。在 Internet 上标识服务器,并确定 SD-WAN 如何验证 FortiGate 是否可以与其通信。 |
|
地址模式(IPv4 或 IPv6)。 选择
|
|
流量类别 ID。源 firewall.traffic-class.class-id。 |
|
确定如何检测服务器的模式。 选择
|
|
探测数据包 IP 标头中的差分服务代码点 (DSCP)。 |
|
如果协议为 DNS,则 DNS 服务器预期的响应 IP。 |
|
要为 DNS 探测解析的完全限定域名。 |
|
启用/禁用嵌入测量的健康信息。 选择
|
|
在服务器被认为丢失之前失败的次数 (1 - 3600)。 |
|
FTP 服务器上要下载的完整路径和文件名,用于 FTP 健康检查探测。 |
|
FTP 模式。 选择
|
|
HA 选举优先级 (1 - 50)。 |
|
HTTP 标头中 http-agent 字段中的字符串。 |
|
如果协议为 HTTP,则用于与服务器通信的 URL。 |
|
如果协议为 HTTP,则服务器预期的响应字符串。 |
|
状态检查间隔(以毫秒为单位),或者尝试连接到服务器的时间间隔(20 - 3600*1000 毫秒)。 |
|
成员序列号列表。 |
|
成员序列号。请参阅 注释。源 system.sdwan.members.seq-num。 |
|
用于 MOS 计算的编解码器。 选择
|
|
状态检查或健康检查名称。 |
|
TWAMP 测试会话的数据包大小。(124/158 - 1024) |
|
身份验证模式下的 TWAMP 控制器密码。 |
|
用于通过所选协议与服务器通信的端口号 (0 - 65535)。 |
|
用于计算延迟和抖动的最近探测次数(5 - 30)。 |
|
启用/禁用探测数据包的传输。 选择
|
|
在探测数据包被视为丢失之前等待的时间(20 - 3600*1000 毫秒)。 |
|
用于确定 FortiGate 是否可以与服务器通信的协议。 选择
|
|
用于测量 tcp-connect 质量的方法。 选择
|
|
在服务器被视为恢复之前收到的成功响应次数(1 - 3600)。 |
|
Twamp 控制器安全模式。 选择
|
|
服务器的 IP 地址或 FQDN 名称。 |
|
服务级别协议 (SLA)。 |
|
SLA ID。 请参阅 <a href=’#notes’>注释</a>。 |
|
用于 SLA 进行决策的抖动值,单位为毫秒。(0 - 10000000)。 |
|
用于 SLA 进行决策的延迟值,单位为毫秒。(0 - 10000000)。 |
|
选择链路的依据。 选择
|
|
SLA 被标记为通过的最低平均意见得分(1.0 - 5.0)。 |
|
用于 SLA 进行决策的丢包率百分比。(0 - 100)。 |
|
当处于 SLA 内时,要分配到路由表中的值(0 - 65535)。 |
|
当超出 SLA 时,要分配到路由表中的值(0 - 65535)。 |
|
生成 SLA 失败日志消息的时间间隔(秒)(0 - 3600)。 |
|
从 SLA 子表中选择 ID。所选 SLA 的优先级值将被分配到路由表中(0 - 32)。 |
|
生成 SLA 通过日志消息的时间间隔(秒)(0 - 3600)。 |
|
在发送到服务器的健康检查数据包中使用的源 IP 地址。 |
|
在发送到服务器的健康检查数据包中使用的源 IPv6 地址。 |
|
启用/禁用系统 DNS 作为探测服务器。 选择
|
|
抖动警报阈值(毫秒)。 |
|
延迟警报阈值(毫秒)。 |
|
丢包率警报阈值(百分比)。 |
|
抖动警告阈值(毫秒)。 |
|
延迟警告阈值(毫秒)。 |
|
丢包率警告阈值(百分比)。 |
|
启用/禁用更新级联接口。 选择
|
|
启用/禁用更新静态路由。 选择
|
|
用于访问探测服务器的用户名。 |
|
虚拟路由转发 ID。 |
|
SD-WAN 状态检查或健康检查。识别 FortiGuard 预定义的服务器,并确定 SD-WAN 如何验证 FGT 是否可以与其通信。 |
|
地址模式(IPv4 或 IPv6)。 选择
|
|
流量类别 ID。源 firewall.traffic-class.class-id。 |
|
确定如何检测服务器的模式。 选择
|
|
探测数据包 IP 标头中的差分服务代码点 (DSCP)。 |
|
如果协议为 DNS,则 DNS 服务器预期的响应 IP。 |
|
要为 DNS 探测解析的完全限定域名。 |
|
启用/禁用嵌入测量的健康信息。 选择
|
|
在服务器被认为丢失之前失败的次数 (1 - 3600)。 |
|
FTP 服务器上要下载的完整路径和文件名,用于 FTP 健康检查探测。 |
|
FTP 模式。 选择
|
|
HA 选举优先级 (1 - 50)。 |
|
HTTP 标头中 http-agent 字段中的字符串。 |
|
如果协议为 HTTP,则用于与服务器通信的 URL。 |
