高可用性 NAT/ 路由模式下的 HA
FortiGate-300 安装和配置指南
57
在失效恢复期间,HA 组会通知附近的网络设备,以使得整个网络可以迅速地转换
到新的数据路径中。新的主设备还会将 HA 簇中发生的变动通知管理员。它会在它自己
的事件日志中写入一条消息,发送一个 SNMP 陷阱 (如果启用了 SNMP),并且发送一个
报警邮件。
如果一个附属的 FortiGate 设备失效了,主 FortiGate 设备会在它自己的事件日志
中写入一条消息,发送一个 SNMP 陷阱和一个报警邮件。主 FortiGate 设备还将调整 HA
簇中剩下的设备的优先级。
NAT/ 路由模式下的 HA
按照以下步骤将 NAT/ 路由模式下的一组 FortiGate 设备配置以 HA 方式工作。
·安装和配置 FortiGate 设备
·配置 HA 接口
·配置 HA 簇
·将 HA 簇连接到您的网络
·启动 HA 簇
安装和配置 FortiGate 设备
按照 第 29 页 “ NAT/ 路由 模式安装” 的指示安装和配置 FortiGate 设备。HA
组中的所有 FortiGates 应具有相同的配置。在完成 “配置 HA 接口”之前,先不要将
FortiGate 设备接入网络。
配置 HA 接口
将 HA 簇中的全部 FortiGate-300 的 DMZ/HA 接口配置为 HA 模式。当您将 DMZ/HA 接
口配置为 HA 模式的时候,系统 > 配置 >HA 选项变成活动状态。在 HA 模式下运行时,
DMZ/HA 接口不能连接到 DMZ 网络,因为它们是 HA 通讯专用的。
每个 FortiGate-300 的 DMZ/HA 接口必须配置不同的 IP 地址。DMZ/HA 接口的 IP 地
址必须在同一子网内,并且他们必须配置为可以进行管理访问。
对 HA 组中的所有 FortiGate 重复以下操作:
1 连接 FortiGate 设备,并登录基于 Web 的管理程 序。
2 进入 系统 > 网络 > 接口。
3 对于 DMZ/HA 接口,单击修改 。
4 选择 工作于 HA ,把 DMZ/HA 接口配置为 HA 模式。
5 根据需要修改 IP 地址和子网掩码。
6 选择这个 HA 接口的管理访问模式:
HTTPS 允许通过这个接口建立到基于 Web 的管理程序的安全的 HTTPS 连接。
PING 如果您希望这个接口响应 PING 请求,则选中此选项。这一设置可以用来验证您的安
装和进行网络测试。
HTTP 允许通过此接口建立到基于 Web 的管理程序的 HTTP 连接。HTTP 连接并不安全,有
可能被第三方截获。