Az F5 telepítése két Azure Stack hub-példány közöttHow to deploy F5 across two Azure Stack Hub instances
Ez a cikk végigvezeti egy külső terheléselosztó beállításán a két Azure Stack hub-környezetben.This article walks you through setting up an external load balancer on two Azure Stack Hub environments. Ezt a konfigurációt használhatja a különböző számítási feladatok kezeléséhez.You can use this configuration to manage different workloads. Ebben a cikkben az F5-et globális terheléselosztási megoldásként telepíti két független Azure Stack hub-példányon.In this article, you'll deploy F5 as a global load-balancing solution across two independent Azure Stack Hub instances. Egy olyan elosztott terhelésű webalkalmazást is üzembe helyezhet, amely egy NGINX-kiszolgálón fut a két példányon keresztül.You'll also deploy a load balanced web app running in an NGINX server across your two instances. A magas rendelkezésre állást, az F5 virtuális készülékek feladatátvételi párét fogják futtatni.They'll run behind a high-availability, failover pair of F5 virtual appliances.
A Azure Resource Manager sablonokat az F5-azurestack-gslb GitHub- tárházban találja.You can find the Azure Resource Manager templates in the f5-azurestack-gslb GitHub repository.
A terheléselosztás áttekintése az F5 billentyűvelOverview of load balancing with F5
Az F5 hardver, a terheléselosztó a Azure Stack hub és az Azure Stack hub-t futtató adatközponton kívül is lehet.The F5 hardware, the load-balancer, may be outside of Azure Stack Hub and within the datacenter that hosts Azure Stack Hub. Azure Stack hub nem rendelkezik natív képességgel a számítási feladatok terheléselosztásához két különálló Azure Stack hub-telepítés között.Azure Stack Hub doesn't have a native capability to load balance workloads across two separate Azure Stack Hub deployments. A F5's BIG-IP virtuális kiadása (VE) mindkét platformon fut.The F5's BIG-IP virtual edition (VE) run on both platforms. Ez a beállítás támogatja az Azure és a Azure Stack hub-architektúrák közötti paritást a támogató alkalmazás-szolgáltatások replikálásával.This set up supports parity between Azure and Azure Stack Hub architectures through replication of the supporting application services. Létrehozhat egy alkalmazást egy környezetben, és áthelyezheti azt egy másikba.You can develop an app in one environment and move it to another. A teljes éles használatra kész Azure Stack hub is tükrözhető, beleértve a nagy IP-konfigurációkat, a szabályzatokat és az alkalmazás-szolgáltatásokat is.You can also mirror the entire production-ready Azure Stack Hub, including the same BIG-IP configurations, policies, and application services. A módszer szükségtelenné teszi az alkalmazások újrabontását és tesztelését, és lehetővé teszi a beszerzését a kód írásához.The approach eliminates the need for countless hours of application refactoring and testing, and allows you to get on with writing code.
Az alkalmazások és az azokhoz kapcsolódó adatvédelmek gyakran érintik a fejlesztők számára az alkalmazások nyilvános felhőbe való áthelyezését.Securing applications and their data is often a concern for developers moving apps to the public cloud. Erre nincs szükség.This doesn't need to be the case. Létrehozhat egy alkalmazást Azure Stack hub-környezetében, míg a biztonsági építész konfigurálja a szükséges beállításokat a F5's webalkalmazási tűzfalon (WAF).You can build an app in your Azure Stack Hub environment, while a security architect configures the necessary settings on F5's web application firewall (WAF). A teljes verem replikálható Azure Stack központba azzal az ismerettel, hogy az alkalmazást azonos piacvezető WAF fogja védeni.The entire stack can be replicated in Azure Stack Hub with the knowledge that the application will be protected by the same industry-leading WAF. Azonos szabályzatokkal és szabályrendszerek nem lesznek olyan biztonsági rések vagy sebezhetőségek, amelyek más WAF eltérő módon hozhatók létre.With identical policies and rulesets, there won't be any security loopholes or vulnerabilities that might otherwise be generated by employing different WAFs.
