Pergunta : AIA 2004 com o equilibrador MACILENTO duplo da carga

Eu estou tentando setup um equilibrador MACILENTO DUPLO da carga para nosso AIA 2004 server.

These sou o IP's

Load de/>ISA = de 192.168.20.2 =
Cisco 857 de 192.168.20.1 (Linksys RV082) =
Load de/>netgear = de 192.168.22.1 no subnet de Cisco = no equilibrador do
load de 192.168.21.200 no subnet netgear =

I de 192.168.22.100 mando-o atualmente setup de modo que o usuário do AIA possa consultar o Internet, se eu vou ao rel= " nofollow " do " _blank " " do target= de " http://www.whatismyip.com do href= do www.whatismyip.com e recarrego a página diversas vezes usará os IP de Cisco 857 e os netgear.

I permitiram o RASGO em ambos o equilibrador da carga e o equilibrador da carga de Cisco router.
The tomam um endereço do DHCP de ambos os modem quando é ajustado a DHCP.

From o router que de Cisco eu posso sibilar 192.168.21.200 e o
I do IP address de 192.168.20.1. setup a transmissão de réguas no equilibrador da carga para enviar todo o tráfego do porto 80 ao usuário do AIA. Assim se eu tento alcançar nosso webmail externo, eu posso ver o tráfego que está sendo passado do router de Cisco, ao equilibrador da carga, que então não diz qualquer coisa sobre a transmissão sobre e não bate o AIA server.

If que eu mudo o router de Cisco para enviar a 80 o tráfego a 192.168.20.2 em vez de 192.168.21.200 ou de 192.168.20.1, mim posso ver nos registros do equilibrador da carga e diz que está sendo passado ao usuário do AIA, mas nada bate o AIA server.

Where é mim que vou mal? o
Is using o RASGO melhora do que datilografando em um IP de estática? o

I não usa routeres de Cisco muito, assim que eu tenho usado o SDM em vez da tentativa nos comandos myself.
class= do

Resposta : AIA 2004 com o equilibrador MACILENTO duplo da carga

1.) VPN é um túnel, que termine atrás de um dos dispositivos. Assim depende onde seu túnel termina. Alguns routeres têm um ajuste para segurar o tráfego de VPN eles mesmos ou a passá-lo com o tráfego de VPN através do dispositivo e conseqüentemente para circundar o NAT. Isto é necessário porque você teria que abrir diversos portos em todos os dispositivos do NAT para abrir VPN com um NAT. Na extremidade do túnel, o cliente comporta-se porque seria parte do subnet, onde a extremidade do túnel de VPN.  
Se Cisco/Netgear segura VPN, a seguir o cliente é dentro da rede 192.168.21.x ou 192.168.22.x. Deste ponto, todos os portos necessários têm que ser abertos (deve ser o ouvinte) nos outros dispositivos.
Eu não sou completamente certo, como Linksys segura o tráfego de VPN, devido ao fato, que este traffice não pode ser carga balançada. Assim se os clientes conetam através de Cisco, os linksys têm que emitir para trás todo o tráfego de volta ao Cisco porque o netgear não sabe qualquer coisa sobre o túnel de VPN.
De minha perspetiva, o túnel de VPN deve terminar no AIA, porque não há nenhuma necessidade para que os portos adicionais estejam aberto aos serviços do saque para o cliente.

2.) Seu segundo borne diz somente, isso lá não é gabarito do dispositivo. Se um cliente coneta através de VPN, há um aperto de mão, onde o usuário e o cliente segurem para fora os detalhes da conexão (isto é a autenticação). Assim ou a autenticação falha para toda a razão, ou os pacotes são perdidos enquanto o equilibrador dos loas pode a emitir para trás através do outro router.
Se você permite a passagem de PPTP completamente no Linksys, você tem igualmente para certificar-se, que passa através do Cisco ou netgear. Se a passagem é permitida completamente, não há geralmente nenhuma necessidade adicional para réguas adicionais (pode variar do routewr ao router, mas este é o sentido da passagem através do ajuste).
Se o AIA é o valor-limite, você precisa de configurar o AIA para permitir o tráfego de VPN. Você pode testar este com um portátil, coneta primeiramente à relação externa do AIA, então a LinkSys e então a um dos terceiros dispositivos. Esta maneira que você encontra, se o AIA é configurado corretamente e que os dispositivos têm problemas com o túnel de VPN.

