FortiADC SLB Virtual Server L4 方式部署详解 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

Similar documents
FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核

MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

FortiGate-v5.2-PPPOE 拨号协商时的 AC-name 和 Service-name 版本 1.0 时间 2015 年 3 月 支持的版本 FortiOS v5.2.x 作者 黄豪赫 状态 已审核 反馈

ext-web-auth-wlc.pdf

Simulator By SunLingxi 2003

untitled

标题

一、

IP505SM_manual_cn.doc

untitled

NAT环境下采用飞塔NGFW

计算机网络概论

常 见 问 题 SLB 产 品 和 业 务 限 制 SLB 产 品 限 制 SLB 产 品 和 业 务 限 制 限 制 项 普 通 用 户 限 制 描 述 例 外 申 请 方 式 ( 例 外 上 限 ) 创 建 SLB 实 例 的 财 务 限 制 账 户 余 额 大 于 等 于 100 元 现 金

SL2511 SR Plus 操作手冊_單面.doc

Microsoft PowerPoint - 03.IPv6_Linux.ppt [相容模式]

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

Windows RTEMS 1 Danilliu MMI TCP/IP QEMU i386 QEMU ARM POWERPC i386 IPC PC104 uc/os-ii uc/os MMI TCP/IP i386 PORT Linux ecos Linux ecos ecos eco

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

(UTM???U_935_938_955_958_959 V )

ebook140-8

untitled

epub 61-2

目录 简介... 3 BGP 重发布进 OSPF 环境拓扑图... 3 BGP 重发布进 OSPF 路由过滤... 4 FGT200B 关键配置... 4 接口 IP 配置... 4 Route-Map... 4 BGP 的配置... 5 FGT100E 关键配置... 5 接口 IP 及 BGP

1 QoS... 1 QoS... 1 QoS QoS... 5 Class DSCP... 7 CoS... 7 IP QoS... 8 IP / /... 9 Cl

Ps22Pdf

21 贵 省 黔 东 南 贵 中 共 天 柱 县 委 党 奥 鹏 学 习 中 贵 省 黔 东 南 天 柱 县 凤 城 镇 环 城 中 共 天 柱 县 委 党 心 [23] 东 路 14 号 贵 省 黔 东 南 贵 省 榕 江 县 古 镇 古 中 路 附 一

更 没 有 高 深 的 思 想, 甚 至 说 不 出 一 点 儿 高 级 的 俏 皮 话 他 们 普 遍 认 为, 生 活 中 的 我 和 电 视 里 的 那 个 人 基 本 上 还 算 表 里 如 一, 但 相 比 之 下 少 了 很 多 趣 味 记 得 有 一 个 女 记 者 采 访 我, 半

此 外, 晚 上 可 以 在 海 滩 东 边 的 剧 场 看 印 象 海 南 岛 的 实 景 演 出 1 可 乘 兴 龙 观 光 巴 士 和 共 速 达 巴 士 游 1 2 路 抵 达, 途 经 白 龙 路 海 府 路 滨 海 大 道 ;2 可 乘 坐 路 公 交 车 到 达





Unify专业调度解决方案 (小文件)

Polycom RealPresence Capture Server - 设备版本入门指南

D-link用户手册.doc

Microsoft Word - 1HF12序.doc

Microsoft Word - 讀報看科普─人體篇_橫_.doc

Microsoft Word - 2B802內文.doc

鍟嗗搧瑙傚療鈥㈤挗鏉

席 远 杨 一 人 了, 正 当 她 开 枪 时 却 发 现 子 弹 没 了 该 死, 只 能 赤 手 空 拳 了 洛 水 云 与 席 远 杨 交 起 手 来, 洛 水 云 出 手 招 招 致 命 想 那 席 远 杨 也 不 是 泛 泛 之 辈, 很 快 掌 握 了 洛 水 云 出 招 路 数 看

東區校園中法治教育種子師資教學研習營

閱 讀 素 材 V.S 分 組 方 式 的 差 異 化 教 學 工 具 表 班 級 :( ) 閱 讀 素 材 V.S 分 組 方 式 獨 立 閱 讀 夥 伴 閱 讀 ( 同 質 性 ) 夥 伴 閱 讀 ( 異 質 性 ) 友 善 陪 伴 虛 心 受 教 國 語 日 報 新 聞 生 活 文 藝 兒 童

一、选择题

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

第 一 节 认 识 自 我 的 意 义 一 个 人 只 有 认 识 自 我, 才 能 够 正 确 地 认 识 到 自 己 的 优 劣 势, 找 出 自 己 的 职 业 亮 点, 为 自 己 的 顺 利 求 职 推 波 助 澜 ; 一 个 人 只 有 认 识 自 我, 才 能 在 求 职 中 保 持