Azure Stack hub külön piactéren az Azure-ban található.Azure Stack Hub has a separate marketplace from Azure. Csak bizonyos elemek lesznek hozzáadva.Only certain items are added. Ebben az esetben, ha új erőforráscsoportot szeretne létrehozni az egyes Azure Stack hubokon, és üzembe helyezi a már elérhető F5 virtuális készüléket.In this case, if you want to create a new resource group on each of the Azure Stack Hubs and deploy the F5 virtual appliance that are already available. Itt láthatja, hogy a Azure Stack hub-példányok közötti hálózati kapcsolat engedélyezéséhez nyilvános IP- cím szükséges.From there, you'll see that a Public IP address will be required to allow network connectivity between both Azure Stack Hub instances. Lényegében mind a szigetek, mind a nyilvános IP-cím lehetővé teszi, hogy mindkét helyen beszéljenek.Essentially, they are both islands and the Public IP will allow them to talk across both locations.
A BIG-IP VE használatának előfeltételeiPrerequisites for BIG-IP VE
Töltse le az F5 Big-IP ve-all (BYOL, 2 rendszerindítási hely) címet minden Azure stack hub piactéren.Download F5 BIG-IP VE - ALL (BYOL, 2 Boot Locations) into each Azure Stack Hub Marketplace. Ha nem áll rendelkezésre a portálon, lépjen kapcsolatba a felhőalapú szolgáltatójával.If you don't have them available to you in your portal, contact your cloud operator.
A Azure Resource Manager sablont a következő GitHub-tárházban találja: https://github.com/Mikej81/f5-azurestack-gslb .You can find the Azure Resource Manager template in the following GitHub repository: https://github.com/Mikej81/f5-azurestack-gslb.
Az F5 BIG-IP VE üzembe helyezése minden példányonDeploy F5 BIG-IP VE on each instance
Központi telepítés Azure Stack hub A és A B példánya.Deploy to Azure Stack Hub instance A and instance B.
Jelentkezzen be az Azure Stack hub felhasználói portálra.Sign into the Azure Stack Hub user portal.
Válassza az + erőforrás létrehozása lehetőséget.Select + Create a Resource.
Keresés a piactéren a beírásával
F5
.Search the marketplace by typingF5
.Válassza az F5 Big-IP ve – mind (BYOL, 2 rendszerindító helyszín) elemet.Select F5 BIG-IP VE – ALL (BYOL, 2 Boot Locations).
A következő lap alján válassza a Létrehozás lehetőséget.At the bottom of the next page, select Create.
Hozzon létre egy új, F5-GSLB nevű erőforráscsoportot.Create a New Resource Group called F5-GSLB.
A központi telepítés befejezéséhez példaként használja az alábbi értékeket:Use the following values as an example to complete the deployment:
Ellenőrizze, hogy a telepítés sikeresen befejeződött-e.Validate that your deployment completes successfully.
Megjegyzés
Minden BIG-IP-telepítés körülbelül 20 percet vesz igénybe.Each BIG-IP Deployment should take around 20 minutes.
NAGYMÉRETŰ IP-készülékek konfigurálásaConfigure BIG-IP appliances
Kövesse az alábbi lépéseket mind a Azure Stack, mind A B hubhoz.Follow these steps needs for both Azure Stack Hub A and B.
Jelentkezzen be az Azure Stack hub felhasználói portálra az A Azure Stack hub-példányon, és tekintse át a BIG-IP sablon üzembe helyezésével létrehozott erőforrásokat.Sign into the Azure Stack Hub user portal on Azure Stack Hub instance A to review the resources created from the BIG-IP template deployment.
A Big-IP-konfigurációs elemekesetében kövesse az F5 billentyűt.Follow the instructions at F5 for BIG-IP Configuration items.
A BIG-IP Wide IP-lista konfigurálásával figyelheti az Azure Stack hub-ba és A B-re telepített összes készüléket. Útmutatásért lásd: Big-IP GTM-konfiguráció.Configure BIG-IP Wide IP List to listen across both appliances deployed to Azure Stack Hub instance A and B. For instructions, see BIG-IP GTM Configuration.
A BIG-IP-készülékek feladatátvételének ellenőrzése.Validate Failover of BIG-IP Appliances. Tesztelési rendszeren konfigurálja a DNS-kiszolgálókat a következők használatára:On a test system, configure your DNS servers to use the following:
- Azure Stack hub-példány A =
f5stack1-ext
nyilvános IP-címAzure Stack Hub instance A =f5stack1-ext
public IP Address - Azure Stack hub-példány B =
f5stack1-ext
nyilvános IP-címeAzure Stack Hub instance B =f5stack1-ext
public IP Address
- Azure Stack hub-példány A =
Tallózással keresse
www.contoso.com
meg a böngészőt, és töltse be az NGINX alapértelmezett oldalát.Browse towww.contoso.com
and your browser loads the NGINX default page.
