F5 implementeren in twee Azure Stack hub-instantiesHow to deploy F5 across two Azure Stack Hub instances

Dit artikel begeleidt u bij het instellen van een externe load balancer op twee Azure Stack hub-omgevingen.This article walks you through setting up an external load balancer on two Azure Stack Hub environments. U kunt deze configuratie gebruiken voor het beheren van verschillende werk belastingen.You can use this configuration to manage different workloads. In dit artikel implementeert u F5 als een globale oplossing voor taak verdeling in twee onafhankelijke Azure Stack hub-instanties.In this article, you'll deploy F5 as a global load-balancing solution across two independent Azure Stack Hub instances. U implementeert ook een web-app met gelijke taak verdeling die wordt uitgevoerd op een NGINX-server in uw twee exemplaren.You'll also deploy a load balanced web app running in an NGINX server across your two instances. Ze worden uitgevoerd achter een failover-paar van F5 voor hoge Beschik baarheid.They'll run behind a high-availability, failover pair of F5 virtual appliances.

U vindt de Azure Resource Manager sjablonen in de azurestack F5-gslb-github- opslag plaats.You can find the Azure Resource Manager templates in the f5-azurestack-gslb GitHub repository.

Overzicht van taak verdeling met F5Overview of load balancing with F5

De F5-hardware, de Load Balancer kan zich buiten Azure Stack hub bevinden en binnen het Data Center dat Azure Stack hub host.The F5 hardware, the load-balancer, may be outside of Azure Stack Hub and within the datacenter that hosts Azure Stack Hub. Azure Stack hub heeft geen systeem eigen mogelijkheid om werk belastingen te verdelen over twee afzonderlijke implementaties van Azure Stack hub.Azure Stack Hub doesn't have a native capability to load balance workloads across two separate Azure Stack Hub deployments. De F5's BIG-IP Virtual Edition (VE) wordt uitgevoerd op beide platforms.The F5's BIG-IP virtual edition (VE) run on both platforms. Deze instelling ondersteunt pariteit tussen Azure-en Azure Stack hub-architecturen via replicatie van de ondersteunende toepassings Services.This set up supports parity between Azure and Azure Stack Hub architectures through replication of the supporting application services. U kunt een app in de ene omgeving ontwikkelen en deze naar een andere verplaatsen.You can develop an app in one environment and move it to another. U kunt ook een mirror van de volledige productie-kant-en-klare Azure Stack hub met dezelfde BIG-IP-configuraties,-beleid en toepassings Services.You can also mirror the entire production-ready Azure Stack Hub, including the same BIG-IP configurations, policies, and application services. Met deze methode wordt de nood zaak voor het herstructureren en testen van toepassingen overbodig en kunt u aan de hand van code schrijven.The approach eliminates the need for countless hours of application refactoring and testing, and allows you to get on with writing code.

Het beveiligen van toepassingen en hun gegevens is vaak een probleem voor ontwikkel aars die apps verplaatsen naar de open bare Cloud.Securing applications and their data is often a concern for developers moving apps to the public cloud. Dit hoeft niet het geval te zijn.This doesn't need to be the case. U kunt een app bouwen in uw Azure Stack hub-omgeving, terwijl een beveiligings architect de vereiste instellingen configureert op F5's Web Application Firewall (WAF).You can build an app in your Azure Stack Hub environment, while a security architect configures the necessary settings on F5's web application firewall (WAF). De volledige stack kan in Azure Stack hub worden gerepliceerd met de kennis die de toepassing wordt beschermd door dezelfde toonaangevende WAF.The entire stack can be replicated in Azure Stack Hub with the knowledge that the application will be protected by the same industry-leading WAF. Met identieke beleids regels en Rule sets zijn er geen beveiligings-loopholes of kwets bare beveiligings problemen die anders kunnen worden gegenereerd door verschillende Waf's te gebruiken.With identical policies and rulesets, there won't be any security loopholes or vulnerabilities that might otherwise be generated by employing different WAFs.