目 录 介 绍... 3 测 试 拓 扑... 3 组 件... 4 认 证 原 理... 4 配 置 过 程... 5 FortiAC 配 置... 5 FAC 配 置 配 置 远 程 LDAP 服 务 器 和 把 FAC 自 身 加 入 Windows 域 修 改

QL1880new2.PDF

关于建立境内违法互联网站黑名单管理制度的通知

<4D F736F F D20D0C5CFA2BBAFB7A2D5B9D6D8B5E3D7A8CFEEB9E6BBAE2E646F63>

? 這 全 都 是 市 政 府 提 供 給 我 的 資 料 低 底 盤 公 車 計 畫 96 年 預 算 新 台 幣 4,500 萬 元 97 年 預 算 新 台 幣 1 億 6,500 萬 元 98 年 預 算 新 台 幣 3 億 2,300 萬 元, 共 有 307 台 低 底 盤 公 車,99

文件1

ebook140-11

Quidway S3526系列交换机R0028P01版本发布

通过动态路由协议实现链路备份

PH802使用手册

Ps22Pdf

大连软~1

NSC-161

(CIP) : /. :, 2004 ISBN T S CIP (2004) (1 : ) : * : : :

小敏的PPT私家菜谱

自由軟體教學平台

( CIP) /. :, ISBN K CIP ( 2005 ) : : 22 ( ) : ( 010) ( ) ( 010)

Microsoft Word - 文化2016(2)修改.doc

自由軟體教學平台

( )

( )

Ps22Pdf

第3章

OSPF over IPSec及路由冗余

( )

( )

R3105+ ADSL

NSC-282

目 录 推 荐 文 章 1 1. 关 于 我 校 信 息 化 服 务 开 展 的 一 些 思 考 ( 人 事 处 周 礼 ) 1 2. 围 绕 协 同 创 新 理 念 构 建 科 研 服 务 管 理 信 息 化 新 体 系 ( 科 研 院 史 红 兵 钱 秀 红 方 令 超 )4 3. 协 同 科

穨CAS1042中文手冊.doc

<4D F736F F D20D2F8D0D043444D41CEDECFDFBDD3C8EB41544DBBFAC1AACDF8D3A6D3C3BDE2BEF6B7BDB0B82DD0DEB8C4B0E62E646F63>

untitled

上海浦~1

GPRS IP MODEM快速安装说明

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

¶C¶L§§¬_™¨ A.PDF

...31 (POTS) Internet VPN VPN VPN ATM ( ) CPE VPN L2TP PPTP ( ) IPSec ( ) VPN (PP-VPNs) MPLS VPN BGP/MPLS VPN RFC2547bis ( ) RFC 2547bis VPN RFC 2547b

EPSON

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

<4D F736F F D20C8ABCEC42020A1B6D6D0B9FABDFCCFD6B4FACAB7B8D9D2AAA1B7BEABB2CABDCCB0B82E646F63>

ebook20-7

飞鱼星多WAN防火墙路由器用户手册

f2.eps

MCSE• .PDF

Ps22Pdf

AL-M200 Series

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

Go构建日请求千亿微服务最佳实践的副本

局域网技术课程设计报告.doc

2Office 365 Microsoft Office 365 Microsoft Office Microsoft Office Microsoft Office 365 Office (Office Web Apps) Office WindowsMAC OS Office 365 Offic

A9RBC8B.tmp

/ / / / 10 / / / / ( 010 ) / / / / / (010 ) / / ( 010 ) / / / / / 32 / 9.75

RAQMON Context Setting MG PDA Applications RTP / FTP/ HTTP TCP/UDP S ignaling control plane (e.g. RS VP, NS IS) Streaming Media, Transaction, Bulk dat

ch08.PDF

Transcription:

FortiADC SLB Virtual Server L4 方式部署详解 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核 support_cn@fortinet.com

目录 简介... 3 Virtual Server L4 DNAT 转发部署方式介绍... 3 Virtual Server L4 FULLNAT 转发部署方式介绍... 5 Virtual Server L4 DR 转发部署方式介绍... 7 Fortinet 公司第 2 页 / 共 9 页 www.fortinet.com.cn

简介 FortiADC SLB 在实际的应用中可采取 Layer4 Layer7 Layer2 的部署方式, 其中 FortiADC 的负载处理又包含数据转发模式和代理模式, 同时支持 IPv4 和 IPv6 的双栈协议 看似复杂多变的各种部署方式, 实际上都是为了更好的实现不同应用场景下的服务器负载均衡功能, 本文将针对 FortiADC 常用的三种 L4 负载均衡服务实现类型进行说明 : DNAT FULLNAT DR Virtual Server L4 DNAT 转发部署方式介绍 过程类似于 DNAT 的处理方式, 具体转换过程如下图所示 : 客户端只需要知道 ADC 的 Virtual IP(V_IP) 和 Port 并发起访问,ADC 将客户端所访问的 DIP( 即 V_IP) 转换为内部的真实 IP( 即 R_IP), 类似于 DNAT 设备的处理方式 真实服务器回复客户端 (C_IP) 的时候,ADC 将真实服务器的 SIP 还原成虚拟 IP( 即 V_IP), 然后再转发给客户端 整个过程对于 Client 和 Sevrer 都是透明的,ADC 在 DNAT 方式的转换过程中实现业务的负载调度 Fortinet 公司第 3 页 / 共 9 页 www.fortinet.com.cn

