Specifications

iv Barracuda Link Balancer Administrator’s Guide
Port Forwarding Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Outbound Firewall Rules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Firewall Logging. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Creating Custom Applications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Managing Bandwidth . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Link Usage for Inbound and Outbound Traffic . . . . . . . . . . . . . . . . . . . . . . . . 24
Creating Bandwidth or Quality of Service (QoS) Rules . . . . . . . . . . . . . . . . . . . . 25
Outbound Traffic Routing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Specifying the Link Used by Outgoing Traffic . . . . . . . . . . . . . . . . . . . . . . . . . 26
Changing the Source IP Address of Outgoing Traffic . . . . . . . . . . . . . . . . . . . . . 27
Configuring Virtual Private Networks . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Site-to-Site VPN Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Creating VPN Tunnels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Creating a VPN in a NAT’d Environment . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Failover and Failback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
VPN Tunnel as Failover Link for a Broken Site-to-Site WAN Link . . . . . . . . . . . . . . 29
Troubleshooting a VPN Tunnel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Configuring the DNS Server for Inbound Load Balancing . . . . . . . . . . . . . . . . . . . . 30
Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
DNS Records Time to Live . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Recommended Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Split DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
DNS Zone Transfer Blocking . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Becoming an Authoritative DNS Host . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
If You Add a WAN Link After the Domains are Created. . . . . . . . . . . . . . . . . . . . 34
Zones and Domains. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
DNS Records . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Configuring Administrative Settings . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Controlling Access to the Web User Interface . . . . . . . . . . . . . . . . . . . . . . . . 36
Changing the Default Password . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Setting Email Addresses for Alerts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Customizing the Appearance of the Web User Interface . . . . . . . . . . . . . . . . . . . 36
Setting the Time Zone of the System . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Enabling SSL for Administration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Chapter 4 – Creating a High Availability Environment . . . . 39
Overview . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Ethernet Passthrough . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Operation of High Availability (HA) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Physical Connectivity of the Clustered Systems . . . . . . . . . . . . . . . . . . . . . . . 40
Requirements for Clustered Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Synchronization of Data Between Clustered Systems . . . . . . . . . . . . . . . . . . . . 41
Failover and Failback . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Planning Your High Availability Deployment . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
In Front of Single Network Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
In Front of Dual Network Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
No External Firewalls . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Creating a Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Removing a System from a Cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Updating Firmware on Clustered Systems . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46