0% encontró este documento útil (0 votos)
298 vistas41 páginas

F5 - Introduccion

El documento introduce los conceptos básicos de la gestión local de tráfico, incluyendo servidores virtuales, nodos y grupos de servidores. Explica cómo estos objetos trabajan juntos para dirigir el tráfico entrante y describir las configuraciones y características clave de cada objeto.

Cargado por

Luis Munguia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
298 vistas41 páginas

F5 - Introduccion

El documento introduce los conceptos básicos de la gestión local de tráfico, incluyendo servidores virtuales, nodos y grupos de servidores. Explica cómo estos objetos trabajan juntos para dirigir el tráfico entrante y describir las configuraciones y características clave de cada objeto.

Cargado por

Luis Munguia
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 41

• Introducción a la gestión local del tráfico

▪ Sobre la gestión del tráfico local


▪ Sobre el mapa de red
▪ Ver el mapa de red
▪ El mecanismo de filtrado
▪ Resumen de objeto
• Acerca de los servidores virtuales
▪ Introducción a los servidores virtuales.
▪ Tipos de servidores virtuales
▪ Crear un servidor virtual
▪ Sobre la dirección de destino
▪ Acerca de los servidores comodín
▪ Servidores virtuales comodín predeterminados y específicos de puerto
▪ Acerca de varios servidores comodín
▪ Sobre direcciones virtuales
▪ Sobre la creación de direcciones virtuales
▪ Ver propiedades de direcciones virtuales
▪ Modificar una dirección virtual
▪ Configuraciones de direcciones virtuales
▪ Acerca de los servidores virtuales y las ID de dominio de ruta
▪ Acerca del servidor virtual y el estado de la dirección virtual
▪ Acerca del multiprocesamiento en clúster
• Acerca de los nodos
▪ Introducción a los nodos
▪ Crear un nodo
▪ Acerca de la configuración de la dirección del nodo
▪ Sobre el estado del nodo
▪ Sobre el estado del nodo del servidor
▪ Opciones de configuración adicionales
▪ Sobre la asociación de monitor de salud
▪ Sobre monitores y creación automática de nodos
▪ Acerca de los monitores y la creación explícita de nodos
▪ Sobre la disponibilidad del nodo
▪ Sobre el ajuste de peso de la relación
▪ Acerca de la configuración del límite de velocidad de conexión
▪ Opciones adicionales de FQDN
▪ Acerca de los tipos de dirección FQDN
▪ Acerca de la opción Autocompletar
▪ Acerca de los intervalos de consulta
• Sobre piscinas
▪ Introducción a las piscinas
▪ Acerca de los grupos de servidores
▪ Acerca de los grupos de puerta de enlace
▪ Acerca de las piscinas de clones
▪ Crear un grupo
▪ Grupo y estado del miembro del grupo
▪ Características de la piscina
▪ Sobre la asociación de monitor de salud
▪ Disponibilidad de miembros de la piscina
▪ Traducciones seguras de direcciones de red (SNAT) y traducciones de
direcciones de red (NAT)
▪ Acción cuando un servicio deja de estar disponible
▪ Tiempo de rampa lento
▪ Nivel de tipo de servicio (ToS)
▪ Nivel de calidad de servicio (QoS)
▪ Número de intentos de reselección
▪ Acerca de la cola de solicitud TCP
▪ Acerca de los métodos de equilibrio de carga
• Métodos de equilibrio de carga del sistema BIG-IP
▪ Acerca de la activación de miembros basada en prioridades
▪ Características del miembro del grupo
▪ Sobre pesos de relación
▪ Acerca de los números de grupos prioritarios
▪ Sobre los límites de conexión
▪ Sobre monitores de salud
▪ Sobre el estado miembro del grupo
o Habilitar y deshabilitar objetos de tráfico local
▪ Introducción a las operaciones de tráfico local.
▪ Sobre el estado del nodo del servidor
▪ Ver el estado de un nodo
▪ Habilitar un nodo
▪ Deshabilitar un nodo excepto para conexiones persistentes / activas
▪ Forzar un nodo con conexiones activas fuera de línea
▪ Sobre el estado miembro del grupo
▪ Ver el estado de un miembro del grupo
▪ Habilitar un miembro del grupo
▪ Deshabilitar un miembro del grupo excepto para conexiones persistentes /
activas
▪ Forzar a un miembro del grupo con conexiones activas fuera de línea
▪ Sobre el estado de la dirección virtual
▪ Habilitar una dirección virtual
▪ Deshabilitar una dirección virtual
• Ver el estado de una dirección virtual
▪ Sobre el estado del servidor virtual
▪ Ver el estado de un servidor virtual
▪ Habilitar un servidor virtual
▪ Deshabilitar un servidor virtual
• Políticas de tráfico local
▪ Acerca de la correspondencia de políticas de tráfico local
▪ Crear una política de tráfico local definida por el usuario
▪ Acerca de las estrategias para la correspondencia de políticas de tráfico local
▪ Coincidencia de políticas de tráfico local Requiere configuración de perfil
▪ Configuración de controles de coincidencia de políticas de tráfico local
▪ Acerca de las reglas para la correspondencia de políticas de tráfico local
▪ Acerca de las condiciones para la coincidencia de la política de tráfico local
▪ Política de tráfico local condiciones coincidentes operandos
▪ Acerca de las acciones para una regla de política de tráfico local
▪ Política de tráfico local que coincide con operandos de acciones
Acerca de las clases de tráfico
▪ Sobre clases de tráfico
▪ Crear una clase de tráfico
• Balanceo de carga de relación dinámica
▪ Introducción al equilibrio de carga de relación dinámica
▪ Complementos de monitor y plantillas de monitor correspondientes
▪ Descripción general de la implementación de un monitor RealServer
▪ Instalación del complemento de monitor en un sistema de servidor RealSystem
(versión de Windows)
▪ Instalación y compilación de un complemento de monitor de servidor Linux o
UNIX RealSystem
▪ Descripción general de la implementación de un monitor WMI
▪ Compatibilidad con la versión IIS para los archivos del agente de
recopilación de datos
▪ Instalación del Agente de recopilación de datos f5Isapi.dll o f5isapi64.dll
en un servidor IIS 5.0
▪ Instalación del Agente de recopilación de datos f5isapi.dll o f5isapi64.dll
en un servidor IIS 6.0
▪ Instalación del Agente de recopilación de datos F5.IsHandler.dll en un
servidor IIS 6.0
▪ Instalación del Agente de recopilación de datos F5.IsHandler.dll en un
servidor IIS 7.0
▪ Instalación del Agente de recopilación de datos F5.IsHandler.dll en un
servidor IIS 7.5

Introducción a la gestión local del tráfico

Sobre la gestión del tráfico local


Un elemento central del sistema de gestión de tráfico local BIG-IP ® son los servidores virtuales, los
nodos y los grupos de servidores. Los servidores virtuales reciben tráfico entrante, realizan la
traducción básica de la dirección IP de destino y dirigen el tráfico a los nodos del servidor, que se
agrupan en grupos.
Una configuración básica de gestión del tráfico local.

Para configurar un sistema local básico de gestión del tráfico, utilice la utilidad de configuración BIG-
IP. Con esta utilidad, puede crear un conjunto completo de servidores virtuales, nodos y grupos de
servidores que trabajan juntos para realizar la gestión del tráfico local. Cada objeto tiene un conjunto
de ajustes de configuración que puede usar tal cual o cambiar para satisfacer sus necesidades.

Sobre el mapa de red


La utilidad de configuración BIG-IP ® incluye una característica conocida como el mapa de red. El mapa de
red muestra un resumen de los objetos de tráfico locales, así como un mapa visual que muestra las
relaciones entre los servidores virtuales, los grupos y los miembros del grupo en el sistema BIG-
IP ® . Tanto para el resumen de tráfico local como para el mapa visual, puede personalizar la pantalla
utilizando un mecanismo de búsqueda que filtra la información que desea mostrar, de acuerdo con los
criterios que especifique. El sistema resalta en azul todas las coincidencias de una operación de
búsqueda.