配置举例 10.60.100.101/16 Redhat-http server1 10.63.100.102/16 VS:IP10.60.100.100 Port805 Port4:10.63.100.1/16 Port2:10.60.100.1/16 ADC Centos-http server2 10.63.100.22/16 10.60.100.102/16 Centos-http server3 10.63.100.23/16 1.config ADC intetface : FortiADC# config system interface FortiADC (interface) # edit port2 FortiADC (port2) # set ip 10.60.100.1/16(clientside) FortiADC (port2) # next FortiADC (interface) # edit port4 FortiADC (port2) # set ip 10.63.100.1/16 (serverside) FortiADC (port4) # end 2.config pool:(realserver pool with 3 members) FortiADC # config load-balance pool FortiADC (pool) # edit pool-4 FortiADC (pool-4) # config pool_member FortiADC (pool_member) # edit 1 FortiADC (4) # set ip 10.63.100.102 FortiADC (4) # next FortiADC (pool_member) # edit 2 FortiADC (1) # set ip 10.63.100.22 FortiADC (1) # next FortiADC (pool_member) # edit 3 FortiADC (1) # set ip 10.63.100.23 FortiADC (1) # next 3.config method:can use default 4.config profile:can use default Fortinet 公司第 4 页 / 共 9 页 www.fortinet.com.cn

5.config virtual-server: FortiADC # config load-balance virtual-server FortiADC (virtual-server) # edit vs4 (add virtual-server) FortiADC (vs4) # set type l4-load-balance (set type L4) FortiADC (vs4) # set packet-forwarding-method NAT (by default) FortiADC (vs4) # set interface port2 (set interface) FortiADC (vs4) # set ip 10.60.100.100 (virtual-server IP) FortiADC (vs4) # set port 805 (virtual-server port) FortiADC (vs4) # set load-balance-method LB_METHOD_ROUND_ROBIN ( 轮询调度 ) FortiADC (vs4) # set load-balance-pool pool-4 ( 调用 Real Server Pool) FortiADC (vs4) # set load-balance-profile LB_PROF_TCP ( 选择 profile L4 协议 ) FortiADC (vs4) # end 6.server config route: route add -net 10.60.0.0 netmask 255.255.0.0 gw 10.63.100.1 当多个客户端发起 访问, 将打开 Web 页面并在 server1 server2 server3 之间轮询调度 Virtual Server L4 FULLNAT 转发部署方式介绍 类似于 DNAT+SNAT 的处理方式 Virtual Server L4 FULLNAT 转发方式类似于 DNAT+SNAT 的处理方式,FULLNAT 方式与 DNAT 方式相比只是在虚服务器 IP(V_IP) 转换为真实服务器 IP(R_IP) 之后, 再在出接口方向做了一次源 NAT 转换, 此时源目 IP 均被转换, 故而称作 FULLNAT, 这样设计的好处是内部的 和 RealServer 可以减少路由的配置, 同时更加方便的实现跨 vlan 之间的访问, 缺点是 RealServer 无法获得用户的真实 IP, 而解决的办法是通过在 TCP Option 选项中携带客户端的真实 IP 发给 RealServer 具体转换过程如下图所示 : Fortinet 公司第 5 页 / 共 9 页 www.fortinet.com.cn

客户端只需要知道 ADC 的 Virtual IP(V_IP) 和 Port 并发起访问,ADC 将客户端所访问的 DIP( 即 V_IP) 转换为内部的真实 IP( 即 R_IP), 类似于 DNAT 的处理方式, 同时在出接口又将客户端 IP(C_IP) 做源 NAT 转换为 ADC 的 SNAT_IP, 客户端访问服务器的数据同时做了 DNAT 和 SNAT 转换 真实服务器将回复 SNAT_IP,ADC 将真实服务器的 SIP 还原成虚拟 IP( 即 V_IP), 同时将 SNAT_IP 还原成客户端 IP(C_IP), 然后再转发给客户端 整个过程对于 Client 和 Sevrer 都是透明的,ADC 在 FULLNAT 方式的转换过程中实现业务的负载调度 配置举例 10.60.100.101/16 Redhat-http server1 10.63.100.102/16 VS:IP10.60.100.100 Port805 Port4:10.63.100.1/16 Port2:10.60.100.1/16 ADC ippool: 10.63.100.240-10.63.100.250 Centos-http server2 10.63.100.22/16 10.60.100.102/16 Centos-http server3 10.63.100.23/16 以下只摘取关键配置, 其中接口配置 config pool config method config profile 与 DNAT 方 式举例中的配置相同 : config ippool (SNAT Pool) FortiADC # config load-balance ippool FortiADC (ippool) # edit snat-pool FortiADC (snat-pool) # set addr-type ipv4 FortiADC (snat-pool) # set interface port4 (add ippool) (snat out interface) Fortinet 公司第 6 页 / 共 9 页 www.fortinet.com.cn

