私はF5Big-IPLTMの構成を任されています。 9.4.8を実行しています。
ドキュメントを少し読んだのですが、少し混乱しています。これは、内部VLANと外部VLANの2つのデフォルトVLANがあることを指定します。問題は、負荷分散したいサーバーがDMZ内にあり、そこにロードバランサーがあることです。構成ウィザードを実行しているとき、内部インターフェイスでDMZネットワークを指定することはできません。これは、別のVLAN(外部インターフェイス)ですでに定義されているためです。 )。
私のようなセットアップでは、ウィザードで定義されているinternal
およびexternal
VLANの必要性は不要ですか?ロードバランサーは、バランシングしているサーバーと同じサブネット上にあるので、単一のインターフェイスを使用できますか?
Wizardでは、このように構成することはできませんが、可能です。
これを構成するには、内部および外部トラフィックを処理する単一のVLANをインターフェイスに設定する必要があります。F5サポートでは、これを「ワンアーム」トポロジと呼んでいます。
SNATは、トラフィックが正しく流れるためにVLAN)を使用する仮想サーバーで有効にする必要があります。これは、サポートが私に気付いた唯一の警告です。
内部および外部VLANを使用することは、内部ネットワークを保護するためのベストプラクティスですが、必須ではありません。
V9ウィザードを覚えていませんが、いずれにせよ、それに従うだけで、すぐにすべてを変更できます。
単一のインターフェイスでトラフィックの負荷を分散できますが、クライアント側とサーバー側のトラフィックを同じリンクに累積するため、理想的ではありません。これは、負荷が高い場合に問題になる可能性があります。
可能であれば、同じDMZで、ただしサブネットが異なる内部と外部を引き続き使用します。
f5ボックスのIP設定は、正確なDMZサブネットを反映する必要はありません。
また、DMZがある場合は、ファイアウォールがあることを意味します。 Bigipをすべての非負荷分散トラフィックのゲートウェイとして機能できるようにするForwardingVSを作成することにより、ファイアウォールとサーバーの間にbigipを配置できます。
すべてを同じサブネット上に置きたい場合(管理インターフェイスを他のf5セルフIPよりも同じサブネット上に置くことはできませんが、セルフIPを介してボックスを管理できます)、単一のVLANを1つ作成するだけです自己IP。
大きなIPはノードにアクセスし、同じインターフェイスを介してトラフィックを処理しますが、すべてが正常に機能します。
実際、bigipプラットフォームでは、あらゆるネットワーク設定が可能です(私は実際に制限されたことはありません)。セットアップは、必要なセキュリティレベルとネットワーク設計によって異なります。
単一のVLAN設計はラボでは問題ではありません。しかし、公共のトラフィックを処理する必要がある場合は、bigipがどこに立つ必要があるかについてもう少し考える必要があります。