|
如果协议为 HTTP,则服务器预期的响应字符串。 |
|
状态检查间隔(以毫秒为单位),或者尝试连接到服务器的时间间隔(20 - 3600*1000 毫秒)。 |
|
成员序列号列表。 |
|
成员序列号。请参阅 注释。源 system.sdwan.members.seq-num。 |
|
用于 MOS 计算的编解码器。 选择
|
|
TWAMP 测试会话的数据包大小。(124/158 - 1024) |
|
身份验证模式下的 TWAMP 控制器密码。 |
|
用于通过所选协议与服务器通信的端口号 (0 - 65535)。 |
|
用于计算延迟和抖动的最近探测次数(5 - 30)。 |
|
启用/禁用探测数据包的传输。 选择
|
|
在探测数据包被视为丢失之前等待的时间(20 - 3600*1000 毫秒)。 |
|
用于确定 FortiGate 是否可以与服务器通信的协议。 选择
|
|
用于测量 tcp-connect 质量的方法。 选择
|
|
在服务器被视为恢复之前收到的成功响应次数(1 - 3600)。 |
|
Twamp 控制器安全模式。 选择
|
|
来自 FortiGuard 的预定义 IP 地址或 FQDN 名称。 |
|
服务级别协议 (SLA)。 |
|
SLA ID。 请参阅 <a href=’#notes’>注释</a>。 |
|
用于 SLA 进行决策的抖动值,单位为毫秒。(0 - 10000000)。 |
|
用于 SLA 进行决策的延迟值,单位为毫秒。(0 - 10000000)。 |
|
选择链路的依据。 选择
|
|
SLA 被标记为通过的最低平均意见得分(1.0 - 5.0)。 |
|
用于 SLA 进行决策的丢包率百分比。(0 - 100)。 |
|
当处于 SLA 内时,要分配到路由表中的值(0 - 65535)。 |
|
当超出 SLA 时,要分配到路由表中的值(0 - 65535)。 |
|
生成 SLA 失败日志消息的时间间隔(秒)(0 - 3600)。 |
|
从 SLA 子表中选择 ID。所选 SLA 的优先级值将被分配到路由表中(0 - 32)。 |
|
生成 SLA 通过日志消息的时间间隔(秒)(0 - 3600)。 |
|
在发送到服务器的健康检查数据包中使用的源 IP 地址。 |
|
在发送到服务器的健康检查数据包中使用的源 IPv6 地址。 |
|
启用/禁用系统 DNS 作为探测服务器。 选择
|
|
状态检查或预定义的健康检查目标名称。 |
|
抖动警报阈值(毫秒)。 |
|
延迟警报阈值(毫秒)。 |
|
丢包率警报阈值(百分比)。 |
|
抖动警告阈值(毫秒)。 |
|
延迟警告阈值(毫秒)。 |
|
丢包率警告阈值(百分比)。 |
|
启用/禁用更新级联接口。 选择
|
|
启用/禁用更新静态路由。 选择
|
|
用于访问探测服务器的用户名。 |
|
虚拟路由转发 ID。 |
|
用于将 Internet 流量负载均衡到 SD-WAN 成员的算法或模式。 选择
|
|
添加到 SD-WAN 的 FortiGate 接口。 |
|
注释。 |
|
在 SLA 模式下,此接口的 服务成本(0 - 4294967295)。 |
|
此接口的默认网关。通常是此接口所连接的 Internet 服务提供商的默认网关。 |
|
IPv6 网关。 |
|
此接口的入口溢出阈值(0 - 16776000 千比特/秒)。当达到此流量阈值时,新会话将溢出到 SD-WAN 中的其他接口。 |
|
接口名称。源 system.interface.name。 |
|
此成员路由的首选源。 |
|
IPv4 接口的优先级 (1 - 65535)。用于 SD-WAN 规则或优先级规则。 |
|
IPv6 接口的优先级 (1 - 65535)。用于 SD-WAN 规则或优先级规则。 |
|
当此成员处于 SLA 内时,路由到此成员的首选优先级 (0 - 65535)。 |
|
当此成员超出 SLA 时,路由到此成员的首选优先级 (0 - 65535)。 |
|
序列号 (1-512)。 请参阅 <a href=’#notes’>注释</a>。 |
|
在发送到服务器的健康检查数据包中使用的源 IP 地址。 |
|
在发送到服务器的健康检查数据包中使用的源 IPv6 地址。 |
|
此接口的出口溢出阈值(0 - 16776000 千比特/秒)。当达到此流量阈值时,新会话将溢出到 SD-WAN 中的其他接口。 |
|
在 SD-WAN 中启用/禁用此接口。 选择
|
|
测量的传输组 (0 - 255)。 |
|
测量的流量比率(此值 / 所有值的总和 = 链路流量百分比,1 - 255)。 |
|
此接口在加权负载均衡中的权重。(1 - 255)更多流量会定向到权重较高的接口。 |
|
区域名称。源 system.sdwan.zone.name。 |
|
从 BGP 邻居表创建 SD-WAN 邻居,以根据 SLA 状态控制路由通告。 |