Ver el mapa de red


Realiza esta tarea para ver la relación jerárquica de los objetos de tráfico local con cada servidor
virtual en el sistema BIG-IP ® . La función incluye un mecanismo de filtrado para mostrar solo los objetos
y el estado que desea ver.

1. En la pestaña Principal, haga clic en Tráfico local > Mapa de red .


2. Ver la relación de los objetos asociados con cada servidor virtual en el sistema BIG-IP.
3. Si desea filtrar los objetos que ve, según el estado del objeto:
a. En la lista Estado , seleccione un estado.
b. En la lista Tipo , seleccione un tipo de objeto.
c. Haz clic en el botón Actualizar mapa .
Después de realizar esta tarea, puede ver un mapa de red para cada servidor virtual en el sistema. Los
mapas muestran los objetos y el estado que especifica el mecanismo de filtrado.

El mecanismo de filtrado
Puede filtrar los resultados de la función de mapa de red utilizando las listas Tipo y Estado en la barra
de filtro, así como un cuadro de Búsqueda. Con el cuadro de búsqueda, opcionalmente puede escribir una
cadena específica. La Figura 1.1 muestra las opciones de filtrado en la pantalla Mapa de red.

Opciones de filtrado en la pantalla Mapa de red

Al usar el cuadro de búsqueda, puede especificar una cadena de texto que desea que el sistema use en una
operación de búsqueda. El valor predeterminado es asterisco (*). La configuración de los campos Estado y
Tipo determina el alcance de la búsqueda. El sistema utiliza la cadena de búsqueda especificada para
filtrar los resultados que muestra el sistema en la pantalla.

Por ejemplo, si restringe la búsqueda para incluir solo nodos no disponibles cuya dirección IP incluye
10.10, la operación devuelve esos nodos, junto con los miembros del grupo, el grupo en sí, el servidor
virtual asociado y cualquier iRules ® que haya aplicado explícitamente a ese servidor virtual. El sistema
ordena los resultados alfabéticamente, por nombre del servidor virtual.

El sistema admite la búsqueda de nombres, direcciones IP y direcciones IP: combinaciones de puertos, en


formatos de dirección IPv4 e IPv6. El sistema procesa la cadena como si un carácter comodín de asterisco
rodeara la cadena. Por ejemplo, si especifica 10, el sistema busca efectivamente como si hubiera
escrito *10*. También puede incluir específicamente el carácter comodín de asterisco. Por ejemplo, puede
utilizar las siguientes cadenas de búsqueda: 10.10.10.*:80, 10.10*, y *:80. Si incluye específicamente un
carácter comodín, el sistema trata la cadena en consecuencia. Por ejemplo, si especifica 10*, el sistema
asume que desea buscar objetos cuyas direcciones IP comiencen con 10.

Consejo: los navegadores tienen límites en cuanto a la cantidad de datos que pueden procesar antes de que
se vuelvan lentos y detengan el procesamiento. El mapeo de configuraciones grandes podría acercarse a
esos límites; por lo tanto, las restricciones de memoria pueden evitar que el sistema produzca un mapa de
red de toda la configuración. Si esto puede suceder, el sistema publica una alerta que indica que puede
usar la pantalla de resumen del Mapa de red para determinar la complejidad de la configuración, lo que
puede darle una indicación del tamaño del mapa resultante. Puede modificar los criterios de búsqueda para
obtener menos resultados, produciendo un mapa que no encuentra esos límites.

Resumen de objeto
Cuando abre la pantalla Mapa de red por primera vez, la pantalla muestra un resumen de los objetos de
tráfico locales. Este resumen incluye el tipo de objetos especificados con el mecanismo de búsqueda, el
número de cada tipo de objeto y, para cada tipo de objeto, el número de objetos con un estado dado.

El resumen muestra datos para estos tipos de objetos:

• Servidores virtuales
• Quinielas
• Miembros del grupo
• Nodos
• iRules
Nota: Un resumen de tráfico local incluye solo aquellos objetos a los que hace referencia un servidor
virtual. Por ejemplo, si ha configurado un grupo en el sistema pero no hay un servidor virtual que haga
referencia a ese grupo, el resumen del tráfico local no incluye ese grupo, sus miembros o los nodos
asociados en el resumen.

Esta figura muestra un ejemplo de una pantalla de mapa de red que resume los objetos de tráfico local en
el sistema.

Acerca de los servidores virtuales

Introducción a los servidores virtuales.


Un servidor virtual es uno de los componentes más importantes de cualquier configuración de sistema BIG-
IP ® . Un servidor virtual es un objeto de gestión de tráfico en el sistema BIG-IP que está representado
por una dirección IP virtual y un servicio, como 192.168.20.10:80. Cuando los clientes en una red externa
envían tráfico de aplicaciones al servidor virtual, el servidor virtual escucha ese tráfico y, a través
de la traducción de la dirección de destino, dirige el tráfico de acuerdo con la forma en que configuró
la configuración en el servidor virtual. Un propósito principal de un servidor virtual es distribuir el
tráfico a través de un grupo de servidores que especifique en la configuración del servidor virtual.

o personalizar la forma en que el sistema BIG-IP procesa varios tipos de tráfico, puede asignar perfiles
a un servidor virtual. Por ejemplo, mediante la asignación de perfil, un servidor virtual puede habilitar
la compresión de los datos de solicitud HTTP a medida que pasa a través del sistema BIG-IP, o descifrar y
volver a cifrar las conexiones SSL y verificar los certificados SSL. Para cada tipo de tráfico, como TCP,
UDP, HTTP, SSL, SIP y FTP, puede asignar un perfil personalizado al servidor virtual o utilizar el perfil
predeterminado.

Cuando crea un servidor virtual, especifica el grupo o grupos que desea utilizar como destino para
cualquier tráfico proveniente de ese servidor virtual. También configura sus propiedades generales,
perfiles, SNAT y otros recursos que desea asignarle, como iRules o tipos de persistencia de sesión.
Nota: Para asegurarse de que la respuesta del servidor regrese a través del sistema BIG-IP, puede
configurar la ruta predeterminada en el servidor para que sea una dirección IP propia en una VLAN
interna, o puede crear un SNAT y asignarlo a un servidor virtual .

Tipos de servidores virtuales


Puede crear varios tipos diferentes de servidores virtuales, según sus necesidades particulares de
configuración.

Tabla 1. Tipos de servidores virtuales

Tipo Descripción

Estándar Un servidor virtual estándar (también conocido como servidor virtual de equilibrio de c
equilibrio de carga y es el tipo más básico de servidor virtual. Cuando crea el servido
predeterminado existente. A partir de ese momento, el servidor virtual dirige automátic

Reenvío (capa 2) Puede configurar un servidor virtual de reenvío (capa 2) para compartir la misma direcc
debe realizar algunas tareas de configuración adicionales. Estas tareas consisten en: c
el nodo, asignar una dirección de auto-IP al grupo de VLAN e inhabilitar el servidor vi

Reenvío (IP) Un servidor virtual de reenvío (IP) es igual que otros servidores virtuales, excepto qu
para equilibrar la carga. El servidor virtual simplemente reenvía el paquete directamen
solicitud del cliente. Cuando utiliza un servidor virtual de reenvío para dirigir una s
originalmente, el sistema BIG-IP agrega, rastrea y cosecha estas conexiones al igual qu
estadísticas para un servidor virtual de reenvío.

Rendimiento (HTTP) Un servidor virtual de rendimiento (HTTP) es un servidor virtual con el que asocia un p
aumentan la velocidad a la que el servidor virtual procesa las solicitudes HTTP.

Rendimiento (capa 4) Un servidor virtual de rendimiento (capa 4) es un servidor virtual con el que asocia un
aumentan la velocidad a la que el servidor virtual procesa las solicitudes de Capa 4.

