Я настраиваю BIGIP LTM с APM в своей лабораторной сети. Я пытаюсь сбалансировать нагрузку на три веб-сервера NGINX, которые работают на HTTP-порту 80.
У моего F5 Big IP есть управляющий IP-адрес, через который я могу получить доступ к графическому интерфейсу администратора и SSH.
1 сетевой интерфейс предназначен для графического интерфейса администратора, который работает нормально. Я не знаю, как получить IP-адреса для остальных сетевых интерфейсов. Я пробовал создать VLAN и SelfIP. Только после создания SelfIP я могу видеть IP-адрес в ifconfig.
Должен ли я использовать SelfIP, созданный мной под адресом назначения виртуального сервера? Когда я это делаю, трафик идет на F5, но не достигает веб-серверов NGINX.
Есть два типа собственного IP.
Статический собственный IP-адрес: Это адрес, который BIG-IP использует для идентификации себя в данной сети / vlan. Затем к одному или нескольким интерфейсам подключается vlan для подключения.
Плавающий IP: Это общий IP-адрес между двумя или более BIG-IP для использования в сценариях аварийного переключения. Каждый BIG-IP по-прежнему будет иметь собственный IP-адрес для присутствия в сети, а затем будет использовать третий IP-адрес, который перемещается между активной и пассивной системами.
Подробнее об этом можно узнать на Спросите F5 здесь.
Теперь, когда у вас есть BIG-IP, говорящий в вашей сети, вы можете создавать виртуальные серверы, которые будут связаны с уже созданным vlan. Виртуальный сервер будет использовать свой собственный IP-адрес и назначение портов (или использовать подстановочный знак * для всех портов на IP-адресе). Вот ссылка на порядок приоритета, в котором виртуальные серверы будут обрабатывать трафик..
И вот здесь в игру вступает собственный IP. ЕСЛИ вы проксируете соединение, виртуальному серверу потребуется безопасный NAT (SNAT). Это может быть отдельный адрес или пул адресов, которые будут находиться в сети назначения. Если вы выбрали Auto-snat, он будет использовать собственный IP-адрес BIG-IP для этого конкретного vlan. Вот некоторая документация о том, как работает SNAT.
Вот пример:
Поток трафика => входящие обращения 10.1.10.20:443> Использует Automap-SNAT на VLAN10 => BIG-IP Отправляет трафик из 10.1.10.10 члену пула 10.1.10.25
Этот процесс позволяет вам иметь входящий и исходящий трафик в разных vlan, сетях и интерфейсах. Если бы у меня было определено два ствола, у меня мог бы быть этот сценарий (который является обычным).
Вот последовательность действий в этом случае (очень распространенная конфигурация с двумя руками):
Входящий трафик => 192.168.1.100:443 => SNAT POOL => Oubound на 10.1.0.11 => веб-сервер 10.1.0.50.
Обратный трафик будет определяться шлюзом вашего веб-сервера.
Вот некоторые тренировки, связанные со стандартными настройками виртуальных серверов, которым вы можете следовать: Решения для контроллеров доставки приложений F5
Вот также более быстрый документ, который я написал по настройке базовой лаборатории с двумя сетями в VMWare Fusion. Однако настройки можно применить к любой виртуальной среде, и вы получите тот же результат. Я подтвердил это в текущей версии Fusion, и он все еще применяется. Я держу его в курсе. Развертывание F5 BIG-IP Virtual Edition на VMWare Fusion
Ваш последний ресурс, помимо serverfault, будет DevCentral от F5 Сообщество, у которого будут вопросы и ответы, связанные с BIG-IP.
Это должно помочь вам начать работу, и если у вас возникнут вопросы, дайте мне знать.
Удачного администрирования!
Порт управления на BIG-IP не предназначен для трафика. Базовый процесс настройки:
определите свои внутренние / внешние vlan и прикрепите соответствующие интерфейсы
назначьте соответствующий selfIP для этих интерфейсов, добавьте маршрут по умолчанию, если необходимо (в лаборатории обычно нет), создайте пул с IP: портом ваших трех серверов nginx
Это должно заставить вас работать с основным потоком, прежде чем вы начнете добавлять расширенные службы, такие как политика APM.