|
SD-WAN 健康检查名称。源 system.sdwan.health-check.name system.sdwan.health-check-fortiguard.target-name。 |
|
邻居或邻居组名称的 IP/IPv6 地址。源 router.bgp.neighbor-group.name router.bgp.neighbor.ip。 |
|
成员序列号列表。源 system.sdwan.members.seq-num。 |
|
成员序列号。请参阅 注释。源 system.sdwan.members.seq-num。 |
|
当首选邻居时满足 SLA 的最小成员数。 |
|
选择邻居的指标。 选择
|
|
邻居的角色。 选择
|
|
要与邻居一起使用的 SD-WAN 服务 ID。源 system.sdwan.service.id。 |
|
SLA ID。 |
|
从邻居启动时从主邻居切换到次要邻居的等待时间(秒)。(0 - 10000000)。 |
|
启用/禁用从次要邻居切换到主邻居的保持。 选择
|
|
当禁用保持时,从次要邻居切换到主邻居的等待时间(秒)。(0 - 10000000)。 |
|
创建 SD-WAN 规则(也称为服务),以控制如何将会话分配给 SD-WAN 中的接口。 |
|
地址模式(IPv4 或 IPv6)。 选择
|
|
将服务设置为仅限代理使用。 选择
|
|
在 custom-profile-1 公式中可用双向带宽倒数的系数。 |
|
注释。 |
|
启用/禁用 SD-WAN 作为默认服务的使用。 选择
|
|
启用/禁用转发流量 DSCP 标记。 选择
|
|
转发流量 DSCP 标记。 |
|
启用/禁用反向流量 DSCP 标记。 选择
|
|
反向流量 DSCP 标记。 |
|
目标地址名称。 |
|
地址或地址组名称。源 firewall.address.name firewall.addrgrp.name。 |
|
目标地址6 名称。 |
|
地址6或地址6组名称。源 firewall.address6.name firewall.addrgrp6.name。 |
|
启用/禁用目标地址匹配的否定。 选择
|
|
目标端口号的结尾。 |
|
源端口号的结尾。 |
|
启用/禁用 SD-WAN 服务网关。 选择
|
|
用户组。 |
|
组名称。源 user.group.name。 |
|
用于选定优先级成员以进行负载均衡模式的哈希算法。 选择
|
|
健康检查列表。 |
|
健康检查名称。源 system.sdwan.health-check.name system.sdwan.health-check-fortiguard.target-name。 |
|
从备份成员切换到主成员的等待时间(秒)。(0 - 10000000)。 |
|
SD-WAN 规则 ID(1 - 4000)。请参阅 <a href=’#notes’>注释</a>。 |
|
源接口名称。 |
|
接口名称。源 system.interface.name。 |
|
启用/禁用输入设备匹配的否定。 选择
|
|
源输入区域名称。 |
|
区域。源 system.sdwan.zone.name。 |
|
启用/禁用 Internet 服务以进行基于应用程序的负载均衡。 选择
|
|
基于应用程序控制的 Internet 服务 ID 列表。 |
|
基于应用程序控制的 Internet 服务 ID。请参阅 <a href=’#notes’>注释</a>。 |
|
一个或多个应用程序控制类别的 ID。 |
|
应用程序控制类别 ID。请参阅 <a href=’#notes’>注释</a>。 |
|
基于应用程序控制的 Internet 服务组列表。 |
|
基于应用程序控制的 Internet 服务组名称。源 application.group.name。 |
|
自定义 Internet 服务名称列表。 |
|
自定义 Internet 服务名称。源 firewall.internet-service-custom.name。 |
|
自定义 Internet 服务组列表。 |
|
自定义 Internet 服务组名称。源 firewall.internet-service-custom-group.name。 |
|
Internet 服务组列表。 |
|
Internet 服务组名称。源 firewall.internet-service-group.name。 |
|
Internet 服务名称列表。 |
|
Internet 服务名称。源 firewall.internet-service-name.name。 |
|
在 custom-profile-1 公式中的抖动系数。 |
|
在 custom-profile-1 公式中的延迟系数。 |
|
链路成本因子。 选择
|
|