Apátrida Un servidor virtual sin estado evita que el sistema BIG-IP coloque conexiones en la tab
IP de destino. Al crear un servidor virtual sin estado, no puede configurar la traducci
un grupo de equilibrio de carga predeterminado. Tenga en cuenta que este tipo de servid

Rechazar Un servidor virtual de rechazo especifica que el sistema BIG-IP rechaza cualquier tráfi

DHCP Un servidor virtual DHCP retransmite mensajes del Protocolo de control dinámico de host
diferentes redes IP. Conocido como un agente de retransmisión DHCP , un sistema BIG-IP
del cliente DHCP que se transmiten en la subred y luego transmite esos mensajes al serv
para enviar las respuestas al cliente DHCP. La configuración de un servidor virtual DHC
y ejecutar un servidor DHCP separado en cada subred.

Interno Un servidor virtual interno es aquel que puede enviar tráfico a un servidor intermediar
servidor virtual estándar envíe el tráfico a su destino final. Por ejemplo, si desea qu
solicitudes o respuestas HTTP, puede crear un servidor virtual interno que equilibre la
servidores ICAP antes de enviar el tráfico de regreso a la red virtual estándar servido
Crear un servidor virtual
Antes de crear un servidor virtual, verifique que haya creado el grupo al que desea que este servidor
virtual envíe tráfico.

Cuando crea un servidor virtual, especifica una dirección IP de destino y un puerto de servicio. Todas
las demás configuraciones en el servidor virtual tienen valores predeterminados. Puede cambiar los
valores predeterminados de cualquier configuración para satisfacer sus necesidades.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales .

Se abre la pantalla Lista de servidores virtuales.

2. Haz clic en el botón Crear .

Se abre la pantalla Nuevo servidor virtual.

3. En el campo Nombre , escriba un nombre único para el servidor virtual.


4. En el campo Dirección de destino , escriba la dirección IP en formato CIDR.

El formato admitido es dirección / prefijo, donde la longitud del prefijo es en bits. Por ejemplo, una
dirección / prefijo IPv4 es 10.0.0.1o 10.0.0.0/24, y una dirección / prefijo IPv6
es ffe1::0020/64o 2001:ed8:77b5:2:10:10:100:42/64. Cuando usa una dirección IPv4 sin especificar un
prefijo, el sistema BIG-IP ® usa automáticamente un /32prefijo.

Nota: La dirección IP para este campo debe estar en la misma subred que la dirección externa de auto-IP.

5. En el campo Puerto de servicio , escriba un número de puerto o seleccione un nombre de servicio de


la lista Puerto de servicio .

6. Configure cualquier otra configuración según sea necesario.

7. Si este tipo de servidor virtual reenvía el tráfico a un grupo, en el área Recursos de la pantalla, en
la lista Grupo predeterminado , seleccione el nombre del grupo correspondiente.

Después de realizar esta tarea, tiene un servidor virtual que escucha el tráfico de la aplicación y actúa
de acuerdo con los valores configurados dentro del servidor virtual.

Sobre la dirección de destino


Al crear un servidor virtual, debe especificar una dirección de destino. Puede especificar una dirección
de host o una dirección de red, en formato IPv4 o IPv6:

• Con una dirección de host, un servidor virtual puede escuchar las conexiones de clientes que están
destinadas a la dirección de host y luego dirigirlas a un servidor en un grupo de servidores. Si no
agrega un prefijo (en notación CIDR) a una dirección de host, el prefijo predeterminado es /32.
• Con una dirección de red (específicamente, una dirección cuyo bit de host se establece en 0), un servidor
virtual puede dirigir las conexiones del cliente que están destinadas a un rango completo de direcciones
IP, en lugar de una única dirección IP de destino. Por ejemplo, el servidor virtual puede dirigir el
tráfico de clientes destinado a cualquiera de los nodos de la 192.168.1.0red a un grupo específico
como ingress-firewalls. O bien, un servidor virtual puede dirigir una conexión web destinada a cualquier
dirección dentro de la subred 192.168.1.0/24, al grupo default_webservers. Si no agrega un prefijo (en
notación CIDR) a una dirección de red, el prefijo predeterminado es /24.

Acerca de los servidores comodín


Además de dirigir conexiones de clientes que están destinadas a una red o subred específica, un servidor
virtual también puede dirigir conexiones de clientes que tengan una dirección IP de destino específica
que el servidor virtual no reconoce, como un dispositivo transparente. Este tipo de servidor virtual se
conoce como servidor virtual comodín . Ejemplos de dispositivos transparentes son firewalls, enrutadores,
servidores proxy y servidores de caché.

Los servidores virtuales comodín son un tipo especial de servidor virtual que tiene una dirección IP de
red como la dirección de destino especificada en lugar de una dirección IP de host.

Cuando el sistema BIG-IP ® no encuentra un servidor virtual específico que coincida con la dirección IP de
destino del cliente, el sistema BIG-IP compara la dirección IP de destino del cliente con un servidor
virtual comodín, designado por una dirección IP de 0.0.0.0. El sistema BIG-IP reenvía el paquete del
cliente a uno de los firewalls o enrutadores asignados a ese servidor virtual. Los servidores virtuales
comodín no traducen la dirección IP de destino del paquete entrante.

Servidores virtuales comodín predeterminados y específicos de puerto


Hay dos tipos de servidores virtuales comodín que puede crear:

Servidores virtuales comodín predeterminados


Un servidor virtual comodín predeterminado es un servidor virtual comodín que utiliza el puerto 0
y maneja el tráfico para todos los servicios. Un servidor virtual comodín permite el tráfico de
todas las VLAN externas de forma predeterminada. Sin embargo, puede deshabilitar específicamente
cualquier VLAN que no desee que admita el servidor virtual comodín predeterminado. La
desactivación de las VLAN para el servidor virtual comodín predeterminado se realiza mediante la
creación de una lista de VLAN deshabilitada. Tenga en cuenta que una lista de VLAN deshabilitada
se aplica solo a los servidores virtuales comodín predeterminados. No puede crear una lista de
VLAN deshabilitada para un servidor virtual comodín asociado con una sola VLAN.
Servidores virtuales comodín específicos de puerto
Un servidor virtual comodín específico de puerto maneja el tráfico solo para un servicio en
particular, y usted define el servidor virtual utilizando un nombre de servicio o un número de
puerto. Puede usar servidores virtuales comodín específicos de puerto para realizar un seguimiento
de las estadísticas de un tipo particular de tráfico de red o para enrutar el tráfico saliente,
como el tráfico HTTP, directamente a un servidor de caché en lugar de un firewall o enrutador.
Si utiliza un servidor virtual comodín predeterminado y servidores virtuales comodín específicos de
puerto, el servidor virtual comodín predeterminado gestiona cualquier tráfico que no coincida con un
servidor virtual estándar o con uno de los servidores virtuales comodín específicos de puerto.

F5 Networks recomienda que cuando defina nodos transparentes que necesitan manejar más de un tipo de
servicio, como un firewall o un enrutador, especifique un puerto real para el nodo y desactive la
traducción de puertos para el servidor virtual.

Acerca de varios servidores comodín


Puede definir varios servidores virtuales comodín que se ejecutan simultáneamente. Cada servidor virtual
comodín debe asignarse a una VLAN individual y, por lo tanto, solo acepta paquetes de esa VLAN.

En algunas configuraciones, debe configurar un servidor virtual comodín en un lado del sistema BIG-IP
para distribuir las conexiones entre dispositivos transparentes. Puede crear otro servidor virtual
comodín en el otro lado del sistema BIG-IP para reenviar paquetes a servidores virtuales que reciben
conexiones de dispositivos transparentes y los reenvían a su destino.

Sobre direcciones virtuales


Una dirección virtual es el nodo específico o la dirección IP de red con la que asocia un servidor
virtual. Por ejemplo, si la dirección de destino de un servidor virtual y el puerto de servicio
son 192.168.20.10:80, entonces la dirección IP 192.168.20.10es una dirección virtual.

