root

Leader IT/Architect
Dec 31, 2012
1,153
72
48

Cấu hình Network Load Balancing TMG 2010 - phần 4


Để triển khau Load balancing TMG 2010. Chúng ta sẽ cấu hình Virtual Gateway cho Inside và Outside TMG 2010. Đảm bảo khi 1 firewall TMG fail thì hệ thống vẫn hoạt động bình thường thông qua Firewall còn lại

- Series các bài lab cấu hình và triển khai Network Load Balancing TMG 2010
  1. Phần 1: Giới thiệu, mô hình triển khai Network Load balancing TMG 2010.
    http://svuit.vn/threads/lab-11-1-config-network-load-balancing-tmg-2010-1215/
  2. Phần 2: Các bước cấu hình chuẩn bị cho việc cài đặt Network Load Balancing trên TMG 2010
    http://svuit.vn/threads/lab-11-2-config-network-load-balancing-tmg-2010-1216/
  3. Phần 3: Join 2 TMG vào chung 1 StandAlone của 1 TMG để quản lý chung 2 TMG. Sau đó kích hoạt tính năng Network Load Balancing trên 2 TMG 2010
    http://svuit.vn/threads/lab-11-3-config-network-load-balancing-tmg-2010-1217/
  4. Phần 4: Cấu hình Virtual gateway Ip address trên TMG để load balancing trên TMG. Sau đó chúng ta sẽ thực hiện test hoạt động Load Balancing TMG 2010.
    http://svuit.vn/threads/lab-11-4-config-network-load-balancing-tmg-2010-1218/
Video hướng dẫn cài đặt và cấu hình Network Load Balancing TMG 2010
  1. Phần 1:

  2. Phần 2:

  3. Phần 3:

  4. Phần 4:
Tham khảo thêm các viết về Firewall của Microsoft trong mục tổng hợp các bài viết về Firewall Microsoft
http://svuit.vn/threads/tong-hop-cac-bai-viet-firewall-microsoft-1210/


8/ Enable Load balancing TMG 2010


- Để enable Network load balancing trên TMG 2010. Các bạn vào menu “Networking” bên phải màn hình các bạn chọn “Tasks → Enable Network Load Balancing Integration” để enable load balancing trên TMG.

hzc6Y7Rm77VA4dagjEVs12dzlDb1uloeac4pKf-Iuytoq03C72SdD_Di8Ill7fEJklBzDGmlpSZrAQiJVD-_Zc7K3_nVGRK61f13Lp9DORoGAD8TvuuA-6UrmB-CMRM3SoUKYlQHmGp1vmXL1Q



- Nhấn “Next” để tiếp tục cấu hình.


J98Vrl2QK53ngpQxUbjUqdHawYcza5S55tlfOtq28JcsdY4FN2H8mBlhN8FtSdVkIbk0yeCGMUT1c5WjFlXIuIhS5RBIFvtpiq5GEep-KAqlRYguyWqxL8mYmWzx8KqAU9ZIz3rLlgQHBAkjxg



- Các bạn chọn card Internal để cấu hình load balancing cho 2 card internal của 2 TMG. Trên interface Internal của TMG01 có IP 192.168.10.251 và TMG02 có IP 192.168.10.252. Chúng ta sẽ tạo 1 Virtual IP 192.168.10.250.

- Các PC trong mạng Lan sẽ trỏ default gateway về virtual IP 192.168.10.254. Vì vậy, khi một trong 2 TMG bị fail thì vẫn còn 1 TMG để đảm bảo hệ thống vẫn hoạt động.

BPovE-zRHrxivQq927Bf_GyeGRfXvNTTQ6gS8CeaSAN9ZPHzXpQd7lMcXr2YYjoc-n8Gzr7d4eOnQEJUNi5MOzztxfRhsCFyXtREbyHrJAUN-MzioKuklPgDqdKKS9OIqz8lCoi_zf_cflYigA



- Tương tự chúng ta cấu hình Load balancing cho interface External. Đảm bảo khi 1 TMG bị fail thì hệ thống vẫn đi ra được bên ngoài thông qua TMG còn lại.


9b6U0cKAE-uGS2Ct6OTBEDx2B9R-ANIkY3QTtw870vB1vXbSudxlzPopKSLY9nIy0799a1bS8sbn4t8ypilhQbU7MgHGYCN2nkgcZ9bupkB6wC5P-HLPKQ_pBv--B8BH85F_K6ZU_qYhHrfgxA



- Nhấn Finish để hoàn thành cấu hình Network Load Balancing.


uVDOAUJml0sZWMQ6vZJZdqekYl_4Cl1p-j4eGTYXWrb6pdErkd284RhGlPdXZ9QTKhJxUur_S50Gz7j9ZzsZiP5GUZcUJAPkAgoDBbckpEgjIe13DA7SPinc8Hdta7_YUPOQHTDW_KqOOAiv5A



- Nhấn Apply để áp phê cấu hình và chọn restart lại service.