Azure Stack hub heeft een afzonderlijke Marketplace van Azure.Azure Stack Hub has a separate marketplace from Azure. Alleen bepaalde items worden toegevoegd.Only certain items are added. Als u in dit geval een nieuwe resource groep wilt maken op elk van de Azure Stack hubs en het virtuele F5-apparaat wilt implementeren dat al beschikbaar is.In this case, if you want to create a new resource group on each of the Azure Stack Hubs and deploy the F5 virtual appliance that are already available. Hier ziet u dat een openbaar IP- adres vereist is om de netwerk verbinding tussen de Azure stack hub-instanties toe te staan.From there, you'll see that a Public IP address will be required to allow network connectivity between both Azure Stack Hub instances. In wezen zijn ze zowel de eilanden als de open bare IP , zodat ze over beide locaties kunnen praten.Essentially, they are both islands and the Public IP will allow them to talk across both locations.

Vereisten voor BIG-IP VEPrerequisites for BIG-IP VE

  • Down load F5 BIG-IP ve-all (BYOL, 2 opstart locaties) in elke Azure stack hub Marketplace.Download F5 BIG-IP VE - ALL (BYOL, 2 Boot Locations) into each Azure Stack Hub Marketplace. Als u deze niet beschikbaar hebt in uw portal, neemt u contact op met uw Cloud operator.If you don't have them available to you in your portal, contact your cloud operator.

  • U kunt de Azure Resource Manager sjabloon vinden in de volgende GitHub-opslag plaats: https://github.com/Mikej81/f5-azurestack-gslb .You can find the Azure Resource Manager template in the following GitHub repository: https://github.com/Mikej81/f5-azurestack-gslb.

Op elk exemplaar F5 BIG-IP VE implementerenDeploy F5 BIG-IP VE on each instance

Implementeren naar Azure Stack hub-exemplaar A en instantie B.Deploy to Azure Stack Hub instance A and instance B.

  1. Meld u aan bij de gebruikers portal van de Azure Stack hub.Sign into the Azure Stack Hub user portal.

  2. Selecteer + een resource maken.Select + Create a Resource.

  3. Zoek op Marketplace door te typen F5 .Search the marketplace by typing F5.

  4. Selecteer F5 BIG-IP ve: all (BYOL, 2 opstart locaties).Select F5 BIG-IP VE – ALL (BYOL, 2 Boot Locations).

    In het dialoog venster dash board > New > Marketplace > alles > F5 BIG-IP VE – ALL (BYOL, 2 opstart locaties)) in het zoekvak wordt F5 weer gegeven.

  5. Selecteer aan de onderkant van de volgende pagina maken.At the bottom of the next page, select Create.

    Het dialoog venster ' F5 BIG-IP VE: ALL (BYOL, 2 opstart locaties) ' bevat informatie over BIG-IP VE en de modules die u kunt implementeren, afhankelijk van uw licentie.

  6. Maak een nieuwe resource groep met de naam F5-GSLB.Create a New Resource Group called F5-GSLB.

  7. Gebruik de volgende waarden als voor beeld om de implementatie te volt ooien:Use the following values as an example to complete the deployment:

    Op de pagina invoer van het dialoog venster micro soft. Temp late worden 15 tekst vakken weer gegeven, zoals VIRTUALMACHINENAME en ADMINUSERNAME, die waarden bevatten voor een voorbeeld implementatie.

  8. Controleer of de implementatie is voltooid.Validate that your deployment completes successfully.

    Op de pagina overzicht van het dialoog venster micro soft. Temp late wordt ' uw implementatie voltooid ' gerapporteerd en vindt u informatie over de implementatie.

    Notitie

    De implementatie van elk BIG-IP-adres moet ongeveer 20 minuten duren.Each BIG-IP Deployment should take around 20 minutes.

