在eNSP模拟器上使用USG6000v实现服务器负载均衡(加权轮询算法)
- 拓扑图
- 设备选型
- 配置思路
- 操作步骤
- 结果验证
拓扑图
设备选型
AR1设备为AR2220型号路由器
FW1设备为USG6000型号防火墙
Server1-2为Server型号终端设备
Cloud2为其他设备中的Cloud设备,主要用来做桥接,实现对FW1的WEB界面管理
配置思路
1.完成终端设备网络参数配置以及网络设备基本配置(重命名+接口IP)
2.根据终端类型划分FW设备的端口所属安全区域,并放行相应的域间安全策略
3.登录FW的WEB管理界面,创建实体服务器组以及虚拟服务,并在虚拟服务中关联实体服务器组
4.为了确保AR1设备的环回接口可以和FW设备上创建的虚拟服务器通信,需要在AR设备配置去往虚拟服务器的静态路由,并在FW设备上配置去往AR设备环回接口的默认路由
操作步骤
1.终端设备网络参数配置
2.AR1设备和FW1设备的设备重命名和接口IP配置
AR1:
sysname R1
#
interface GigabitEthernet0/0/0
ip address 192.168.10.1 255.255.255.0
#
interface LoopBack1
ip address 1.1.1.1 255.255.255.0
#
interface LoopBack2
ip address 2.2.2.2 255.255.255.0
#
interface LoopBack3
ip address 3.3.3.3 255.255.255.0
#
interface LoopBack4
ip address 4.4.4.4 255.255.255.0
FW1(完成初始密码的修改之后):
sysname Fw
#
interface GigabitEthernet0/0/0
undo shutdown
ip binding vpn-instance default
ip address 192.168.0.10 255.255.255.0
#
interface GigabitEthernet1/0/0
undo shutdown
ip address 10.0.2.254 255.255.255.0
#
interface GigabitEthernet1/0/1
undo shutdown
ip address 192.168.10.254 255.255.255.0
#
interface GigabitEthernet1/0/2
undo shutdown
ip address 10.0.1.254 255.255.255.0
注:FW设备的初始密码的修改具体见博客: 中的操作步骤第2步骤,具体如下图:
3.FW1设备的接口区域划分以及域间安全策略放行
FW1接口安全区域划分:
firewall zone trust
set priority 85
add interface GigabitEthernet0/0/0
add interface GigabitEthernet1/0/1
#
firewall zone dmz
set priority 50
add interface GigabitEthernet1/0/0
add interface GigabitEthernet1/0/2
FW1设备域间安全策略放行:
security-policy
rule name t2d
source-zone trust
destination-zone dmz
destination-address 10.1.1.1 mask 255.255.255.255 //目的地址设置为虚拟服务器的地址
action permit
4.,完成桥接并登录FW的WEB管理界面,创建实体服务器组以及虚拟服务,并在虚拟服务中关联实体服务器组
注:具体桥接过程参考博客: 中的操作步骤的5-6步,具体如下:
FW1创建实体服务器组(登录WEB界面以后):
FW1创建虚拟服务,并在虚拟服务中关联实体服务器组:
5.在AR设备配置去往虚拟服务器的静态路由,并在FW设备上配置去往AR设备环回接口的默认路由
AR1:
ip route-static 10.1.1.1 255.255.255.255 192.168.10.254
FW1:
ip route-static 0.0.0.0 0.0.0.0 192.168.10.1
结果验证
在AR1设备上使用多个不同的环回接口源地址访问FW上创建的虚拟服务器的地址(模拟多个客户对虚拟服务器的业务访问):
查看实服务器组的流量负载情况: