Questione : AIZ 2004 con il compensatore doppio del carico della WAN

Sto provando ad installare un compensatore DOPPIO del carico della WAN per il nostro AIZ 2004 server.

These sono il IP's

Load di 192.168.20.2 = di/>ISA =
Cisco 857 di 192.168.20.1 (Linksys RV082) =
Load di 192.168.22.1 = di/>netgear sulla sottorete del Cisco = sul compensatore del
load di 192.168.21.200 sulla sottorete netgear =

I di 192.168.22.100 attualmente lo faccio installare in moda da potere passare in rassegna l'assistente di AIZ il Internet, se vado al rel= " nofollow " " del _blank " " del target= " di http://www.whatismyip.com del href= di www.whatismyip.com e ricarico la pagina varie volte userà i IP sia da Cisco 857 che i netgear.

I hanno permesso allo STRAPPO su entrambi il compensatore del carico ed il compensatore del carico di Cisco router.
The prende un indirizzo di DHCP da entrambi i modem quando è fissato a DHCP.

From il router che del Cisco posso fare un rumore metallico sia 192.168.21.200 che
I del IP address di 192.168.20.1. ha installato la spedizione delle regole sul compensatore del carico per trasmettere tutto il traffico dell'orificio 80 all'assistente di AIZ. Così se provo ad accedere al nostro webmail esterno, posso vedere il traffico che è passato dal router del Cisco, al compensatore del carico, che allora non dice qualche cosa circa spedizione sopra e non colpisce l'AIZ server.

If cambio il router del Cisco per trasmettere a 80 il traffico a 192.168.20.2 anziché 192.168.21.200 o 192.168.20.1, io posso vedere nei ceppi del compensatore del carico e dice che sta passando all'assistente di AIZ, ma niente colpisce l'AIZ server.

Where sono io che vado male? il
Is using lo STRAPPO migliora che scriv in un IP statico? il

I non utilizza i router del Cisco molto, in modo da sto utilizzando lo SDM invece di prova negli ordini myself.
class= del

Risposta : AIZ 2004 con il compensatore doppio del carico della WAN

1.) VPN è un traforo, che si conclude dietro uno dei dispositivi. Così dipende dove il vostro traforo si conclude. Alcuni router hanno una regolazione per trattare il traffico di VPN essi stessi o per passare con traffico di VPN tramite il dispositivo e quindi per girare intorno al NAT. Ciò è necessaria poichè dovreste aprire parecchi orificii in tutti i dispositivi di NAT per aprire VPN con un NAT. All'estremità del traforo, il cliente si comporta poichè fa parte della sottorete, dove l'estremità del traforo di VPN.  
Se Cisco/Netgear tratta VPN, quindi il cliente è all'interno della rete 192.168.21.x o 192.168.22.x. Da questo punto, tutti gli orificii necessari devono provenire aperti (deve essere l'ascoltatore) sugli altri dispositivi.
Non sono abbastanza sicuro, come Linksys tratta il traffico di VPN, dato, che questo traffice non può essere carico equilibrato. Così se i clienti si collegano via Cisco, i linksys deve rispedire tutto il traffico di nuovo al Cisco poichè il netgear non conosce nulla circa il traforo di VPN.
Dalla mia prospettiva, il traforo di VPN dovrebbe concludersi all'AIZ, poichè non ci è necessità per gli orificii supplementari di essere aperto ai servizi di servire per il cliente.

2.) Il vostro secondo alberino dice soltanto, quello là non è risposte dal dispositivo. Se un cliente si collega via VPN, ci è una stretta di mano, in cui l'assistente ed il cliente tratta fuori i particolari del collegamento (cioè autenticazione). Così o l'autenticazione viene a mancare per tutto il motivo, o i pacchetti sono persi mentre il compensatore di loas può rispedirlo tramite altro router.
Se permettete al passaggio di PPTP attraverso sul Linksys, avete inoltre assicurarti, che attraversa il Cisco o netgear. Se il passaggio attraverso è permesso a, non ci è solitamente esigenza supplementare delle regole supplementari (può variare da routewr al router, ma questo è il senso del passaggio attraverso la regolazione).
Se l'AIZ è il punto finale, dovete configurare l'AIZ per permettere il traffico di VPN. Potete provare questo con un computer portatile, in primo luogo vi collegate all'interfaccia esterna dell'AIZ, allora a LinkSys ed allora ad uno dei terzi dispositivi. Questo senso che scoprite, se l'AIZ è configurato correttamente e che i dispositivi ha problemi con il traforo di VPN.

Alcuni router inoltre hanno una regolazione di DMZ, che significa che qualcosa come trasmettere tutto a questo dispositivo (IP) ed ignorare tutte le regole di NAT. Mentre ogni dispositivo può avere limitazioni, dovete orificii aperti su tutti i dispositivi fra il Internet e la vostra rete interna. Ma poichè un orificio è chiuso o si apre, non sarà più vicino a causa di due pareti refrattarie dietro a vicenda.  

3.) Che cosa significate con perdita di traffico dall'AIZ/sottorete di Linksys? L'itinerario di un pacchetto è definito dall'ingresso di difetto. Ma ha inoltre essere un itinerario indietro. Se trasmettete un pacchetto dalla vostra rete interna e ritorna, ci non è ragione per la quale è non dovrebbe ritornare dall'altro lato. L'AIZ ha come ingresso di difetto il Linksys, i linksys deve trattarlo in se (come compensatore del carico) ed il Cisco/netgear ottiene al loro frokm dell'ingresso i vostri ISP. L'itinerario posteriore è NAT o la regolazione di DMZ o qualunque genere di regola di spedizione. Cisco/Netgear trasmette a Linksys e Linksys trasmette all'AIZ.

4.) DMZ dovrebbe essere fra Linksys e l'AIZ, ma in quel senso, l'AIZ funziona solitamente nel modo di NAT.

5.) Lascerei il dispositivo di Netgear e di Cisco da portata. Avete il Linksys come external FW e l'AIZ come interno (se necessario). Così se possibile, appena dica Cisco e netgear di trasmettere tutto a Linksys ed ho lasciato il filtro da Linksys il traffico. Riduce appena i problemi di configurazione ed ulteriormente evitano la confusione circa le regolazioni su questi dispositivi.

Sommario:
Cisco: Ingresso di difetto dall'ISP, punto di regolazione di DMZ a Linksys --> di andata tutti a Linksys senza filtri
NetGear: lo stessi di Cisco
I filtri di base sono permessi, ma gli scopi di prova, disable tutto in primo luogo, quindi potete permettere a tutto per gradi.
(Attacco del DOS, attacco di DNS) conservazione di filtrazione di base questo a partire dagli altri dispositivi.

Linksys: Router o NAT, dependend che cosa ha realizzato l'equilibratura di carico --> Passthrough di VPN
Se il NAT, voi deve aprire gli orificii esterni affinchè i vostri servizi sia routet all'AIZ, ma solitamente non a VPN poichè è passaggio attraverso.
Altrimenti dovete dire Linksys di trasmettere tutto all'AIZ
L'ingresso di difetto è trattato dal compensatore del carico.

AIZ: Router o NAT (cioè per DMZ), punto finale di VPN
L'ingresso di difetto è Linksys (sul NIC di external, interno è vuoto)
Se il NAT, apre tutti gli orificii (regola di pubblicazione con un ascoltatore) che sono necessari per i servizi da external ad interno
Se dirigendo, definire le regole di accesso da externbal ad interno.  
Il traffico da interno a external è continuamente una regola di accesso. Tuttavia la regola concede soltanto, che cosa è definito come protocollo.
L'AIZ ostruisce tutti i protocolli non definiti generalmente.

VPN non hanno bisogno delle regole supplementari nell'AIZ poichè sono la regola stabilita di accesso (2004/2006) o mentre il sistema regola (TMG) via la configurazione di VPN.
Ci è la regola di a (accesso del simpel) che indica i clienti di VPN ad interno/LocalHost (non di nuovo al Internet!!)
Il rapporto della rete di difetto per VPN è itinerario (poichè il punto finale è interno)
Il rapporto della rete di difetto uscente è NAT, ma i clienti di VPN non sono inclusi (!!).
 
Altre soluzioni  
 
programming4us programming4us