Назад | Перейти на главную страницу

F5 BIG IP-конфигурация

Я настраиваю BIGIP LTM с APM в своей лабораторной сети. Я пытаюсь сбалансировать нагрузку на три веб-сервера NGINX, которые работают на HTTP-порту 80.

У моего F5 Big IP есть управляющий IP-адрес, через который я могу получить доступ к графическому интерфейсу администратора и SSH.

1 сетевой интерфейс предназначен для графического интерфейса администратора, который работает нормально. Я не знаю, как получить IP-адреса для остальных сетевых интерфейсов. Я пробовал создать VLAN и SelfIP. Только после создания SelfIP я могу видеть IP-адрес в ifconfig.

Должен ли я использовать SelfIP, созданный мной под адресом назначения виртуального сервера? Когда я это делаю, трафик идет на F5, но не достигает веб-серверов NGINX.

Есть два типа собственного IP.

Статический собственный IP-адрес: Это адрес, который BIG-IP использует для идентификации себя в данной сети / vlan. Затем к одному или нескольким интерфейсам подключается vlan для подключения.

Плавающий IP: Это общий IP-адрес между двумя или более BIG-IP для использования в сценариях аварийного переключения. Каждый BIG-IP по-прежнему будет иметь собственный IP-адрес для присутствия в сети, а затем будет использовать третий IP-адрес, который перемещается между активной и пассивной системами.

Подробнее об этом можно узнать на Спросите F5 здесь.

Теперь, когда у вас есть BIG-IP, говорящий в вашей сети, вы можете создавать виртуальные серверы, которые будут связаны с уже созданным vlan. Виртуальный сервер будет использовать свой собственный IP-адрес и назначение портов (или использовать подстановочный знак * для всех портов на IP-адресе). Вот ссылка на порядок приоритета, в котором виртуальные серверы будут обрабатывать трафик..

И вот здесь в игру вступает собственный IP. ЕСЛИ вы проксируете соединение, виртуальному серверу потребуется безопасный NAT (SNAT). Это может быть отдельный адрес или пул адресов, которые будут находиться в сети назначения. Если вы выбрали Auto-snat, он будет использовать собственный IP-адрес BIG-IP для этого конкретного vlan. Вот некоторая документация о том, как работает SNAT.

Вот пример:

  • Собственный IP-адрес BIG-IP - 10.1.10.10
  • Виртуальный сервер - 10.1.10.20:443
  • Член пула - 10.1.10.25 - 30
  • SNAT - Автокарта
  • VLAN10 определен

Поток трафика => входящие обращения 10.1.10.20:443> Использует Automap-SNAT на VLAN10 => BIG-IP Отправляет трафик из 10.1.10.10 члену пула 10.1.10.25

Этот процесс позволяет вам иметь входящий и исходящий трафик в разных vlan, сетях и интерфейсах. Если бы у меня было определено два ствола, у меня мог бы быть этот сценарий (который является обычным).

  • Внешняя сеть - VLAN10 (192.168.1.0 net) назначена интерфейсу 1.1
  • Внутренняя сеть - VLAN20 (сеть 10.1.0.0) назначена интерфейсу 1.2
  • Собственный IP-адрес BIG-IP 192.168.1.10 в VLAN10 (этот собственный IP-адрес становится адресом BIG-IP для этой сети)
  • BIG-IP Self IP 10.1.0.10 на VLAN20 (BIG-IP теперь имеет 2 собственных IP-адреса. По одному для каждого vlan)
  • Пул SNAT, определенный на VLAN20 (10.1.0.11,12,13)
  • Виртуальный сервер с именем sweetapp1 слушает 192.168.1.100:443.
  • Пул веб-серверов - 10.1.0.50,51,52 (с именем webpool1)
  • Виртуальный сервер sweetapp1 имеет определенные VLAN10 и VLAN20 и использует пул SNAT для VLAN20. Таким образом, вместо использования собственного IP-адреса в VLAN20 он будет использовать адрес 11,12,13 для исходящего трафика.

Вот последовательность действий в этом случае (очень распространенная конфигурация с двумя руками):

Входящий трафик => 192.168.1.100:443 => SNAT POOL => Oubound на 10.1.0.11 => веб-сервер 10.1.0.50.

Обратный трафик будет определяться шлюзом вашего веб-сервера.


Вот некоторые тренировки, связанные со стандартными настройками виртуальных серверов, которым вы можете следовать: Решения для контроллеров доставки приложений F5

Вот также более быстрый документ, который я написал по настройке базовой лаборатории с двумя сетями в VMWare Fusion. Однако настройки можно применить к любой виртуальной среде, и вы получите тот же результат. Я подтвердил это в текущей версии Fusion, и он все еще применяется. Я держу его в курсе. Развертывание F5 BIG-IP Virtual Edition на VMWare Fusion

Ваш последний ресурс, помимо serverfault, будет DevCentral от F5 Сообщество, у которого будут вопросы и ответы, связанные с BIG-IP.

Это должно помочь вам начать работу, и если у вас возникнут вопросы, дайте мне знать.

Удачного администрирования!

Порт управления на BIG-IP не предназначен для трафика. Базовый процесс настройки:

  1. определите свои внутренние / внешние vlan и прикрепите соответствующие интерфейсы

  2. назначьте соответствующий selfIP для этих интерфейсов, добавьте маршрут по умолчанию, если необходимо (в лаборатории обычно нет), создайте пул с IP: портом ваших трех серверов nginx

  3. Создайте стандартный виртуальный сервер с a) IP-адресом во внешнем vlan и назначьте созданный вами пул, b) профиль http и c) snat automap, если BIG-IP не является gw по умолчанию для ваших серверов nginx.

Это должно заставить вас работать с основным потоком, прежде чем вы начнете добавлять расширенные службы, такие как политика APM.