FortiADC (snat-pool) # set ip-min 10.63.100.240 FortiADC (snat-pool) # set ip-max 10.63.100.250 config virtual-server: FortiADC # config load-balance virtual-server FortiADC (virtual-server) # edit vs4 (add virtual-server) FortiADC (vs4) # set type l4-load-balance (set type L4) FortiADC (vs4) # set packet-forwarding-method FullNAT (FULLNAT) FortiADC (vs4) # set interface port2 (set interface) FortiADC (vs4) # set ip 10.60.100.100 (virtual-server IP) FortiADC (vs4) # set port 805 (virtual-server port) FortiADC (vs4) # set ippool snat-pool (snat-pool) FortiADC (vs4) # set load-balance-method LB_METHOD_ROUND_ROBIN ( 轮询调度 ) FortiADC (vs4) # set load-balance-pool pool-4 ( 调用 Real Server Pool) FortiADC (vs4) # set load-balance-profile LB_PROF_TCP ( 选择 profile L4 协议 ) FortiADC (vs4) # end 当多个客户端发起 访问, 将打开 Web 页面并在 server1 server2 server3 之间轮询调度 Virtual Server L4 DR 转发部署方式介绍 DR 的效率是所有模式中最高的, 它只需要修改目的 MAC, 但部署上必须要 求 FortiADC 和后端服务器在同一个 VLAN 中,DR 非常适合应用于小规模网络中 具体工作过程如下图所示 : 虚拟 IP:FortiADC 上配置的虚拟 IP(V_IP) == 服务器上的本地 RLoop_IP, RLoop_IP 是防火墙的本地回环地址 真实 IP:Pool-member IP == 真实服务器连接 FortiADC 的接口 IP(IF_IP) FortiADC 在处理过程中只将客户端访问服务器报文中的目的 MAC(DMAC) 转 Fortinet 公司第 7 页 / 共 9 页 www.fortinet.com.cn

换为真实服务器的接口 MAC(IF_MAC), 而服务器回复客户端的时候流量将不再走 FortiADC, 由服务器直接回复给客户端 (C_IP) FortiADC 的 DR 部署要求与内部真实服务器位于同一个广播域内 配置举例 http server1 IF-IP:10.63.100.102/16 Loopback:10.65.100.150 10.60.100.101/16 ETH4:10.63.100.2 Vs-IP:10.65.100.150 Port:80 10.60.100.1 10.63.100.1 FW ADC http server2 IF-IP:10.63.100.22/16 Loopback:10.65.100.150 10.60.100.102/16 V_IP==RLoop_IP, RLoop_IP 是服务器的 loopback 接口地址 Real-server 使用 server if_ip http server3 IF-IP:10.63.100.23/16 Loopback:10.65.100.150 config pool:(realserver) FortiADC # config load-balance pool FortiADC (pool) # edit pool-dr FortiADC (pool-dr) # config pool_member FortiADC (pool_member) # edit 1 FortiADC (4) # set ip 10.63.100.102 FortiADC (4) # next FortiADC (pool_member) # edit 2 FortiADC (1) # set ip 10.63.100.22 FortiADC (1) # next FortiADC (pool_member) # edit 3 FortiADC (1) # set ip 10.63.100.23 FortiADC (1) # next config virtual-server: FortiADC # config load-balance virtual-server FortiADC (virtual-server) # edit vs-dr FortiADC (vs-dr) # set type l4-load-balance FortiADC (vs-dr) # set packet-forwarding-method direct_routing FortiADC (vs-dr) # set interface port4 FortiADC (vs-dr) # set ip 10.65.100.150 (V_IP== 服务器的 loopback 地址 ) Fortinet 公司第 8 页 / 共 9 页 www.fortinet.com.cn

FortiADC (vs-dr) # set port 80 (virtual-server port, must 80) 当多个客户端发起 http://10.60.100.150 访问, 将打开 Web 页面并在 server1 server2 server3 之间轮询调度, 请求方向的流量将在 ADC 上进行负载调度, 而服务器回复的流量则不再经过 ADC 处理直接就发送给了客户端 Fortinet 公司第 9 页 / 共 9 页 www.fortinet.com.cn