Apparaten met een groot IP-adres configurerenConfigure BIG-IP appliances

Volg deze stappen voor zowel Azure Stack hub A als B.Follow these steps needs for both Azure Stack Hub A and B.

  1. Meld u aan bij de gebruikers portal van Azure Stack hub op Azure Stack hub-exemplaar A om de resources te controleren die zijn gemaakt op basis van de implementatie van een BIG-IP-sjabloon.Sign into the Azure Stack Hub user portal on Azure Stack Hub instance A to review the resources created from the BIG-IP template deployment.

    Op de pagina overzicht van het dialoog venster F5-GSLB worden de geïmplementeerde resources en de bijbehorende gegevens weer gegeven.

  2. Volg de instructies op F5 voor configuratie-items met een groot IP-adres.Follow the instructions at F5 for BIG-IP Configuration items.

  3. Configureer IP-adressen lijst met grote IP om te Luis teren naar Azure Stack hub-instantie A en B. Zie Big-IP gtm-configuratievoor instructies.Configure BIG-IP Wide IP List to listen across both appliances deployed to Azure Stack Hub instance A and B. For instructions, see BIG-IP GTM Configuration.

  4. Valideer failover van apparaten met een groot IP-adres.Validate Failover of BIG-IP Appliances. Configureer uw DNS-servers op een test systeem om het volgende te gebruiken:On a test system, configure your DNS servers to use the following:

    • Azure Stack hub-exemplaar A = f5stack1-ext openbaar IP-adresAzure Stack Hub instance A = f5stack1-ext public IP Address
    • Azure Stack hub-instantie B = f5stack1-ext openbaar IP-adresAzure Stack Hub instance B = f5stack1-ext public IP Address
  5. Blader naar www.contoso.com en uw browser laadt de standaard pagina NGINX.Browse to www.contoso.com and your browser loads the NGINX default page.

Een DNS-synchronisatie groep makenCreate a DNS sync group

  1. Schakel het hoofd account in om een vertrouwens relatie tot stand te brengen.Enable the root account to establish trust. Volg de instructies bij het wijzigen van wacht woorden voor het account voor systeem onderhoud (11. x-15. x).Follow the instruction at Changing system maintenance account passwords (11.x - 15.x). Nadat u de vertrouwens relatie (certificaat uitwisseling) hebt ingesteld, schakelt u het hoofd account uit.After you set the trust (certificate exchange), disable the root account.

  2. Meld u aan bij het BIG-IP-adres en maak een DNS-synchronisatie groep.Sign in to the BIG-IP and create a DNS Sync Group. Zie Big-IP-synchronisatie groep makenvoor instructies.For instructions, see Creating BIG-IP DNS Sync Group.

    Notitie

    U vindt het lokale IP-adres van het BIP-IP-apparaat in uw F5-GSLB- resource groep.You can find the local IP of the BIP-IP Appliance in your F5-GSLB Resource Group. De netwerk interface is ' f5stack1-ext ' en u wilt verbinding maken met het open bare of particuliere IP-adres (afhankelijk van de toegang).The Network Interface is "f5stack1-ext" and you want to connect to the Public or Private IP (depending on access).

    In het dialoog venster ' DNS- >> GSLB: data centers: gegevens centrum lijst ' worden data centers en status weer gegeven.

    In het dialoog venster ' DNS >> GSLB: servers: Server lijst ' worden de servers en status weer gegeven.

  3. Selecteer de nieuwe resource groep F5-GSLB en selecteer de virtuele machine F5stack1 , onder instellingen netwerken selecteren.Select the new resource group F5-GSLB and select the f5stack1 virtual machine, under Settings select Networking.

Configuraties na installatiePost install configurations

Nadat u hebt geïnstalleerd, moet u uw Azure Stack hub-Nsg's configureren en de bron-IP-adressen vergren delen.After you have installed, you'll need to configure your Azure Stack Hub NSGs and lock down the source IP addresses.