Alguns routeres igualmente têm um ajuste de DMZ, que signifique que algo como emitir a tudo a este dispositivo (IP) e ignorar todas as réguas do NAT. Enquanto cada dispositivo pode ter limitações, você tem que portos abertos em todos os dispositivos entre o Internet e sua rede interna. Mas como um porto é fechado ou abre, não será mais perto por causa de dois guarda-fogos atrás de se.  

3.) Que você significa com perda do tráfego do AIA/subnet de Linksys? A rota de um pacote é definida pela passagem de defeito. Mas tem igualmente para estar uma rota para trás. Se você emite um pacote de sua rede interna e volta, não há uma razão pela qual é não deve voltar do outro lado. O AIA tem como a passagem de defeito o Linksys, os linksys têm que segurá-lo próprio (como o equilibrador da carga) e o Cisco/netgear começ a seu frokm da passagem seus ISPs. A rota traseira é NAT ou o ajuste de DMZ ou qualquer tipo da régua da transmissão. Cisco/Netgear envia a Linksys e Linksys envia ao AIA.

4.) DMZ deve estar entre Linksys e AIA, mas nessa maneira, o AIA trabalha geralmente na modalidade do NAT.

5.) Eu deixaria o dispositivo de Cisco e de Netgear fora do espaço. Você tem o Linksys como o external FW e o AIA como interno (se necessário). Assim se possível, eu apenas diria Cisco e netgear para enviar tudo a Linksys e deixaria o filtro de Linksys o tráfego. Apenas reduz problemas da configuração e evitam adicionalmente a confusão sobre os ajustes nestes dispositivos.

Sumário:
Cisco: Passagem de defeito de ISP, ponto de ajuste de DMZ a Linksys --> para diante tudo a Linksys sem filtros
NetGear: o mesmo que Cisco
Os filtros básicos são permitidos, mas finalidades de teste, inutilização tudo primeiramente, a seguir você pode permitir tudo ponto por ponto.
(Ataque do DOS, ataque do DNS) sustento de filtração básico isto longe dos outros dispositivos.

Linksys: Router ou NAT, dependend o que realizou o equilíbrio de carga --> Passthrough de VPN
Se o NAT, você tem que abrir portos externos para que seus serviços sejam routet ao AIA, mas geralmente não ao VPN porque é passagem completamente.
Se não você tem que dizer Linksys para enviar tudo ao AIA
A passagem de defeito é segurada pelo equilibrador da carga.

AIA: Router ou NAT (isto é para DMZ), valor-limite de VPN
A passagem de defeito é Linksys (no NIC do external, interno está vazio)
Se o NAT, abre todos os portos (régua de publicação com um ouvinte) que são necessários para serviços do external a interno
Se distribuindo, definir réguas do acesso de externbal a interno.  
O tráfego de interno ao external é todo o tempo uma régua do acesso. Não obstante a régua reserva somente, o que é definido como o protocolo.
O AIA obstrui todos os protocolos não definidos geralmente.

VPN não precisam réguas adicionais no AIA porque são a régua ajustada do acesso (2004/2006) ou enquanto o sistema governa (TMG) através da configuração de VPN.
Há a régua da (acesso do simpel) que indic clientes de VPN a interno/LocalHost (não de volta ao Internet!!)
A relação da rede do defeito para VPN é rota (porque o valor-limite é interno)
A relação da rede do defeito que parte é NAT, mas os clientes de VPN não são incluídos (!!).
 
Outras soluções  
 
programming4us programming4us