F5 Конфигурация BIGIP

Я настраиваю BIGIP LTM с APM в своей лабораторной сети. Я пытаюсь сбалансировать нагрузку на трех веб-серверах NGINX, которые работают на HTTP-порту 80.

Мой F5 Big IP имеет управляющий IP-адрес, через который я могу получить доступ к графическому интерфейсу администратора и SSH.

1 сетевой интерфейс предназначен для графического интерфейса администратора, который работает нормально. Я не уверен, как получить IP-адреса для остальных сетевых интерфейсов. Я пробовал создать VLAN и SelfIP. Только после создания SelfIP я могу видеть IP-адрес в ifconfig.

Следует ли мне использовать SelfIP, созданный мной под адресом назначения виртуального сервера? Когда я это делаю, трафик идет на F5, но не достигает веб-серверов NGINX.

0
задан 8 February 2019 в 19:07
2 ответа

Порт управления на BIG-IP не предназначен для трафика. Базовый процесс настройки:

  1. определите ваши внутренние / внешние vlan и подключите соответствующие интерфейсы

  2. назначьте соответствующий selfIP этим интерфейсам, добавьте маршрут по умолчанию, если необходимо (в лаборатории обычно нет) создать пул с IP: портом вашего три сервера nginx

  3. Создайте стандартный виртуальный сервер с a) IP-адресом во внешнем vlan и назначьте созданный вами пул, b) профиль http и c) snat automap, если BIG-IP не является gw по умолчанию для вашего nginx серверов.

Это должно заставить вас работать с основным потоком, прежде чем вы начнете добавлять расширенные службы, такие как политика APM.

0
ответ дан 5 December 2019 в 04:09

Существует два типа собственного IP-адреса.

Статический собственный IP-адрес: Это адрес, который BIG-IP использует для идентификации себя в данной сети / vlan. Затем к одному или нескольким интерфейсам подключается vlan.

Floating IP: Это общий IP-адрес между двумя или более BIG-IP для использования в сценариях аварийного переключения. Каждый BIG-IP по-прежнему будет иметь собственный IP-адрес для присутствия в сети, а затем совместно использовать третий IP-адрес, который перемещается между активными и пассивными системами.

Подробнее об этом можно найти на AskF5 здесь .

Теперь, когда в вашей сети установлен BIG-IP, вы можете создавать виртуальные серверы, которые будут связаны с уже созданным vlan. Виртуальный сервер будет использовать свой собственный IP-адрес и назначение портов (или использовать подстановочный знак * для всех портов на IP-адресе). Вот ссылка для определения приоритета, в котором виртуальные серверы будут обрабатывать трафик .

Теперь, вот где в игру вступает собственный IP. ЕСЛИ вы проксируете соединение, виртуальному серверу потребуется безопасный NAT (SNAT). Это может быть отдельный адрес или пул адресов, которые будут находиться в сети назначения. Если вы выбрали Auto-snat, он будет использовать собственный IP-адрес BIG-IP для этого конкретного vlan. Вот некоторая документация о том, как работает SNAT.

Вот пример:

  • Собственный IP-адрес BIG-IP - 10.1.10.10
  • Виртуальный сервер - 10.1.10.20:443[1226 visiblePool Member - 10.1.10.25 - 30
  • SNAT - Автоматическая карта
  • VLAN10 определена

Поток трафика => входящие попадания 10.1.10.20:443> Использует Automap-SNAT на VLAN10 => BIG-IP Отправляет трафик из 10.1.10.10 члену пула 10.1.10.25

Этот процесс позволяет вам иметь входящий и исходящий трафик на разных виртуальных локальных сетях, сетях и интерфейсах. Если бы у меня было определено два соединительных канала, у меня мог бы быть этот сценарий (который является обычным).

  • Внешняя сеть - VLAN10 (192.168.1.0 net) назначена интерфейсу 1.1
  • Внутренняя сеть - VLAN20 (10.1.0.0 net) назначена интерфейсу 1.2
  • Собственный IP-адрес BIG-IP 192.168.1.10 в VLAN10 (этот собственный IP-адрес становится BIG-IP адрес для этой сети)
  • Собственный IP-адрес BIG-IP 10.1.0.10 на VLAN20 (BIG-IP теперь имеет 2 self-IP. По одному для каждого vlan)
  • Пул SNAT, определенный на VLAN20 (10.1.0.11,12,13 )
  • Виртуальный сервер с именем sweetapp1 и прослушивает 192.168.1.100:443[1237ghtWeb server pool - 10.1.0.50,51,52 (с именем webpool1)
  • Виртуальный сервер sweetapp1 имеет VLAN10 и VLAN20, определенные и использует пул SNAT для VLAN20. Таким образом, вместо использования собственного IP-адреса на VLAN20, он будет использовать адрес 11,12,13 для исходящего трафика.

Вот поток в этом случае (очень распространенная двухуровневая конфигурация):

Входящий трафик => 192.168.1.100:443 => SNAT POOL => Oubound на 10.1.0.11 => веб-сервер 10.1.0.50.

Обратный трафик будет определяться шлюзом вашего веб-сервера.


Вот некоторые тренировки, связанные со стандартными настройками виртуального сервера что вы могли бы следовать по: Решения для контроллеров доставки приложений F5

Вот также более быстрый документ, который я написал по настройке базовой лаборатории с двумя сетями в VMWare Fusion. Однако настройки можно применить к любой виртуальной среде, и вы получите тот же результат. Я подтвердил это в текущей версии Fusion, и он все еще применяется. Я держу его в курсе. Развертывание F5 BIG-IP Virtual Edition на VMWare Fusion

Вашим последним ресурсом, помимо serverfault, будет сообщество DevCentral F5, в котором будут размещаться вопросы и ответы, связанные с BIG-IP.

Это должно вас доставить. запущен, и если у вас есть вопросы, дайте мне знать.

Удачного администрирования!

0
ответ дан 5 December 2019 в 04:09

Теги

Похожие вопросы