DNS-szinkronizálási csoport létrehozásaCreate a DNS sync group
A legfelső szintű fiók megbízhatóságának kiépítésének engedélyezése.Enable the root account to establish trust. Kövesse az utasításokat a rendszerkezelési fiók jelszavának módosításakor (11. x-15. x).Follow the instruction at Changing system maintenance account passwords (11.x - 15.x). Miután beállította a megbízhatóságot (Certificate Exchange), tiltsa le a root fiókot.After you set the trust (certificate exchange), disable the root account.
Jelentkezzen be a BIG-IP-re, és hozzon létre egy DNS-szinkronizálási csoportot.Sign in to the BIG-IP and create a DNS Sync Group. Útmutatásért tekintse meg a Big-IP DNS-szinkronizálási csoport létrehozásacímű témakört.For instructions, see Creating BIG-IP DNS Sync Group.
Megjegyzés
A BIP-IP berendezés helyi IP-címét az F5-GSLB erőforráscsoporthoz tekintheti meg.You can find the local IP of the BIP-IP Appliance in your F5-GSLB Resource Group. A hálózati adapter "f5stack1-ext", és szeretne csatlakozni a nyilvános vagy magánhálózati IP-címhez (a hozzáféréstől függően).The Network Interface is "f5stack1-ext" and you want to connect to the Public or Private IP (depending on access).
Válassza ki az új erőforráscsoportot F5-GSLB , majd válassza ki a f5stack1 virtuális gépet a Beállítások területen a hálózatkezelés elemre.Select the new resource group F5-GSLB and select the f5stack1 virtual machine, under Settings select Networking.
Telepítés utáni konfigurációkPost install configurations
A telepítése után konfigurálnia kell az Azure Stack hub-NSG, és le kell zárnia a forrás IP-címeit.After you have installed, you'll need to configure your Azure Stack Hub NSGs and lock down the source IP addresses.
A megbízhatóság létrehozása után tiltsa le a 22-es portot.Disable the port 22 after the trust has been established.
Ha a rendszer online állapotban van, tiltsa le a forrás NSG.When your system is online, block the source NSGs. A felügyeleti NSG le kell zárni a felügyeleti forrásba, a külső (4353/TCP) NSG a szinkronizáláshoz a másik példányba kell zárni. a 443-et a virtuális kiszolgálókkal rendelkező alkalmazások telepítése után is zárolni kell.Management NSG should be locked to management source, External (4353/TCP) NSG should be locked to the other instance for sync. 443 should also be locked until applications with Virtual Servers are deployed.
GTM_DNS szabály úgy van beállítva, hogy engedélyezze a port 53 (DNS) forgalmát a rendszerben, és a BIG-IP-feloldó megkezdi a munkát.GTM_DNS Rule is set to allow port 53 (DNS) traffic in, and BIG-IP resolver will start working once. A figyelők létre lettek hozva.Listeners are created.
Helyezzen üzembe egy alapszintű webalkalmazási munkaterhelést az Azure Stack hub-környezetben a BIG-IP-címek közötti terheléselosztáshoz.Deploy a basic web application workload within your Azure Stack Hub environment to Load Balance behind the BIG-IP. A NGNIX-kiszolgáló használatára például a Nginx és a Nginx, valamint a Dockerhasználatával lehet telepíteni.You can find an example for using the NGNIX server at Deploying NGINX and NGINX Plus on Docker.
Megjegyzés
Helyezzen üzembe egy NGNIX-példányt az A Azure Stack hub A és A B Azure Stack hub szolgáltatásban.Deploy an instance of NGNIX on both Azure Stack Hub A and Azure Stack Hub B.
Miután az NGINX üzembe lett helyezve egy Docker-tárolóban egy Ubuntu virtuális gépen az Azure Stack hub-példányokon belül, ellenőrizze, hogy elérhető-e az alapértelmezett weblapon a kiszolgálókon.After NGINX is deployed in a docker container on an Ubuntu VM within each of the Azure Stack Hub instances, validate that you can reach the default webpage on the servers.
Jelentkezzen be a BIG-IP berendezés felügyeleti felületére.Sign in to the management interface of the BIG-IP appliance. Ebben a példában az F5-stack1-ext nyilvános IP-címet használja.In this example, use the f5-stack1-ext Public IP address.
