网站大量收购独家精品文档,联系QQ:2885784924

F5 负载均衡 How to 实现防火墙负载均衡及各种实现方式.docVIP

F5 负载均衡 How to 实现防火墙负载均衡及各种实现方式.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
防火墙负载均衡的各种实现方式及对比 北京安泰网安网络科技有限公司 广州分公司 刘勇 2006-3-30 方式一:采用network virtual server的方式 逻辑结构及基本配置如下: 原理分析:假设外部有一个client 61.1.1.1发起了对VIP 202.1.2.100的访问。此次访问通过在公网的路由最后会丢到外部F5的外部VLAN上。外部的BIGIP设备起用了network virtual server:202.1.2.0/24,与该virtual server相关的pool的member为防火墙的两个外部接口的IP地址172.16.1.1和172.16.1.2。此配置的作用是将所有目的地址为202.1.2.0/24网络的包按照负载均衡算法丢给两台防火墙中的防火墙1来进行处理,在此过程中,外部F5没有对命中network virtual server的包进行地址转换,即是通过类似路由的方式将包进行转发。那么防火墙1在收到外部F5转发过来的包之后,(外部F5转发过来的包的源地址和目的地址都没有变,即目的地址是202.1.2.0/24,此网段为防火墙内网口直连的网段)将根据防火墙的访问规则来进行处理,如果符合访问规则的话,防火墙1则会根据自己的路由表将包再转发给内部F5的外部VLAN上,最终命中内部F5外部VLAN上面的VIP 202.1.2.100:80,然后内部F5在对此次访问进行负载均衡处理,最终选定内部F5内部VLAN中的某一台服务器来进行服务。 服务器的回包过程:首先通过默认网关将包丢到内部F5的内部VLAN上,内部F5对该包进行一个源地址转换,即将192.168.0.1源地址转换为VIP的地址,该包经过内部F5后,起目的地址不变为61.1.1.1源地址则为202.1.2.100,然后依靠内部F5的auto_lasthop功能,内部F5会将包转发给防火墙1(即是刚才将包发过来的那台防火墙),防火墙1再根据自己的默认网关将此包丢给外部F5的内部VLAN,命中外部F5内部VLAN上的0.0.0.0:0的virtual server,外部F5则将此包丢给该virtual server的member 202.1.1.254:0进行处理(此过程也没有NAT)。从而完成一个完整的会话过程。 此方式的优缺点: 优点:防火墙上不做地址转换,两台防火墙的规则一致,F5的配置也比较简单,实施起来对原来系统的改变比较小。 缺点:需要将外部公网地址通过不同的掩码进行划分,划分为两个网段,一个网段用于和外部路由器互联,另一段公网IP则用做内部F5上面的VIP地址。 方式二:采用三重NAT的方式 逻辑结构及基本配置如下: 原理分析:假设外部有一个client 61.1.1.1发起了对VIP 202.1.1.100的80端口的访问。此次访问通过在公网的路由最后会丢到外部F5的外部VLAN上。外部的BIGIP设备起用了 标准的virtual server:202.1.2.100:80,与该virtual server相关的pool的member为防火墙的两个外部接口的上面的两个NAT地址172.16.1.3和172.16.1.4,外部F5根据负载均衡算法将此访问请求包丢给172.16.1.4,也就是防火墙2上面的NAT的地址,那么这个包在离开外部F5的时候,源地址不变,目的地址由202.1.1.100变成了172.16.1.4。那么防火墙2在收到外部F5转发过来的包之后,防火墙2根据自己的访问控制规则,如果符合访问规则的话,会将此包再进行一次NAT,即源地址还是不变,但是目的地址由172.16.1.4变为172.16.2.100,然后防火墙2则会根据自己的路由表将包再转发给内部F5的外部VLAN上,最终命中内部F5外部VLAN上面的VIP 172.16.2.100:80,然后内部F5在对此次访问进行负载均衡处理,最终选定内部F5内部VLAN中的某一台服务器来进行服务。 服务器的回包过程:首先通过默认网关将包丢到内部F5的内部VLAN上,内部F5对该包进行一个源地址转换,即将192.168.0.1源地址转换为VIP 的地址,该包经过内部F5后,其目的地址不变为61.1.1.1源地址则为172.16.2.100,然后依靠内部F5的auto_lasthop功能,内部F5会将包转发给防火墙2(即是刚才将包发过来的那台防火墙),防火墙2再根据自己的NAT规则,将源地址由172.16.2.100转换为172.16.1.4,目的地址不变,然后将此包丢给外部F5的内部VLAN,外部F5则根据自己的连接状态表,再将源地址由172.16.1.4转为202.1.1.100,然后再根据自己

文档评论(0)

zhuliyan1314 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档