链路成本值更改的百分比阈值,将导致策略路由重新生成(0 - 10000000)。 |
|
启用/禁用负载均衡。 选择
|
|
满足 SLA 的最小成员数。 |
|
控制 SD-WAN 规则如何设置 SD-WAN 中接口的优先级。 选择
|
|
SD-WAN 规则名称。 |
|
在 custom-profile-1 公式中的丢包率系数。 |
|
启用/禁用基于服务条件的被动测量。 选择
|
|
成员序列号列表。 |
|
成员序列号。请参阅 注释。源 system.sdwan.members.seq-num。 |
|
优先级区域名称列表。 |
|
优先级区域名称。源 system.sdwan.zone.name。 |
|
协议编号。 |
|
质量等级。 |
|
用于与邻居一起使用的服务角色。 选择
|
|
IPv4 路由映射路由标记。 |
|
启用/禁用此服务的快捷方式。 选择
|
|
此服务的 ADVPN 快捷方式的高优先级。 选择
|
|
启用/禁用 ADVPN 的快捷方式粘性。 选择
|
|
服务级别协议 (SLA)。 |
|
SD-WAN 健康检查。源 system.sdwan.health-check.name system.sdwan.health-check-fortiguard.target-name。 |
|
SLA ID。 |
|
用于比较 SLA 模式下的 SLA 值的方法。 选择
|
|
启用/禁用 SLA 粘性。 选择
|
|
源地址名称。 |
|
地址或地址组名称。源 firewall.address.name firewall.addrgrp.name。 |
|
源地址6 名称。 |
|
地址6或地址6组名称。源 firewall.address6.name firewall.addrgrp6.name。 |
|
启用/禁用源地址匹配的否定。 选择
|
|
当选定邻居角色为独立,而服务角色不为独立时,启用/禁用服务。 选择
|
|
目标端口号的起始。 |
|
源端口号的起始。 |
|
启用/禁用 SD-WAN 服务。 选择
|
|
当多个成员都满足 SLA 时,选择成员的方法。 选择
|
|
服务类型位模式。 |
|
评估的服务类型位。 |
|
启用/禁用使用 ADVPN 快捷方式进行质量比较。 选择
|
|
用户名。 |
|
用户名。源 user.local.name。 |
|
启用/禁用区域模式。 选择
|
|
在 SD-WAN 成员上进行速度测试时,启用/禁用绕过路由。 选择
|
|
启用/禁用 SD-WAN。 选择
|
|
配置 SD-WAN 区域。 |
|
ADVPN 本地覆盖链路质量的健康检查。源 system.sdwan.health-check.name。 |
|
启用/禁用基于 SDWAN 信息选择 ADVPN。 选择
|
|
当首选邻居时满足 SLA 的最小成员数。 |
|
区域名称。 |
|
当多个成员都满足 SLA 时,选择成员的方法。 选择
|
|
虚拟域,在之前定义的域中。vdom 是 FortiGate 的虚拟实例,可以配置并用作不同的单元。 默认值: |
注意
注意
旧的 fortiosapi 已被弃用,httpapi 是运行 playbook 的首选方式
示例
- name: Configure redundant Internet connections with multiple outbound links and health-check profiles.
fortinet.fortios.fortios_system_sdwan:
vdom: "{{ vdom }}"
system_sdwan:
app_perf_log_period: "0"
duplication:
-
dstaddr:
-
name: "default_name_6 (source firewall.address.name firewall.addrgrp.name)"
dstaddr6:
-
name: "default_name_8 (source firewall.address6.name firewall.addrgrp6.name)"
dstintf:
-
name: "default_name_10 (source system.interface.name system.zone.name system.sdwan.zone.name)"
id: "11"
packet_de_duplication: "enable"
packet_duplication: "disable"
service:
-
name: "default_name_15 (source firewall.service.custom.name firewall.service.group.name)"
service_id:
-
id: "17 (source system.sdwan.service.id)"