Puede crear una relación de muchos a uno entre servidores virtuales y una dirección virtual. Por ejemplo,
puede crear los tres servidores virtuales 192.168.20.10:80, 192.168.20.10:443y 192.168.20.10:161por la
misma dirección virtual, 192.168.20.10.

No puede crear explícitamente una dirección virtual; el sistema BIG-IP crea una dirección virtual cada
vez que crea un servidor virtual, si la dirección virtual aún no se ha creado. Sin embargo, puede
modificar las propiedades de una dirección virtual, y puede habilitar y deshabilitar una dirección
virtual. Cuando deshabilita una dirección virtual, ninguno de los servidores virtuales asociados con esa
dirección puede recibir tráfico de red entrante.

Cuando crea un servidor virtual, BIG-IP ® asocia internamente la dirección virtual con una dirección
MAC. Esto a su vez hace que el sistema BIG-IP ® responda a las solicitudes del Protocolo de resolución de
direcciones (ARP) para la dirección virtual y envíe solicitudes y respuestas ARP gratuitas con respecto a
la dirección virtual. Como opción, puede deshabilitar la actividad ARP para las direcciones virtuales, en
el raro caso de que la actividad ARP afecte el rendimiento del sistema. Lo más probable es que esto
ocurra solo cuando tenga una gran cantidad de direcciones virtuales definidas en el sistema.

Sobre la creación de direcciones virtuales


Crea una dirección virtual indirectamente cuando crea el primer servidor virtual con una dirección de
destino que incluye la dirección virtual. No crea explícitamente una dirección virtual.

Por ejemplo, si crea un servidor virtual con una dirección de destino 192.168.30.22:80, el sistema BIG-
IP ® crea automáticamente la dirección virtual 192.168.30.22.
Ver propiedades de direcciones virtuales
Con la utilidad de configuración BIG-IP ™, puede ver las propiedades de una dirección virtual existente
en el sistema BIG-IP.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales .

La pantalla Lista de servidores virtuales muestra una lista de servidores virtuales existentes.

2. En la barra de menú, haga clic en Lista de direcciones virtuales .

Esto muestra la lista de direcciones virtuales.

3. En la columna Nombre, haga clic en el nombre de la dirección virtual relevante.

Esto muestra las propiedades de la dirección virtual.

4. Haz clic en el botón Cancelar .

Modificar una dirección virtual


Puede modificar las propiedades de una dirección virtual. Por ejemplo, es posible que desee asignar una
dirección virtual a un grupo de tráfico diferente o cambiar las condiciones bajo las cuales el sistema
anuncia la dirección virtual a los protocolos de enrutamiento dinámico.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales > Lista de direcciones
virtuales .
Se abre la pantalla Lista de direcciones virtuales.

2. En la columna Nombre, haga clic en la dirección virtual que desea modificar.

Esto muestra las propiedades de esa dirección virtual.

3. Modifique los valores de las propiedades según sea necesario.

4. Haz clic en Actualizar .

Configuraciones de direcciones virtuales


Enumera y describe los ajustes de configuración de una dirección virtual.

Propiedad Descripción

Nombre El nombre que asigna a la dirección virtual. Este nombre puede coincidir con la direcc

Partición / Camino El nombre de ruta que indica la partición / carpeta en la que reside la dirección virt

Habla a La dirección IP del servidor virtual, excluyendo el servicio.

Grupo de tráfico El grupo de tráfico que contiene esta dirección IP virtual.

Disponibilidad La disponibilidad de la dirección virtual con respecto a la verificación del servicio.

Estado El estado de la dirección virtual, es decir, habilitado o deshabilitado .

Eliminar automáticamente Una directiva de que el sistema debería eliminar automáticamente la dirección virtual
servidor virtual asociado. Cuando se borra (deshabilita), esta configuración especific
la dirección virtual incluso cuando se hayan eliminado todos los servidores virtuales

Anunciar ruta Las condiciones del servidor virtual para las cuales el sistema BIG-IP debe anunciar e
módulo de enrutamiento avanzado. Esta configuración solo se aplica cuando la configura
habilitada (marcada). Los valores posibles son:
• Cuando hay un servidor virtual disponible
• Cuando todos los servidores virtuales están disponibles
• Siempre

Límite de conexión El número de conexiones simultáneas que permite el sistema BIG-IP en esta dirección vi

ARP Una configuración que habilita o deshabilita las solicitudes ARP para la dirección vir
está deshabilitada, el sistema BIG-IP ignora las solicitudes ARP que otros enrutadores
virtual.

Eco ICMP Una configuración que habilita, habilita o deshabilita selectivamente las respuestas a
dirección virtual. Cuando esta configuración está desactivada, el sistema BIG-IP desca
solicitud de eco ICMP enviado a direcciones virtuales, incluidas las estadísticas y el
cuenta que el comportamiento resultante se ve afectado por el valor que configura para
ruta .

Anuncio de ruta Una configuración que inserta una ruta a esta dirección virtual en la tabla de enrutam
módulo de enrutamiento avanzado pueda redistribuir esa ruta a otros enrutadores en la

Acerca de los servidores virtuales y las ID de dominio de ruta


Siempre que configure las configuraciones de Dirección de origen y Dirección de destino en un servidor
virtual, el sistema BIG-IP requiere que las ID de dominio de ruta coincidan, si se especifican ID de
dominio de ruta. Para garantizar que se cumpla este requisito, el sistema BIG-IP aplica reglas
específicas, que varían dependiendo de si está modificando un servidor virtual existente o creando un
nuevo servidor virtual.
Tabla 2. Modificación de un servidor virtual existente

Acción del usuario Resultado

En la dirección de destino, cambia una ID de dominio de El sistema cambia automáticamente la ID de dominio de rut
ruta existente. ID de dominio de ruta de destino.

En la dirección de origen, cambia una ID de dominio de ruta


Si la nueva ID de dominio de ruta no coincide con la ID d
existente. muestra un mensaje de error que indica que las dos ID de

Tabla 3. Crear un nuevo servidor virtual

Acción del usuario Resultado

Solo especifica una dirección IP de destino, con una ID deLa dirección IP de origen predeterminada 0.0.0.0y hereda
dominio de ruta, y no especifica una dirección IP de
origen.

Usted especifica las direcciones de origen y de destino, El sistema BIG-IP utiliza el dominio de ruta predetermina
pero no las ID de dominio de ruta.

Usted especifica las direcciones de origen y destino y unaEl sistema BIG-IP verifica que ambas ID de dominio de rut
ID de dominio de ruta en cada una de las direcciones IP. de error.

Usted especifica las direcciones de origen y de destino y El sistema verifica que la ID de dominio de ruta especifi
una ID de dominio de ruta en una de las direcciones, pero predeterminado. Específicamente, cuando una dirección car
excluye una ID de la otra dirección. la que la ID especificada en la otra dirección es la ID d
sistema muestra un mensaje de error.

Acerca del servidor virtual y el estado de la dirección virtual


En cualquier momento, puede determinar el estado de un servidor virtual o una dirección virtual,
utilizando la utilidad de configuración BIG-IP ® . Puede encontrar esta información mostrando la lista de
servidores virtuales o direcciones virtuales y viendo la columna Estado, o viendo
la propiedad Disponibilidad del objeto.

La utilidad de configuración BIG-IP indica el estado al mostrar uno de varios iconos, distinguidos por
forma y color:

• La forma del icono indica el estado que el monitor ha informado para ese nodo.
• El color del icono indica el estado real del nodo.

Acerca del multiprocesamiento en clúster


El sistema BIG-IP ® incluye una función de rendimiento conocida como Clustered Multiprocessing ™ o
CMP ® . CMP es una función de aceleración de tráfico que crea una instancia separada del servicio de
Microkernel de gestión de tráfico (TMM) para cada unidad central de procesamiento (CPU) en el
sistema. Cuando CMP está habilitado, la carga de trabajo se comparte por igual entre todas las CPU.

