アプリケーション ネットワーキング サービス : Cisco CSS 11500 ???? Content Services Switches

CSS 11000 でのファイアウォール ロード バランシングの設定

2003 年 4 月 16 日 - ライター翻訳版
その他のバージョン: PDFpdf | 機械翻訳版 (2013 年 8 月 21 日) | 英語版 (2004 年 5 月 4 日) | フィードバック

目次


概要

ファイアウォール ロード バランシングは、ファイアウォールによる冗長性を許容します。  これは、外部、内部ペアの Cisco CSS 11000 コンテンツ サービス スイッチを使用し、Virtual Router Redundancy Protocol (VRRP) 接続により相手ピアと通信します。  外部のスイッチは、ファイアウォールを通して内部スイッチと通信しパス情報を保守します。 スイッチは、マトリックスによりフロー情報の保守が可能です。

ネットワーク ダイアグラム

次の図は通常のロード バランスされたトラフィック パターンを示しています。これは、すべてのデバイスが次に示す設定で正しく動作している場合に見られます。

説明

ファイアウォールは、CSS 間の ICMP パケットを通すように設定する必要があります。   リンクがダウンすると、冗長パスが有効になります。

設定

このファイアウォール設定では、ローカルおよびリモートの CSS を同じファイアウォール インデックス番号で設定する必要があります。

ExternalPrimary の設定
!*************************** GLOBAL ***************************



   ip redundancy                                         ; Enable switch redundancy



   ip firewall 1 192.168.1.2 192.168.1.10 192.168.1.9    ; Define Firewall Path 1 



   ip firewall 2 192.168.1.3 192.168.1.11 192.168.1.9    ; Define Firewall Path 2



   ip route 192.168.1.8 255.255.255.248 firewall 1 1     ; Tie routes to the



   ip route 192.168.1.8 255.255.255.248 firewall 2 1     ;   firewall paths being



   ip route 192.168.1.16 255.255.255.248 firewall 1 1    ;   the destination



   ip route 192.168.1.16 255.255.255.248 firewall 2 1 



 !************************* INTERFACE *************************



 interface ethernet-2



   bridge vlan 2 



 interface ethernet-3



   bridge vlan 2 



 interface ethernet-12



   bridge vlan 3 



 !************************** CIRCUIT **************************



 circuit VLAN1



   redundancy                    ; Enable redundancy on the outside of the switch



   ip address 192.168.1.25 255.255.255.248 



 circuit VLAN2



   redundancy                    ; Enable redundancy on the inside of the switch



   ip address 192.168.1.1 255.255.255.248 



 circuit VLAN3



   redundancy-protocol           ; Enable redundancy protocol between switches



   ip address 10.0.0.2 255.255.255.252 

 

>

InternalMaster の設定
!*************************** GLOBAL ***************************



   ip redundancy                                         ;   Enable switch redundancy



   ip firewall 1 192.168.1.10 192.168.1.2 192.168.1.1    ;   Same paths as before,



   ip firewall 2 192.168.1.11 192.168.1.3 192.168.1.1    ;   but now from the 



   ip route 0.0.0.0 0.0.0.0 firewall 1 1                 ;   perspective of the



   ip route 0.0.0.0 0.0.0.0 firewall 2 1                 ;   inside switch



 !************************* INTERFACE *************************



 interface ethernet-1



   bridge vlan 2 



 interface ethernet-2



   bridge vlan 2 



 interface ethernet-12



   bridge vlan 3 



 !************************** CIRCUIT **************************



 circuit VLAN1



   redundancy 



   ip address 192.168.1.17 255.255.255.248 



 circuit VLAN2



   redundancy 



   ip address 192.168.1.9 255.255.255.248 



 circuit VLAN3



   redundancy-protocol 



   ip address 10.0.0.2 255.255.255.252 



 !************************** SERVICE **************************



 service Server1



   ip address 192.168.1.200



   active



 service Server2



   ip address 192.168.1.201



   active



 !*************************** OWNER ***************************



 owner foo.com



   content L3_Basic



     vip address 192.168.1.100



     add service Server1



     add service Server2



     active

 

ExternalBackup の設定
!*************************** GLOBAL ***************************



   ip redundancy 



   ip firewall 1 192.168.1.2 192.168.1.10 192.168.1.9 



   ip firewall 2 192.168.1.3 192.168.1.11 192.168.1.9 



   ip route 192.168.1.8 255.255.255.248 firewall 1 1 



   ip route 192.168.1.8 255.255.255.248 firewall 2 1 



   ip route 192.168.1.16 255.255.255.248 firewall 1 1 



   ip route 192.168.1.16 255.255.255.248 firewall 2 1 



 !************************* INTERFACE *************************



 interface ethernet-1



   bridge vlan 2 



 interface ethernet-2



   bridge vlan 2 



 interface ethernet-12



   bridge vlan 3 



 !************************** CIRCUIT **************************



 circuit VLAN1



   redundancy 



   ip address 192.168.1.25 255.255.255.248 



 circuit VLAN2



   redundancy 



   ip address 192.168.1.1 255.255.255.248 



 circuit VLAN3



   redundancy-protocol 



   ip address 10.0.0.1 255.255.255.252   ;  The one difference

 

InternalBackup の設定
!*************************** GLOBAL ***************************



   ip redundancy 



   ip firewall 1 192.168.1.10 192.168.1.2 192.168.1.1 



   ip firewall 2 192.168.1.11 192.168.1.3 192.168.1.1 



   ip route 0.0.0.0 0.0.0.0 firewall 1 1 



   ip route 0.0.0.0 0.0.0.0 firewall 2 1 



 !************************* INTERFACE *************************



 interface ethernet-1



   bridge vlan 2 



 interface ethernet-2



   bridge vlan 2 



 interface ethernet-12



   bridge vlan 3 



 !************************** CIRCUIT **************************



 circuit VLAN1



   redundancy 



   ip address 192.168.1.17 255.255.255.248 



 circuit VLAN2



   redundancy 



   ip address 192.168.1.9 255.255.255.248 



 circuit VLAN3



   redundancy-protocol 



   ip address 10.0.0.1 255.255.255.252   ;  The one difference



 !************************** SERVICE **************************



 service Server1



   ip address 192.168.1.200



   active



 service Server2



   ip address 192.168.1.201



   active



 !*************************** OWNER ***************************



 owner foo.com



   content L3_Basic



     vip address 192.168.1.100



     add service Server1



     add service Server2



     active

 

テスト

ネットワークの一部をフェールオーバーして、トラフィックが依然フロー可能であることを確認します。 

注: バックアップ CSS が有効になると、フロー情報を維持しつつ、フェールするまで有効状態を保ちます。


関連情報


関連するシスコ サポート コミュニティ ディスカッション

シスコ サポート コミュニティは、どなたでも投稿や回答ができる情報交換スペースです。


Document ID: 16552