sla_match_service: "enable"
srcaddr:
-
name: "default_name_20 (source firewall.address.name firewall.addrgrp.name)"
srcaddr6:
-
name: "default_name_22 (source firewall.address6.name firewall.addrgrp6.name)"
srcintf:
-
name: "default_name_24 (source system.interface.name system.zone.name system.sdwan.zone.name)"
duplication_max_num: "2"
fail_alert_interfaces:
-
name: "default_name_27 (source system.interface.name)"
fail_detect: "enable"
health_check:
-
addr_mode: "ipv4"
class_id: "0"
detect_mode: "active"
diffservcode: "<your_own_value>"
dns_match_ip: "<your_own_value>"
dns_request_domain: "<your_own_value>"
embed_measured_health: "enable"
failtime: "5"
ftp_file: "<your_own_value>"
ftp_mode: "passive"
ha_priority: "1"
http_agent: "<your_own_value>"
http_get: "<your_own_value>"
http_match: "<your_own_value>"
interval: "500"
members:
-
seq_num: "<you_own_value>"
mos_codec: "g711"
name: "default_name_48"
packet_size: "124"
password: "<your_own_value>"
port: "0"
probe_count: "30"
probe_packets: "disable"
probe_timeout: "500"
protocol: "ping"
quality_measured_method: "half-open"
recoverytime: "5"
security_mode: "none"
server: "192.168.100.40"
sla:
-
id: "61"
jitter_threshold: "5"
latency_threshold: "5"
link_cost_factor: "latency"
mos_threshold: "<your_own_value>"
packetloss_threshold: "0"
priority_in_sla: "0"
priority_out_sla: "0"
sla_fail_log_period: "0"
sla_id_redistribute: "0"
sla_pass_log_period: "0"
source: "<your_own_value>"
source6: "<your_own_value>"
system_dns: "disable"
threshold_alert_jitter: "0"
threshold_alert_latency: "0"
threshold_alert_packetloss: "0"
threshold_warning_jitter: "0"
threshold_warning_latency: "0"
threshold_warning_packetloss: "0"
update_cascade_interface: "enable"
update_static_route: "enable"
user: "<your_own_value>"
vrf: "0"
health_check_fortiguard:
-
addr_mode: "ipv4"
class_id: "0"
detect_mode: "active"
diffservcode: "<your_own_value>"
dns_match_ip: "<your_own_value>"
dns_request_domain: "<your_own_value>"
embed_measured_health: "enable"
failtime: "5"
ftp_file: "<your_own_value>"
ftp_mode: "passive"
ha_priority: "1"
http_agent: "<your_own_value>"
http_get: "<your_own_value>"
