高可用性 NAT/ 路由模式下的HA
FortiGate-300 安装和配置指南
57
在失效恢复期间,HA 组会通知附近的网络设备,以使得整个网络可以迅速地转换
到新的数据路径中。新的主设备还会将 HA 簇中发生的变动通知管理员。它会在它自己
的事件日志中写入一条消息,发送一个 SNMP 陷阱 (如果启用了SNMP),并且发送一个
报警邮件。
如果一个附属的FortiGate 设备失效了,主FortiGate设备会在它自己的事件日志
中写入一条消息,发送一个 SNMP 陷阱和一个报警邮件。主FortiGate 设备还将调整HA
簇中剩下的设备的优先级。
NAT/ 路由模式下的HA按照以下步骤将NAT/ 路由模式下的一组FortiGate 设备配置以 HA 方式工作。
·安装和配置 FortiGate 设备
·配置 HA 接口
·配置 HA 簇
·将HA 簇连接到您的网络
·启动 HA 簇
安装和配置 FortiGate 设备
按照 第 29 页 “ NAT/ 路由 模式安装” 的指示安装和配置FortiGate 设备。HA
组中的所有 FortiGates 应具有相同的配置。在完成 “配置 HA 接口”之前,先不要将
FortiGate 设备接入网络。
配置 HA 接口
将HA 簇中的全部 FortiGate-300 的DMZ/HA接口配置为HA 模式。当您将 DMZ/HA 接
口配置为HA 模式的时候,系统 >配置 >HA 选项变成活动状态。在 HA 模式下运行时,
DMZ/HA 接口不能连接到 DMZ 网络,因为它们是HA 通讯专用的。
每个FortiGate-300 的DMZ/HA接口必须配置不同的IP 地址。DMZ/HA 接口的 IP 地
址必须在同一子网内,并且他们必须配置为可以进行管理访问。
对HA 组中的所有 FortiGate 重复以下操作:
1连接 FortiGate 设备,并登录基于 Web 的管理程序。
2进入 系统 > 网络 > 接口。
3对于DMZ/HA 接口,单击修改 。
4选择 工作于HA ,把DMZ/HA 接口配置为HA 模式。
5根据需要修改 IP 地址和子网掩码。
6选择这个HA 接口的管理访问模式:
HTTPS 允许通过这个接口建立到基于 Web 的管理程序的安全的 HTTPS 连接。
PING 如果您希望这个接口响应 PING 请求,则选中此选项。这一设置可以用来验证您的安
装和进行网络测试。
HTTP 允许通过此接口建立到基于 Web 的管理程序的 HTTP 连接。HTTP 连接并不安全,有
可能被第三方截获。