Cada vez que crea un servidor virtual, el sistema BIG-IP habilita automáticamente la función CMP. Cuando
CMP está habilitado, todas las instancias del servicio TMM procesan el tráfico de la aplicación.

Al ver los gráficos de rendimiento estándar usando la utilidad de configuración de BIG-IP, se puede ver
varias instancias del servicio de TMM ( tmm0, tmm1, etc.).

Cuando CMP está habilitado, tenga en cuenta que:

• Mientras se muestran algunas estadísticas individualmente para cada instancia de TMM, el sistema BIG-IP
muestra otras estadísticas como el total combinado de todas las instancias de TMM.
• Los límites de conexión para un servidor virtual con CMP habilitado se distribuyen de manera uniforme en
todas las instancias del servicio TMM.
Nota: F5 recomienda que desactive la función CMP si establece un pequeño límite de conexión para los
miembros del grupo (por ejemplo, un límite de conexión de 2 para la plataforma 8400 o 4 para la
plataforma 8800).
Puede habilitar o deshabilitar CMP para un servidor virtual, o puede habilitar CMP para una CPU
específica.

Acerca de los nodos

Introducción a los nodos


Un nodo es un objeto lógico en BIG-IP ® que identifica la dirección IP o el nombre de dominio completo
(FQDN) de un recurso físico en la red. Puede crear explícitamente un nodo, o puede indicar al sistema
BIG-IP que cree uno automáticamente cuando agregue un miembro del grupo a un grupo de equilibrio de
carga.

La diferencia entre un nodo y un miembro del grupo es que un nodo está designado por la dirección IP o
FQDN del dispositivo solamente, mientras que un miembro del grupo está designado por una dirección IP o
FQDN y un servicio (como 10.10.10.3:80).

Una característica principal de los nodos es su asociación con los monitores de salud. Al igual que los
miembros del grupo, los nodos pueden asociarse con monitores de salud como una forma de determinar el
estado del servidor. Sin embargo, un monitor de salud para un miembro del grupo informa el estado de un
servicio que se ejecuta en el dispositivo, mientras que un monitor de salud para un nodo informa el
estado del dispositivo en sí.

Crear un nodo
Los grupos de tráfico locales utilizan nodos como recursos de destino para el equilibrio de carga. Un
nodo es una dirección IP o un nombre de dominio completo (FQDN) que representa un recurso de servidor que
aloja aplicaciones.

Nota: Una forma alternativa de crear un nodo es crear un miembro del grupo. Cuando crea un miembro del
grupo, el sistema BIG-IP ® crea el nodo correspondiente para usted.

1. En la pestaña Principal, expanda Tráfico local y haga clic en Nodos .

Se abre la pantalla Lista de nodos.

2. Haz clic en el botón Crear .

Se abre la pantalla Nuevo nodo.

3. Para el campo Dirección :

a. Si desea especificar el nodo por su dirección IP, haga clic en Nodos y escriba una dirección IP.
b. Si desea especificar el nodo por un nombre de dominio completo (FQDN), haga clic en FQDN y escriba el
FQDN del nodo.

4. En el área de Configuración de la pantalla, configure los ajustes según sea necesario o conserve los
valores predeterminados.

5. Si eligió FQDN para la configuración de Dirección , en el área FQDN de la pantalla, configure los ajustes
según sea necesario o conserve los valores predeterminados.

6. Haz clic en Terminado .

La pantalla se actualiza y el nuevo nodo aparece en la lista de nodos.

Acerca de la configuración de la dirección del nodo


Esta configuración especifica la dirección del nodo, ya sea en forma de una dirección IP o un nombre de
dominio completo (FQDN).

Si está utilizando un dominio de ruta diferente al dominio de ruta 0, puede agregar una ID de dominio de
ruta a cualquier dirección IP de nodo. Por ejemplo, si la dirección del nodo se aplica al dominio de
ruta 1, puede especificar una dirección de nodo de 10.10.10.10%1.

Sobre el estado del nodo


En cualquier momento, puede determinar el estado de un nodo, utilizando la utilidad de configuración BIG-
IP. Puede encontrar esta información mostrando la lista de nodos y viendo la columna Estado, o viendo la
propiedad Disponibilidad de un nodo.

La utilidad de configuración BIG-IP indica el estado al mostrar uno de varios iconos, distinguidos por
forma y color:

• La forma del icono indica el estado que el monitor ha informado para ese nodo.
• El color del icono indica el estado real del nodo.
Sugerencia: Puede configurar manualmente la disponibilidad de un nodo con el atributo Reanudar manual del
monitor de salud asociado.

Sobre el estado del nodo del servidor


Un nodo en un grupo de servidores debe estar habilitado para aceptar el tráfico. Un nodo es un objeto
lógico en el sistema BIG-IP ® que identifica la dirección IP de un recurso físico en la red.

Cuando deshabilita un nodo, el sistema BIG-IP ® permite que las conexiones existentes expiren o finalicen
normalmente. En este caso, de forma predeterminada, las únicas conexiones nuevas que acepta el nodo son
aquellas que pertenecen a una sesión de persistencia existente.

Opciones de configuración adicionales


Un objeto de nodo tiene varias opciones de configuración opcionales que puede configurar.

Sobre la asociación de monitor de salud


Usando el sistema BIG-IP ® , puede monitorear el estado o el rendimiento de sus nodos asociando monitores
con esos nodos. Esto es similar a asociar un monitor con un grupo de equilibrio de carga, excepto que en
el caso de los nodos, usted está monitoreando la dirección IP, mientras que con los grupos, está
monitoreando los servicios que están activos en los miembros del grupo.

El sistema BIG-IP contiene muchos monitores preconfigurados diferentes que puede asociar a los nodos,
según el tipo de tráfico que desee monitorear. También puede crear sus propios monitores personalizados y
asociarlos con nodos. Los únicos monitores preconfigurados que no están disponibles para asociarse con
nodos son monitores diseñados específicamente para monitorear grupos o miembros de grupos en lugar de
nodos.

Nota: Cualquier monitor que asocie con un nodo debe residir en la partición Commono en la partición que
contiene el nodo.

Hay dos formas de asociar un monitor con un nodo: asignando el mismo monitor (es decir, un monitor
predeterminado) a varios nodos al mismo tiempo, o asociando explícitamente un monitor con cada nodo a
medida que lo crea.

Sobre monitores y creación automática de nodos


Si crea un miembro de grupo sin crear primero el nodo primario, el sistema BIG-IP crea automáticamente el
nodo primario por usted. Afortunadamente, puede configurar el sistema BIG-IP para asociar automáticamente
uno o más tipos de monitor con cada nodo que crea el sistema BIG-IP. Esto elimina la tarea de tener que
elegir explícitamente monitores para cada nodo.

Tenga en cuenta lo siguiente cuando trabaje con monitores predeterminados:

• Si un usuario con permiso para administrar objetos en la partición Common deshabilita un monitor
designado como monitor predeterminado para los nodos (como el icmpmonitor), esto afecta a todos los nodos
del sistema. Asegúrese de que el monitor predeterminado para los nodos siempre reside en la
partición Common.
• Para especificar monitores predeterminados, debe tener el Administratorrol de usuario asignado a su
cuenta de usuario.
• Si todos los nodos residen en la misma partición, el monitor predeterminado debe residir en esa partición
o en la partición Common. Si los nodos residen en particiones separadas, el monitor predeterminado debe
residir en la partición Common.
Acerca de los monitores y la creación explícita de nodos
A veces, es posible que desee crear un nodo explícitamente, en lugar de que Local Traffic Manager ™ lo
cree automáticamente. En este caso, cuando crea el nodo, puede asociar monitores no predeterminados con
el nodo o asociar los monitores predeterminados con el nodo.