http_match: "<your_own_value>"
interval: "500"
members:
-
seq_num: "<you_own_value>"
mos_codec: "g711"
packet_size: "124"
password: "<your_own_value>"
port: "0"
probe_count: "30"
probe_packets: "disable"
probe_timeout: "500"
protocol: "ping"
quality_measured_method: "half-open"
recoverytime: "5"
security_mode: "none"
server: "192.168.100.40"
sla:
-
id: "116"
jitter_threshold: "5"
latency_threshold: "5"
link_cost_factor: "latency"
mos_threshold: "<your_own_value>"
packetloss_threshold: "0"
priority_in_sla: "0"
priority_out_sla: "0"
sla_fail_log_period: "0"
sla_id_redistribute: "0"
sla_pass_log_period: "0"
source: "<your_own_value>"
source6: "<your_own_value>"
system_dns: "disable"
target_name: "<your_own_value>"
threshold_alert_jitter: "0"
threshold_alert_latency: "0"
threshold_alert_packetloss: "0"
threshold_warning_jitter: "0"
threshold_warning_latency: "0"
threshold_warning_packetloss: "0"
update_cascade_interface: "enable"
update_static_route: "enable"
user: "<your_own_value>"
vrf: "0"
load_balance_mode: "source-ip-based"
members:
-
comment: "Comments."
cost: "0"
gateway: "<your_own_value>"
gateway6: "<your_own_value>"
ingress_spillover_threshold: "0"
interface: "<your_own_value> (source system.interface.name)"
preferred_source: "<your_own_value>"
priority: "1"
priority_in_sla: "0"
priority_out_sla: "0"
priority6: "1024"
seq_num: "<you_own_value>"
source: "<your_own_value>"
source6: "<your_own_value>"
spillover_threshold: "0"
status: "disable"
transport_group: "0"
volume_ratio: "1"
weight: "1"
zone: "<your_own_value> (source system.sdwan.zone.name)"
neighbor:
-
health_check: "<your_own_value> (source system.sdwan.health-check.name system.sdwan.health-check-fortiguard.target-name)"
ip: "<your_own_value> (source router.bgp.neighbor-group.name router.bgp.neighbor.ip)"
member:
-
seq_num: "<you_own_value>"
minimum_sla_meet_members: "1"
mode: "sla"
role: "standalone"
service_id: "0"
sla_id: "0"
neighbor_hold_boot_time: "0"
neighbor_hold_down: "enable"
neighbor_hold_down_time: "0"
service:
-
addr_mode: "ipv4"
agent_exclusive: "enable"
bandwidth_weight: "0"
comment: "Comments."
