Я настраиваю BIGIP LTM с APM в своей лабораторной сети. Я пытаюсь сбалансировать нагрузку на трех веб-серверах NGINX, которые работают на HTTP-порту 80.
Мой F5 Big IP имеет управляющий IP-адрес, через который я могу получить доступ к графическому интерфейсу администратора и SSH.
1 сетевой интерфейс предназначен для графического интерфейса администратора, который работает нормально. Я не уверен, как получить IP-адреса для остальных сетевых интерфейсов. Я пробовал создать VLAN и SelfIP. Только после создания SelfIP я могу видеть IP-адрес в ifconfig.
Следует ли мне использовать SelfIP, созданный мной под адресом назначения виртуального сервера? Когда я это делаю, трафик идет на F5, но не достигает веб-серверов NGINX.
Порт управления на BIG-IP не предназначен для трафика. Базовый процесс настройки:
определите ваши внутренние / внешние vlan и подключите соответствующие интерфейсы
назначьте соответствующий selfIP этим интерфейсам, добавьте маршрут по умолчанию, если необходимо (в лаборатории обычно нет) создать пул с IP: портом вашего три сервера nginx
Это должно заставить вас работать с основным потоком, прежде чем вы начнете добавлять расширенные службы, такие как политика APM.
Существует два типа собственного IP-адреса.
Статический собственный IP-адрес: Это адрес, который BIG-IP использует для идентификации себя в данной сети / vlan. Затем к одному или нескольким интерфейсам подключается vlan.
Floating IP: Это общий IP-адрес между двумя или более BIG-IP для использования в сценариях аварийного переключения. Каждый BIG-IP по-прежнему будет иметь собственный IP-адрес для присутствия в сети, а затем совместно использовать третий IP-адрес, который перемещается между активными и пассивными системами.
Подробнее об этом можно найти на AskF5 здесь .
Теперь, когда в вашей сети установлен BIG-IP, вы можете создавать виртуальные серверы, которые будут связаны с уже созданным vlan. Виртуальный сервер будет использовать свой собственный IP-адрес и назначение портов (или использовать подстановочный знак * для всех портов на IP-адресе). Вот ссылка для определения приоритета, в котором виртуальные серверы будут обрабатывать трафик .
Теперь, вот где в игру вступает собственный IP. ЕСЛИ вы проксируете соединение, виртуальному серверу потребуется безопасный NAT (SNAT). Это может быть отдельный адрес или пул адресов, которые будут находиться в сети назначения. Если вы выбрали Auto-snat, он будет использовать собственный IP-адрес BIG-IP для этого конкретного vlan. Вот некоторая документация о том, как работает SNAT.
Вот пример:
Поток трафика => входящие попадания 10.1.10.20:443> Использует Automap-SNAT на VLAN10 => BIG-IP Отправляет трафик из 10.1.10.10 члену пула 10.1.10.25
Этот процесс позволяет вам иметь входящий и исходящий трафик на разных виртуальных локальных сетях, сетях и интерфейсах. Если бы у меня было определено два соединительных канала, у меня мог бы быть этот сценарий (который является обычным).
Вот поток в этом случае (очень распространенная двухуровневая конфигурация):
Входящий трафик => 192.168.1.100:443 => SNAT POOL => Oubound на 10.1.0.11 => веб-сервер 10.1.0.50.
Обратный трафик будет определяться шлюзом вашего веб-сервера.
Вот некоторые тренировки, связанные со стандартными настройками виртуального сервера что вы могли бы следовать по: Решения для контроллеров доставки приложений F5
Вот также более быстрый документ, который я написал по настройке базовой лаборатории с двумя сетями в VMWare Fusion. Однако настройки можно применить к любой виртуальной среде, и вы получите тот же результат. Я подтвердил это в текущей версии Fusion, и он все еще применяется. Я держу его в курсе. Развертывание F5 BIG-IP Virtual Edition на VMWare Fusion
Вашим последним ресурсом, помимо serverfault, будет сообщество DevCentral F5, в котором будут размещаться вопросы и ответы, связанные с BIG-IP.
Это должно вас доставить. запущен, и если у вас есть вопросы, дайте мне знать.
Удачного администрирования!