Specifications
iv Barracuda Link Balancer Administrator’s Guide
Port Forwarding Rules  . . . . . .  . .  . . . . . . . . . . .  . . . . . . . . . . . . . .  . .  .  23
Outbound Firewall Rules . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . .  . . . .  . 23
Firewall Logging. . . . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . .  23
Creating Custom Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . .  24
Managing Bandwidth . . . . . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . . .  24
Link Usage for Inbound and Outbound Traffic  . . . . . .  . . . . . . . . . . . . . . .  . . . 24
Creating Bandwidth or Quality of Service (QoS) Rules . . . . . . . . . . . . . . . . . . .  .  25
Outbound Traffic Routing . . . .  . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . . .  25
Specifying the Link Used by Outgoing Traffic . . . . . . . . .  . . . . . . . . . . .  . . . .  .  26
Changing the Source IP Address of Outgoing Traffic . . . . . . . . . . . . . . . .  . . . . . 27
 Configuring Virtual Private Networks . . . . . . . . . . . . .  . . . . . . . . . . . . . . . .  . 27
Site-to-Site VPN Tunnels  . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . 27
Creating VPN Tunnels  . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . 28
Creating a VPN in a NAT’d Environment  . . . . . . . .  . . . . . . . . . . . . . . . .  . . . 28
Failover and Failback . . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . .  . . .  29
VPN Tunnel as Failover Link for a Broken Site-to-Site WAN Link  . . . . . . . . . .  . . . . 29
Troubleshooting a VPN Tunnel  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . 29
Configuring the DNS Server for Inbound Load Balancing . .  . . . . . . . . . . . . . . .  . . . 30
Introduction  . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . . .  30
DNS Records Time to Live .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . . 30
Recommended Deployment  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . . 31
Split DNS . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . .  .  31
DNS Zone Transfer Blocking  . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  .  31
Becoming an Authoritative DNS Host . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . .  31
If You Add a WAN Link After the Domains are Created. . . . . . . . . . . . . . . . . .  . . 34
Zones and Domains. . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . .  . 34
DNS Records  . . . . . . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . . . .  35
Configuring Administrative Settings   . . . . . . . . . . .  . . .  . . . . . . . . . . . . . . .  . . 35
Controlling Access to the Web User Interface  . . . . . . .  . . . . . . . . . . . . . .  . . . 36
Changing the Default Password   . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . . 36
Setting Email Addresses for Alerts  . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . 36
Customizing the Appearance of the Web User Interface . . .  . . . . . . . . . . . . . . .  .  36
Setting the Time Zone of the System . . . . . . . . . .  . . . . . . . . . . . . . . .  . . . . 36
Enabling SSL for Administration  . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . . 37
Chapter 4 – Creating a High Availability Environment  . . . . 39
Overview  .  . . . . . . . . . . .  . . . . . . . . . . . . . .  . . . . . . . . . . . . . . . . . . .  39
Ethernet Passthrough . . . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . .  .  . 39
Operation of High Availability (HA) . . . . . . . . . . . .  . . . . . . . . . . . . . .  . . . . 39
Physical Connectivity of the Clustered Systems . . . . .  . . . . . . . . . . . . . . .  . . . 40
Requirements for Clustered Systems . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . 40
Synchronization of Data Between Clustered Systems . . . .  . . . . . . . . . . . . . . .  .  41
Failover and Failback . . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . .  . . .  41
Planning Your High Availability Deployment  . . . . . . . . .  . . . . . . . . . . . . . .  . . . . 42
In Front of Single Network Firewall  . . . . . . . . . . . . . . . . . . . . . . . . .  . . . . . 42
 In Front of Dual Network Firewalls . . . . . . . . . . . . . . . . . . . . . . . . .  . . . .  .  43
No External Firewalls  . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  . . .  44
Creating a Cluster  . . . . . . . . .  . . . . . . . . . . . . . . .  . . . . . . . . . . .  .  . . . . 44
Removing a System from a Cluster   . . . . . . . . . . . . . . .  . . . . . . . . . . . . . . .  .  46
Updating Firmware on Clustered Systems . . . . . . . . . .  . . . . . . . . . . . . . .  . . . . 46