Sobre la disponibilidad del nodo


Puede especificar el número mínimo de monitores de estado que deben informar que un nodo está disponible
para recibir tráfico antes de que el sistema BIG-IP informe que ese nodo está en un arriba estado.

Sobre el ajuste de peso de la relación


Cuando utiliza el método de equilibrio de carga de relación, puede asignar un peso de relación a cada
nodo en un grupo. El sistema BIG-IP utiliza este peso de relación para determinar el nodo correcto para
el equilibrio de carga.

Tenga en cuenta que al menos un nodo en el grupo debe tener un valor de relación mayor que 1. De lo
contrario, el efecto es igual al del método de equilibrio de carga Round Robin.

Acerca de la configuración del límite de velocidad de conexión


La configuración del límite de velocidad de conexión especifica la velocidad máxima de nuevas conexiones
permitidas para el nodo. Cuando especifica un límite de velocidad de conexión, el sistema controla el
número de conexiones nuevas permitidas por segundo, proporcionando así un aumento manejable de las
conexiones sin comprometer la disponibilidad. El valor predeterminado de 0especifica que no hay límite en
el número de conexiones permitidas por segundo.

Opciones adicionales de FQDN


Un objeto de nodo tiene algunas configuraciones opcionales de FQDN que puede configurar.

Acerca de los tipos de dirección FQDN


Cuando utiliza FQDN para identificar nodos, debe especificar si el FQDN del nodo se resuelve en una
dirección IPv4 o IPv6.

Acerca de la opción Autocompletar


La opción Autocompletar especifica si el sistema crea automáticamente nodos efímeros utilizando las
direcciones IP devueltas por la resolución de una consulta DNS para un nodo definido por un FQDN. El
valor por defecto es Enabled.

Cuando se establece en Enabled, el sistema genera un nodo efímero para cada dirección IP devuelta en
respuesta a una consulta DNS para el FQDN del nodo. Además, cuando una respuesta DNS indica que la
dirección IP de un nodo efímero ya no existe, el sistema elimina el nodo efímero.

Cuando se establece en Disabled, el sistema resuelve una consulta DNS para el FQDN del nodo con la única
dirección IP asociada con el FQDN.

Acerca de los intervalos de consulta


Puede especificar intervalos para cuando se produce una consulta. Los intervalos varían según si el
servidor DNS está activo o inactivo.

Cuando el servidor DNS está activo, el monitor asociado intenta sondear tres veces y marca el servidor
como inactivo si no hay respuesta dentro del intervalo de tres veces el valor del intervalo, en
segundos. El valor predeterminado, en segundos, es 3600. Tenga en cuenta que en lugar de escribir un
intervalo, puede habilitar la opción Tiempo de vida ( Usar TTL ).

Cuando el servidor DNS está inactivo, el monitor asociado continúa sondeando mientras el servidor esté
inactivo. El valor predeterminado, en segundos, es 5.

Sobre piscinas

Introducción a las piscinas


Un grupo es un conjunto lógico de dispositivos, como servidores web, que se agrupan para recibir y
procesar el tráfico. En lugar de enviar el tráfico del cliente a la dirección IP de destino especificada
en la solicitud del cliente, el sistema BIG-IP ® envía la solicitud a cualquiera de los nodos que son
miembros de ese grupo.

Un grupo consta de miembros del grupo. Un miembro de grupo es un objeto lógico que representa un nodo
físico en la red. Una vez que ha asignado un grupo a un servidor virtual, el sistema BIG-IP dirige el
tráfico que ingresa al servidor virtual a un miembro de ese grupo. Un miembro de grupo individual puede
pertenecer a uno o varios grupos, dependiendo de cómo desee administrar su tráfico de red.

Puede crear tres tipos de grupos en el sistema: grupos de servidores, grupos de puerta de enlace y grupos
de clones.

Acerca de los grupos de servidores


Un grupo de servidores es un grupo que contiene uno o más nodos de servidor que procesan el tráfico de
aplicaciones. El tipo más común de grupo de servidores contiene servidores web.

Una de las propiedades de un grupo de servidores es un método de equilibrio de carga. Un método de


equilibrio de carga es un algoritmo que el sistema BIG-IP ® utiliza para seleccionar un miembro de la
agrupación para procesar una solicitud. Por ejemplo, el método de equilibrio de carga predeterminado
es Round Robin , que hace que el sistema BIG-IP envíe cada solicitud entrante al siguiente miembro
disponible del grupo, distribuyendo así las solicitudes de manera uniforme entre los servidores del
grupo.
Acerca de los grupos de puerta de enlace
Un tipo de grupo que puede crear es un grupo de puerta de enlace. Un grupo de puerta de enlace es un
grupo de enrutadores.

Acerca de las piscinas de clones


Utiliza un grupo de clones cuando desea configurar el sistema BIG-IP para enviar tráfico a un grupo de
sistemas de detección de intrusos (IDS). Un sistema de detección de intrusos (IDS) es un dispositivo que
monitorea el tráfico entrante y saliente de la red e identifica patrones sospechosos que pueden indicar
actividades maliciosas o un ataque a la red. Puede usar la función de agrupación de clones de un sistema
BIG-IP para copiar el tráfico a un IDS dedicado o un dispositivo sniffer.

Importante: Un grupo de clones recibe todo el mismo tráfico que el grupo de servidores.

Para configurar un grupo de clones, primero cree un grupo de IDS o dispositivos sniffer y luego asigne el
grupo como un grupo de clones a un servidor virtual. La función de agrupación de clones es el método
recomendado para copiar el tráfico de producción a sistemas IDS o dispositivos sniffer. Tenga en cuenta
que cuando crea el grupo de clones, el puerto de servicio que asigna a cada nodo es irrelevante; Puedes
elegir cualquier puerto de servicio. Además, cuando agrega un grupo de clones a un servidor virtual, el
sistema copia solo conexiones nuevas; las conexiones existentes no se copian.

Puede configurar un servidor virtual para copiar el tráfico del lado del cliente, el tráfico del lado del
servidor o ambos:

• Un grupo de clones del lado del cliente hace que el servidor virtual replique el tráfico del lado del
cliente (antes de la traducción de la dirección) al grupo de clones especificado.
• Un grupo de clones del lado del servidor hace que el servidor virtual replique el tráfico del lado del
servidor (después de la traducción de la dirección) al grupo de clones especificado.
Puede configurar un número ilimitado de grupos de clones en el sistema BIG-IP.

Crear un grupo
Antes de hacer esta tarea:

• Decida las direcciones IP o los FQDN para los servidores que desea incluir en su grupo de servidores.
• Si su sistema está utilizando DHCP, asegúrese de que sus servidores DNS no estén configurados para
resoluciones DNS redondas; en su lugar, deben configurarse para devolver todas las direcciones IP
disponibles en una resolución.
Use esta tarea para crear un grupo de servidores con miembros del grupo. El grupo identifica a qué
servidores desea que el servidor virtual envíe las solicitudes de los clientes. Como opción, puede
identificar los servidores por sus FQDN en lugar de sus direcciones IP. De esta forma, el sistema
actualiza automáticamente los miembros del grupo cada vez que realiza cambios en sus direcciones IP de
servidor correspondientes en su red.

1. En la ficha Principal, haga clic en el tráfico local > Piscinas .

Se abre la pantalla Lista de grupos.

2. Haz clic en Crear .

Se abre la pantalla Nuevo grupo.

3. En el campo Nombre , escriba un nombre único para el grupo.

4. Para la configuración de Monitores de salud , en la lista Disponible , seleccione un monitor y mueva el


monitor a la lista Activo .

Nota: Un grupo que contiene nodos representados por FQDN no puede ser monitoreado por
monitores inband o sasp .

5. En la lista Método de equilibrio de carga , seleccione cómo el sistema distribuye el tráfico a los
miembros de este grupo.

El valor predeterminado es Round Robin .