7C6vWDz--UumB1tTiyUCrA59FO23zRAikkCG852sZIiHFO5SrolmyIJIJuA_0wNZx-N0sEb5gbIuymuhBsa3tScsWFmc_bDz7iuinZj3OqorzHm8m3YDG8wzsk52U2RSMxxVQjP2aDhgRKiS-A



- Sau khi cấu hình xong các bạn vào mục “monitoring” và tab “Services” để kiểm tra trạng thái của service “Network Load Balancing” đã start chưa. Như hình dưới đây thì service Network Load Balancing đã start thành công.


udaXv5Bb70PCdTOhJmc6-8YakkZJQ85FWtVeZt52yJ50yTmAvcxol60ppLPej-d42O7GwdmWZKT45tQXi3Dhd1MmFF6vFYkn8HtSs17lvOIKIEpzlSoiqRAiuGnOFHfQIf7-1Rfnf6dw1b_Hww



- các bạn vào TMG01 kiểm tra sẽ thấy 2 interface Inside và External của TMG01 đều có 1 Private IP 192.168.10.251 và 10.123.10.251. Ngoài ra trên 2 interface Inside và External của TMG01 đều có Virtual IP 192.168.10.254 và 10.123.10.250.

RiCEKXsnvgRGG9YpJcovieFXxAu7VjtBrgV3R4EPnWvEENC6ftJ3bFg7FsEdU5gOe3gqFDcUo917ZWMWyv1C7oVNul3aobqxjc1iKUYIr_iwj70aRus6xc4UpMy3jbwQQ25MpurdUn6fWPgArA
 
Last edited:

III. Testing Network Load Balancing trên TMG 2010


- Các bạn sử dụng PC đặt IP thuộc LAN 192.168.10.0/24 và trỏ default gateway về Virtual IP mà chúng ta đã cấu hình Network Load Balancing trên card Inside của 2 TMG01 và TMG 02.

isd8NApOiBfEGiydDnO6oxOYRMn8cNxNX1hNWrXaQYXXPc33Dta7il9tMhk-qHag1WmmlGR8BLwjgwkr2zhVuR5xokDyaVd5GYo7pu5r-pGQjCZ2RJHOM7X0wrvG6WNzqD4nPD0BYhyDeu-usA



- Các bạn thử dùng PC ở trên để ping tới

  • Virtual IP inside của 2 TMG: 192.168.10.254

  • Virtual IP outside của 2 TMG: 10.123.10.130
DZaWO_22O5e__2xWG5s4mBPOWPeTeA7F_bHWKDxb9cVEsc4Ao6eJQXxwjPOJBaHNeUrnErZxrbVcUrdcni-ppsxprdv0yHWfRB1S42T3DgcrGYJLITZQ0ZdLTF01IvboN3PeqE9aTMnl7yO32A



- bây giờ trên PC các bạn thử dùng tracert để kiểm tra xem traffic của PC đang đi qua TMG01 hay TMG02.

- Như hình chúng ta thấy

  • traffic của PC đi đến google.com thì Virtual Gateway TMG sẽ được điều hướng qua TMG01.

  • traffic của PC đi đến svuit.vn thì Virtual Gateway sẽ được điều hướng qua TMG02.

oCUEuIjvzT0rOCASXVwkq4rPWrrZdWjiOnSTLzQkGc3fWn52ZFNMSiNxFKYXyyWGogy9H5gI8G0qDlQsbeXLPkCeRvzthW9I4AJ8ZkEwrTHSdiOA8BYvDWqEnv2szv6qgk-6X8aj-0vqs_8AlQ



- Bây giờ chúng ta thử disable 1 interface inside của TMG01 để giả lập TMG01 đang bị fail. Lúc này traffic của các PC trong Lan sẽ được Virtual Gateway điều hướng sang TMG02.

tYmn-mBgC7IIPk5pR9MeE_2voz-rNZxJYtgOyEdhuNph46upJR8dlKJIrDEIy2JYro37cXktRMqtE3OeZ9J-TWhlq3_Z3L4Ubg8NXAVSofWWKsTChjr1rndoCRvPZTe4_mCb26a6E7XsOd_q4Q


- Trên PC các bạn vẫn có thể ping được đến virtual gateway, inside của TMG02. Nhưng PC không thể ping đến card inside 192.168.10.251 của TMG01.

- Sử dụng lệnh tracert trên PC đến google.com và svuit.vn chúng ta thấy traffic đều phải đi qua TMG02. Bởi vì TMG01 đã bị down interface inside.

s-pJw0AGHiwap6ZlLdBVcwk0tiqI2mygbt84kHwmiHxULlvP-UGbXFGELF0CgYzVxkRxD0seHTuX8Bhgct0Ugr_rkW-cfqatlqKEz62AENoFOn3oTa9ALYmsj7pPw2CeMiUkj9oPcvh0xf3RPA
 
Last edited:

About us

  • Securityzone.vn là một trang web chuyên về an ninh mạng và công nghệ thông tin. Trang web này cung cấp các bài viết, tin tức, video, diễn đàn và các dịch vụ liên quan đến lĩnh vực này. Securityzone.vn là một trong những cộng đồng IT lớn và uy tín tại Việt Nam, thu hút nhiều người quan tâm và tham gia. Securityzone.vn cũng là nơi để các chuyên gia, nhà nghiên cứu, sinh viên và người yêu thích an ninh mạng có thể trao đổi, học hỏi và chia sẻ kiến thức, kinh nghiệm và giải pháp về các vấn đề bảo mật trong thời đại số.

Quick Navigation

User Menu