Technical data

ServerIron ADX Firewall Load Balancing Guide iii
53-1002436-01
DRAFT: BROCADE CONFIDENTIAL
Contents
About This Document
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Supported hardware and software . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
Document conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Text formatting . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Command syntax conventions . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Notes, cautions, and danger notices . . . . . . . . . . . . . . . . . . . . . .xi
Notice to the reader . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xi
Related publications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
Getting technical help or reporting errors . . . . . . . . . . . . . . . . . . . . . xii
Web access . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
E-mail and telephone access . . . . . . . . . . . . . . . . . . . . . . . . . . . xii
Chapter 1 ServerIron FWLB Overview
In this chapter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Understanding ServerIron FWLB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Firewall environments . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Load balancing paths . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
Firewall selection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Hashing mechanism . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
Stateful FWLB. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Health checks. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Basic FWLB topology. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
HA FWLB topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .12
Failover . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Router paths. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .13
Multizone FWLB topology . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
FWLB configuration limits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15