6. Para la configuración de Nuevos miembros , agregue cada servidor que desee incluir en el grupo:

a. Seleccione Nuevo nodo o Nuevo nodo FQDN .


b. (Opcional) En el campo Nombre de nodo , escriba un nombre para el nodo.
c. Si seleccionó Nuevo nodo arriba, en el campo Dirección , escriba la dirección IP del servidor. Si
elige Nuevo nodo de FQDN , en el campo FQDN , escriba el FQDN del servidor.
Al usar FQDN, aún debe escribir al menos una dirección IP. Escribir una dirección IP garantiza que el
sistema pueda encontrar un miembro del grupo si no hay un servidor DNS disponible.
d. Para la opción Puerto de servicio , elija un servicio de la lista.
e. Si está utilizando FQDN para los nombres de servidor, entonces, para Autocompletar , mantenga el valor
predeterminado de Activado .
Nota: Cuando deja activada la función Auto Populate , el sistema crea un nodo efímero para cada dirección
IP devuelta como respuesta a una consulta DNS. Además, cuando una respuesta DNS muestra que la dirección
IP de un nodo efímero ya no existe, el sistema elimina el nodo efímero.
f. Haz clic en Agregar .
g. Realice este paso nuevamente para cada nodo.

7. Haz clic en Terminado .

Grupo y estado del miembro del grupo


Una parte importante de la administración de grupos y miembros de grupo es ver y comprender el estado de
un grupo o miembro de grupo en cualquier momento dado. La utilidad de configuración BIG-IP indica el
estado al mostrar uno de varios iconos, distinguidos por forma y color, para cada grupo o miembro del
grupo:

• La forma del icono indica el estado que el monitor ha informado para ese grupo o miembro del grupo. Por
ejemplo, un ícono en forma de círculo indica que el monitor ha informado que el miembro del grupo
esarriba, mientras que un icono en forma de diamante indica que el monitor ha informado que el miembro
del grupo está abajo.
• El color del icono indica el estado real del nodo en sí. Por ejemplo, una forma verde indica que el nodo
esarriba, mientras que una forma roja indica que el nodo es abajo. Una forma negra indica que se requiere
la intervención del usuario.
En cualquier momento, puede determinar el estado de un grupo. El estado de un grupo se basa únicamente en
el estado de sus miembros. Con la utilidad de configuración BIG-IP, puede encontrar esta información al
ver la propiedad Disponibilidad del grupo. También puede encontrar esta información mostrando la lista de
grupos y verificando la columna Estado.

Características de la piscina
®
Puede configurar el sistema BIG-IP para realizar una serie de operaciones diferentes para un grupo. Por
ejemplo, puedes:

• Asociar monitores de salud con grupos y miembros del grupo


• Habilitar o deshabilitar conexiones SNAT
• Vuelva a vincular una conexión a un miembro del grupo diferente si el miembro del grupo originalmente
seleccionado no está disponible
• Especificar un algoritmo de equilibrio de carga para un grupo
• Establecer el nivel de calidad de servicio o tipo de servicio dentro de un paquete
• Asigne miembros del grupo a grupos prioritarios dentro de un grupo
Utiliza la utilidad de configuración BIG-IP para crear un grupo de equilibrio de carga o para modificar
un grupo y sus miembros. Cuando crea un grupo, el sistema BIG-IP asigna automáticamente un grupo de
configuraciones predeterminadas a ese grupo y sus miembros. Puede conservar esta configuración
predeterminada o modificarla. Además, puede modificar la configuración más adelante, después de haber
creado el grupo.

Sobre la asociación de monitor de salud


Los monitores de salud son una característica clave del sistema BIG-IP. Los monitores de estado ayudan a
garantizar que un servidor esté en unarribaEstado y capaz de recibir tráfico. Cuando desee asociar un
monitor con un grupo completo de servidores, no necesita asociar explícitamente ese monitor con cada
servidor individual. En cambio, simplemente puede asignar el monitor al grupo en sí. el sistema BIG-IP
luego monitorea automáticamente a cada miembro del grupo.

El sistema BIG-IP contiene muchos monitores preconfigurados diferentes que puede asociar con grupos,
según el tipo de tráfico que desee monitorear. También puede crear sus propios monitores personalizados y
asociarlos con grupos. Los únicos tipos de monitores que no están disponibles para asociarse con grupos
son monitores diseñados específicamente para monitorear nodos y no grupos o miembros de grupo. Es decir,
la dirección de destino en el monitor especifica solo una dirección IP, en lugar de una dirección IP y un
puerto de servicio. Estos tipos de monitores son:

• ICMP
• TCP Echo
• Servidor real
• SNMP DCA
• SNMP DCA Base
• WMI
Con el sistema BIG-IP, puede configurar sus asociaciones de monitor de muchas maneras útiles:
• Puede asociar un monitor de salud con un grupo completo en lugar de un servidor individual. En este caso,
el sistema BIG-IP asocia automáticamente ese monitor con todos los miembros del grupo, incluidos los que
agregue más adelante. Del mismo modo, cuando elimina un miembro de un grupo, el sistema BIG-IP ya no
supervisa ese servidor.
• Cuando un servidor designado como miembro del grupo permite que existan múltiples procesos en la misma
dirección IP y puerto, puede verificar el estado o estado de cada proceso. Para hacer esto, puede agregar
el servidor a varios grupos y luego, dentro de cada grupo, asociar un monitor con ese servidor. El
monitor que asocie con cada servidor verifica el estado del proceso que se ejecuta en ese servidor.
• Al asociar un monitor con un grupo completo, puede excluir que un miembro individual del grupo se asocie
con ese monitor. En este caso, puede asociar un monitor diferente para ese miembro del grupo en
particular, o puede excluir a ese miembro del grupo de la supervisión del estado por completo. Por
ejemplo, puede asociar miembros de la reserva A, By Dcon el http monitor, mientras que la piscina miembro
asociado Ccon el httpsmonitor.
• Puede asociar varios monitores con el mismo grupo. Por ejemplo, puede asociar los monitores httpy
los httpscon el mismo grupo.
Disponibilidad de miembros de la piscina
Puede especificar un número mínimo de monitores de salud. Antes de que Local Traffic Manager ™ pueda
informar que el miembro del grupo está en unarriba Por lo tanto, este número de monitores, como mínimo,
debe informar que un miembro del grupo está disponible para recibir tráfico.

Traducciones seguras de direcciones de red (SNAT) y traducciones de direcciones de red (NAT)


Al configurar un grupo, puede deshabilitar específicamente cualquier traducción segura de direcciones de
red (SNAT) o traducciones de direcciones de red (NAT) para cualquier conexión que use ese grupo. Por
defecto, estas configuraciones están habilitadas. Puede cambiar esta configuración en un grupo existente
mostrando la pantalla Propiedades para ese grupo.

Un caso en el que es posible que desee configurar un grupo para deshabilitar las conexiones SNAT o NAT es
cuando desea que el grupo deshabilite las conexiones SNAT o NAT para un servicio específico. En este
caso, puede crear un grupo separado para manejar todas las conexiones para ese servicio y luego
deshabilitar el SNAT o NAT para ese grupo.

Acción cuando un servicio deja de estar disponible


Puede especificar la acción que desea que realice el sistema BIG-IP cuando el servicio en un miembro del
grupo no esté disponible.

Las posibles acciones son:

• Ninguna. Esta es la acción por defecto.


• El sistema BIG-IP ® envía un mensaje RST (solo TCP) o ICMP.
• El sistema BIG-IP simplemente limpia la conexión.
• El sistema BIG-IP selecciona un nodo diferente.
Debe configurar el sistema para seleccionar un nodo diferente solo en ciertos casos, como:

• Cuando el servidor virtual relevante es un servidor virtual de rendimiento (capa 4) con la traducción de
direcciones deshabilitada.
• Cuando la configuración del protocolo del servidor virtual relevante está establecida en UDP.
• Cuando el grupo es un grupo de puerta de enlace (es decir, un grupo o enrutadores)
Tiempo de rampa lento
Cuando desconecta un miembro del grupo y luego lo vuelve a conectar, el miembro del grupo puede
sobrecargarse con las solicitudes de conexión, según el método de equilibrio de carga del grupo. Por
ejemplo, si usa el método de equilibrio de carga de Menos conexiones, el sistema envía todas las
conexiones nuevas al miembro del grupo recién habilitado (porque, técnicamente, ese miembro tiene la
menor cantidad de conexiones).