default: "enable"
dscp_forward: "enable"
dscp_forward_tag: "<your_own_value>"
dscp_reverse: "enable"
dscp_reverse_tag: "<your_own_value>"
dst:
-
name: "default_name_187 (source firewall.address.name firewall.addrgrp.name)"
dst_negate: "enable"
dst6:
-
name: "default_name_190 (source firewall.address6.name firewall.addrgrp6.name)"
end_port: "65535"
end_src_port: "65535"
gateway: "enable"
groups:
-
name: "default_name_195 (source user.group.name)"
hash_mode: "round-robin"
health_check:
-
name: "default_name_198 (source system.sdwan.health-check.name system.sdwan.health-check-fortiguard.target-name)"
hold_down_time: "0"
id: "200"
input_device:
-
name: "default_name_202 (source system.interface.name)"
input_device_negate: "enable"
input_zone:
-
name: "default_name_205 (source system.sdwan.zone.name)"
internet_service: "enable"
internet_service_app_ctrl:
-
id: "208"
internet_service_app_ctrl_category:
-
id: "210"
internet_service_app_ctrl_group:
-
name: "default_name_212 (source application.group.name)"
internet_service_custom:
-
name: "default_name_214 (source firewall.internet-service-custom.name)"
internet_service_custom_group:
-
name: "default_name_216 (source firewall.internet-service-custom-group.name)"
internet_service_group:
-
name: "default_name_218 (source firewall.internet-service-group.name)"
internet_service_name:
-
name: "default_name_220 (source firewall.internet-service-name.name)"
jitter_weight: "0"
latency_weight: "0"
link_cost_factor: "latency"
link_cost_threshold: "10"
load_balance: "enable"
minimum_sla_meet_members: "0"
mode: "auto"
name: "default_name_228"
packet_loss_weight: "0"
passive_measurement: "enable"
priority_members:
-
seq_num: "<you_own_value>"
priority_zone:
-
name: "default_name_234 (source system.sdwan.zone.name)"
protocol: "0"
quality_link: "0"
role: "standalone"
route_tag: "0"
shortcut: "enable"
shortcut_priority: "enable"
shortcut_stickiness: "enable"
sla:
-
health_check: "<your_own_value> (source system.sdwan.health-check.name system.sdwan.health-check-fortiguard.target-name)"
id: "244"
sla_compare_method: "order"
sla_stickiness: "enable"
src:
-
name: "default_name_248 (source firewall.address.name firewall.addrgrp.name)"
src_negate: "enable"
src6:
-
name: "default_name_251 (source firewall.address6.name firewall.addrgrp6.name)"
standalone_action: "enable"
start_port: "1"
start_src_port: "1"
status: "enable"
tie_break: "zone"
tos: "<your_own_value>"
tos_mask: "<your_own_value>"
use_shortcut_sla: "enable"
users:
-
name: "default_name_261 (source user.local.name)"
zone_mode: "enable"
speedtest_bypass_routing: "disable"
status: "disable"
zone:
-
advpn_health_check: "<your_own_value> (source system.sdwan.health-check.name)"
advpn_select: "enable"
minimum_sla_meet_members: "1"
name: "default_name_269"
service_sla_tie_break: "cfg-order"
返回值
常见的返回值记录在此处,以下是此模块特有的字段
键 |
描述 |
---|---|
飞塔映像的构建编号 返回值: 总是 示例: |
|
最后一次用于将内容配置到 FortiGate 中的方法 返回值: 总是 示例: |
|
FortiGate 在上次应用操作时给出的最后结果 返回值: 总是 示例: |
|
上次调用 FortiGate 时使用的主密钥 (id) 返回值: 成功 示例: |
|
用于满足请求的表名 返回值: 总是 示例: |
|
用于满足请求的表的路径 返回值: 总是 示例: |
|
内部修订号 返回值: 总是 示例: |
|
设备的序列号 返回值: 总是 示例: |
|
操作结果的指示 返回值: 总是 示例: |
|
使用的虚拟域 返回值: 总是 示例: |
|
FortiGate 的版本 返回值: 总是 示例: |