A BIG-IP használatával közzéteheti a NGINX-hozzáférést.Publish access to NGINX through the BIG-IP.
- Ebben a feladatban a BIG-IP-címet egy virtuális kiszolgálóval és egy készlettel konfigurálja, hogy engedélyezze a beérkező internet-hozzáférést a WordPress-alkalmazáshoz.In this task, you'll configure the BIG-IP with a Virtual Server and Pool to allow inbound Internet access to the WordPress application. Először azonosítania kell az NGINX-példány magánhálózati IP-címét.First you need to identify the private IP address for the NGINX instance.
Jelentkezzen be az Azure Stack hub felhasználói portálra.Sign in to the Azure Stack Hub user portal.
Válassza ki az NGINX hálózati adapterét.Select your NGINX Network Interface.
A BIG-IP konzolon lépjen a helyi forgalom > készletek > készlet listára , és válassza a lehetőséget + .From the BIG-IP console, go to Local traffic > Pools > Pool List and Select +. Konfigurálja a készletet a tábla értékeinek használatával.Configure the pool using the values in the table. Hagyja az összes többi mezőt az alapértelmezett értékre.Leave all other fields to their defaults.
KulcsKey ÉrtékValue NévName NGINX_PoolNGINX_Pool ÁllapotfigyelőHealth Monitor HTTPSHTTPS Csomópont neveNode Name NGINXNGINX CímAddress <your NGINX private IP address> Szolgáltatási portService Port 443443 Válassza a kész lehetőséget.Select Finished. Ha helyesen van konfigurálva, a készlet állapota zöld.When configured correctly, the pool status is green.
Most konfigurálnia kell a virtuális kiszolgálót.You now need to configure the virtual server. Ehhez először meg kell keresnie az F5 BIG-IP-cím magánhálózati IP-címét.To do this, you first need to find the private IP of your F5 BIG-IP.
A BIG-IP konzolon lépjen a hálózati > saját IP -címei elemre, és jegyezze fel az IP-címet.From the BIG-IP console, go to Network > Self IPs and note the IP address.
Hozzon létre egy virtuális kiszolgálót a helyi forgalom > virtuális kiszolgálók > listájában , és válassza a lehetőséget + .Create a virtual server by going to Local Traffic > Virtual Servers > Virtual Server List and Select +. Konfigurálja a készletet a tábla értékeinek használatával.Configure the pool using the values in the table. Hagyja az összes többi mezőt az alapértelmezett értékre.Leave all other fields to their defaults.
KulcsKey ÉrtékValue NévName NGINXNGINX Cél címeDestination Address <Self IP address of the BIG-IP> Szolgáltatási portService Port 443443 SSL-profil (ügyfél)SSL Profile (Client) clientsslclientssl Forráscím fordításaSource Address Translation Automatikus leképezésAuto Map Ezzel végrehajtotta az NGINX-alkalmazás BIG-IP-konfigurációját.You have now completed the BIG-IP configuration for the NGINX application. A megfelelő funkciók ellenőrzéséhez keresse fel a webhelyet, és ellenőrizze az F5 statisztikát.To verify proper functionality, browse the site and verify F5 statistics.
Nyisson meg egy böngészőt,
https://<F5-public-VIP-IP>
és győződjön meg róla, hogy megjelenik a NGINX alapértelmezett lapja.Open a browser tohttps://<F5-public-VIP-IP>
and ensure it displays your NGINX default page.Most ellenőrizze a virtuális kiszolgáló statisztikáit a forgalom ellenőrzéséhez, ehhez navigáljon a statisztikák > modul statisztikái > helyi forgalom elemre.Now check the statistics of your virtual server to verify traffic flow, by navigating to Statistics > Module Statistics > Local Traffic.
A statisztika típusa területen válassza a virtuális kiszolgálók elemet.Under Statistics Type, select Virtual Servers.
További tudnivalókFor more information
Az F5 használatával kapcsolatos további tudnivalók:You can find some reference articles about using F5:
- Adatközpont rendelkezésre állási szolgáltatásai BIG-IP DNS használatávalDatacenter Availability Services Using BIG-IP DNS
- A BIG-IP rendszer üzembe helyezése HTTP-alkalmazásokkalDeploying the BIG-IP System with HTTP Applications
- Széles körű IP-cím létrehozása a GSLB számáraCreating a wide IP for GSLB