  1. Schakel poort 22 uit nadat de vertrouwens relatie tot stand is gebracht.Disable the port 22 after the trust has been established.

  2. Als uw systeem online is, blokkeert u de bron-Nsg's.When your system is online, block the source NSGs. Beheer NSG moeten worden vergrendeld op de beheer bron, externe (4353/TCP) NSG moeten worden vergrendeld op de andere instantie voor synchronisatie. 443 moet ook worden vergrendeld totdat toepassingen met virtuele servers worden geïmplementeerd.Management NSG should be locked to management source, External (4353/TCP) NSG should be locked to the other instance for sync. 443 should also be locked until applications with Virtual Servers are deployed.

  3. GTM_DNS regel is ingesteld om poort 53 (DNS)-verkeer toe te staan in en de BIG-IP-resolver wordt één keer gestart.GTM_DNS Rule is set to allow port 53 (DNS) traffic in, and BIG-IP resolver will start working once. Listeners worden gemaakt.Listeners are created.

    De pagina fStack1-ext van het dialoog venster netwerk interface bevat informatie over de fStack1-ext-interface en over de NSG, fStack1-ext-NSG.

  4. Implementeer een eenvoudige werk belasting voor een webtoepassing in uw Azure Stack hub om taken te verdelen achter het BIG-IP-adres.Deploy a basic web application workload within your Azure Stack Hub environment to Load Balance behind the BIG-IP. U vindt een voor beeld van het gebruik van de NGNIX-server bij het implementeren van NGINX en NGINX plus op docker.You can find an example for using the NGNIX server at Deploying NGINX and NGINX Plus on Docker.

    Notitie

    Implementeer een exemplaar van NGNIX op zowel Azure Stack hub A als Azure Stack hub B.Deploy an instance of NGNIX on both Azure Stack Hub A and Azure Stack Hub B.

  5. Nadat NGINX is geïmplementeerd in een docker-container op een Ubuntu-VM in elk van de Azure Stack hub-instanties, controleert u of u de standaard webpagina op de servers kunt bereiken.After NGINX is deployed in a docker container on an Ubuntu VM within each of the Azure Stack Hub instances, validate that you can reach the default webpage on the servers.

    De ' Welkom bij nginx! '

  6. Meld u aan bij de beheer interface van het BIG-IP-apparaat.Sign in to the management interface of the BIG-IP appliance. In dit voor beeld gebruikt u het open bare IP-adres F5-stack1-ext .In this example, use the f5-stack1-ext Public IP address.

    Het aanmeldings scherm voor het hulp programma BIG-IP-configuratie vereist gebruikers naam en wacht woord.

  7. Publiceer de toegang tot NGINX via het BIG-IP-adres.Publish access to NGINX through the BIG-IP.

    • In deze taak configureert u het BIG-IP-adres met een virtuele-server en-groep om binnenkomende Internet toegang tot de WordPress-toepassing toe te staan.In this task, you'll configure the BIG-IP with a Virtual Server and Pool to allow inbound Internet access to the WordPress application. Eerst moet u het privé-IP-adres voor het NGINX-exemplaar identificeren.First you need to identify the private IP address for the NGINX instance.
  8. Meld u aan bij de gebruikers portal van de Azure Stack hub.Sign in to the Azure Stack Hub user portal.

  9. Selecteer uw NGINX-netwerk interface.Select your NGINX Network Interface.

    De pagina overzicht van het dialoog venster ' dash board > resource groepen > NGINX > ubuntu2673 ' bevat informatie over de ubuntu2673-netwerk interface.

  10. Ga in de BIG-IP-console naar het lokale verkeer > pools > groeps lijst en selecteer + .From the BIG-IP console, go to Local traffic > Pools > Pool List and Select +. Configureer de pool met behulp van de waarden in de tabel.Configure the pool using the values in the table. Wijzig de standaard waarden voor alle andere velden.Leave all other fields to their defaults.

