Technical data
ServerIron ADX Firewall Load Balancing Guide iii
53-1002436-01
DRAFT: BROCADE CONFIDENTIAL
Contents
About This Document
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Audience  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Supported hardware and software  . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Document conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  x
Text formatting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Command syntax conventions  . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Notes, cautions, and danger notices . . . . . . . . . . . . . . . . . . . . . .xi
Notice to the reader  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Related publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  xii
Getting technical help or reporting errors . . . . . . . . . . . . . . . . . . . . .  xii
Web access  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .  xii
E-mail and telephone access  . . . . . . . . . . . . . . . . . . . . . . . . . . .  xii
Chapter 1 ServerIron FWLB Overview
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Understanding ServerIron FWLB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Firewall environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Load balancing paths  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
 Firewall selection  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Hashing mechanism  . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Stateful FWLB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Health checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Basic FWLB topology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
HA FWLB topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Router paths. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Multizone FWLB topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
FWLB configuration limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15