    Het linkerdeel venster biedt de mogelijkheid om te navigeren om een nieuwe groep te maken.

    SleutelKey WaardeValue
    NaamName NGINX_PoolNGINX_Pool
    Status monitorHealth Monitor HTTPSHTTPS
    Naam van knooppuntNode Name NGINXNGINX
    AdresAddress <your NGINX private IP address>
    Service poortService Port 443443
  11. Selecteer voltooid.Select Finished. Wanneer de groep goed is geconfigureerd, is de status van de pool groen.When configured correctly, the pool status is green.

    Het rechterdeel venster heeft de titel ' lokaal verkeer >> Pools: groeps lijst ', en de zojuist gemaakte groep is de enige vermelding in de lijst.

    U moet de virtuele server nu configureren.You now need to configure the virtual server. Als u dit wilt doen, moet u eerst het persoonlijke IP-adres van uw F5 BIG-IP-adres zoeken.To do this, you first need to find the private IP of your F5 BIG-IP.

  12. Ga in de BIG-IP-console naar Network > Self ip's en noteer het IP-adres.From the BIG-IP console, go to Network > Self IPs and note the IP address.

    Het linkerdeel venster biedt de mogelijkheid om zelf-Ip's weer te geven.

  13. Maak een virtuele server door naar het lokale netwerk verkeer virtuele > servers > lijst te gaan en te selecteren + .Create a virtual server by going to Local Traffic > Virtual Servers > Virtual Server List and Select +. Configureer de pool met behulp van de waarden in de tabel.Configure the pool using the values in the table. Wijzig de standaard waarden voor alle andere velden.Leave all other fields to their defaults.

    SleutelKey WaardeValue
    NaamName NGINXNGINX
    Doel adresDestination Address <Self IP address of the BIG-IP>
    Service poortService Port 443443
    SSL-Profiel (client)SSL Profile (Client) clientsslclientssl
    Omzetting van bron adressenSource Address Translation Automatisch toewijzenAuto Map

    Het linkerdeel venster wordt gebruikt om door het rechterdeel venster te navigeren naar ' lokaal verkeer >> virtuele servers: de lijst >> NGINX ', waarbij de vereiste gegevens worden ingevoerd.

    Deze pagina biedt de mogelijkheid om aanvullende gegevens in te voeren.

  14. U hebt nu de BIG-IP-configuratie voor de NGINX-toepassing voltooid.You have now completed the BIG-IP configuration for the NGINX application. Als u de juiste functionaliteit wilt controleren, bladert u naar de site en controleert u op F5-statistieken.To verify proper functionality, browse the site and verify F5 statistics.

  15. Open een browser https://<F5-public-VIP-IP> en controleer of de standaard pagina van uw NGINX wordt weer gegeven.Open a browser to https://<F5-public-VIP-IP> and ensure it displays your NGINX default page.

    De ' Welkom bij nginx! '

  16. Controleer nu de statistieken van uw virtuele server om de verkeers stroom te controleren door te navigeren naar statistieken > module statistieken > lokaal verkeer.Now check the statistics of your virtual server to verify traffic flow, by navigating to Statistics > Module Statistics > Local Traffic.

  17. Onder statistiek type selecteert u virtuele servers.Under Statistics Type, select Virtual Servers.

    Het linkerdeel venster heeft het rechterdeel venster genavigeerd naar statistieken >> module statistieken: lokaal verkeer >> virtuele servers ', en de lijst bevat de virtuele NGINX-server en andere.

Voor meer informatieFor more information

U vindt enkele referentie artikelen over het gebruik van F5:You can find some reference articles about using F5:

Volgende stappenNext steps

Verschillen en overwegingen voor Azure Stack hub-netwerkenDifferences and considerations for Azure Stack Hub networking