Con la función de tiempo de rampa lento, puede especificar la cantidad de segundos que el sistema espera
antes de enviar tráfico al miembro del grupo recién habilitado. La cantidad de tráfico se basa en la
relación de cuánto tiempo está disponible el miembro del grupo en comparación con el tiempo de rampa
lento, en segundos. Una vez que el miembro del grupo está en línea durante un tiempo mayor que el tiempo
de rampa lento, el miembro del grupo recibe una proporción completa del tráfico entrante.

Nivel de tipo de servicio (ToS)


Otra característica del grupo es el nivel de Tipo de servicio (ToS). El nivel ToS es un medio por el cual
el equipo de red puede identificar y tratar el tráfico de manera diferente en función de un
identificador.

A medida que el tráfico ingresa al sitio, el sistema BIG-IP puede establecer el nivel de ToS en un
paquete. Uso del nivel de IP ToS a Server ToS que defina para el grupo al que se envía el paquete. el
sistema BIG-IP puede aplicar una iRule y enviar el tráfico a diferentes grupos de servidores en función
de ese nivel de ToS.

El sistema BIG-IP también puede etiquetar el tráfico saliente (es decir, los paquetes de retorno basados
en un HTTP GET) en función del valor de IP ToS to Client ToS establecido en el grupo. Ese valor luego es
inspeccionado por dispositivos aguas arriba y se le da la prioridad adecuada.
Por ejemplo, para configurar un grupo de modo que se establezca un nivel de ToS para un paquete enviado a
ese grupo, puede establecer los niveles de IP ToS a Cliente y de IP ToS a Servidor 16. En este caso, el
nivel de ToS se establece 16al enviar paquetes al cliente y al enviar paquetes al servidor.

Nota: Si cambia el nivel de ToS en un grupo para un cliente o un servidor, las conexiones existentes
continúan usando la configuración anterior.

Nivel de calidad de servicio (QoS)


Otra configuración para un grupo es el nivel de calidad de servicio (QoS). Además del nivel ToS, el nivel
QoS es un medio por el cual el equipo de red puede identificar y tratar el tráfico de manera diferente en
función de un identificador. Esencialmente, el nivel de QoS especificado en un paquete impone una
política de rendimiento para ese paquete.

A medida que el tráfico ingresa al sitio, el sistema BIG-IP puede establecer el nivel de QoS en un
paquete. Usando el enlace de QoS al nivel de QoS del servidor que define para el grupo al que se envía el
paquete, el sistema BIG-IP puede aplicar una iRule que envía el tráfico a diferentes grupos de servidores
en función de ese nivel de QoS.

El sistema BIG-IP también puede etiquetar el tráfico saliente (es decir, los paquetes de retorno basados
en un HTTP GET) según el valor de Enlace QoS al Cliente QoS establecido en el grupo. Ese valor luego es
inspeccionado por dispositivos aguas arriba y se le da la prioridad adecuada.

Por ejemplo, para configurar un grupo de modo que se establezca un nivel de QoS para un paquete enviado a
ese grupo, puede establecer el enlace QoS al nivel de cliente en 3 y el enlace QoS al nivel de servidor
en 4. En este caso, el nivel de QoS se establece en 3 cuando se envían paquetes al cliente y en 4 cuando
se envían paquetes al servidor.

Número de intentos de reselección


Puede especificar la cantidad de veces que el sistema intenta comunicarse con un nuevo miembro del grupo
después de una falla pasiva. Una falla pasiva consiste en una falla de conexión del servidor o una falla
en recibir una respuesta de datos dentro de un intervalo especificado por el usuario. El valor
predeterminado de 0indica que no hay reselecciones.

Nota: Esta configuración es para usar principalmente con perfiles TCP. No se recomienda usar esta
configuración con un perfil Fast L4.

Acerca de la cola de solicitud TCP


La cola de solicitudes TCP proporciona la capacidad de poner en cola las solicitudes de conexión que
exceden la capacidad de las conexiones para un grupo, miembro de grupo o nodo, según lo determinado por
el límite de conexión. En consecuencia, en lugar de descartar las solicitudes de conexión que exceden la
capacidad de un grupo, miembro de grupo o nodo, la cola de solicitudes TCP permite que esas solicitudes
de conexión residan dentro de una cola de acuerdo con las condiciones definidas hasta que la capacidad
esté disponible.

Cuando se usa la persistencia de sesión, una solicitud se pone en cola cuando se alcanza el límite de
conexión del miembro del grupo.

Sin persistencia de sesión, cuando todos los miembros del grupo tienen un límite de conexión
especificado, una solicitud se pone en cola cuando se alcanza el número total de límites de conexión para
todos los miembros del grupo.

Las condiciones para las solicitudes de conexión en cola incluyen:

• El número máximo de solicitudes de conexión dentro de la cola, lo que equivale al número máximo de
conexiones dentro del grupo, miembro del grupo o nodo. Específicamente, el número máximo de solicitudes
de conexión dentro de la cola no puede exceder el número total acumulado de conexiones para cada miembro
o nodo del grupo. Cualquier solicitud de conexión que exceda la capacidad de la cola de solicitudes se
descarta.
• La disponibilidad de las conexiones del servidor para su reutilización. Cuando una conexión de servidor
está disponible para su reutilización, la siguiente solicitud de conexión disponible en la cola se pone
en espera, permitiendo así que se pongan en cola solicitudes de conexión adicionales.
• La tasa de caducidad de las solicitudes de conexión dentro de la cola. A medida que caducan las entradas
de la cola, se eliminan de la cola, lo que permite poner en cola solicitudes de conexión adicionales.
Las solicitudes de conexión dentro de la cola quedan en cola cuando:

• El límite de conexión de la agrupación aumenta.


• El límite de tiempo de rampa lenta de un miembro del grupo permite que se realice una nueva conexión.
• El número de conexiones simultáneas al servidor virtual disminuye por debajo del límite de conexión.
• La solicitud de conexión dentro de la cola caduca.
Acerca de los métodos de equilibrio de carga
El equilibrio de carga es una parte integral del sistema BIG-IP ® . Configurar el equilibrio de carga en
un sistema BIG-IP significa determinar su escenario de equilibrio de carga, es decir, qué miembro del
grupo debe recibir una conexión alojada por un servidor virtual en particular. Una vez que haya decidido
un escenario de equilibrio de carga, puede especificar el método de equilibrio de carga apropiado para
ese escenario.
Un método de equilibrio de carga es un algoritmo o fórmula que el sistema BIG-IP utiliza para determinar
el servidor al que se enviará el tráfico. Los métodos de equilibrio de carga individual tienen en cuenta
uno o más factores dinámicos, como el recuento actual de conexiones. Debido a que cada aplicación del
sistema BIG-IP es única y el rendimiento del servidor depende de varios factores diferentes, le
recomendamos que experimente con diferentes métodos de equilibrio de carga y seleccione el que ofrezca el
mejor rendimiento en su entorno particular.

Método de equilibrio de carga predeterminado


El método de equilibrio de carga predeterminado para el sistema BIG-IP es Round Robin, que simplemente
pasa cada nueva solicitud de conexión al siguiente servidor en línea. Todos los demás métodos de
equilibrio de carga tienen en cuenta la capacidad y / o el estado del servidor.

Si el equipo que está equilibrando la carga es aproximadamente igual en velocidad de procesamiento y


memoria, el método Round Robin funciona bien en la mayoría de las configuraciones. Si desea utilizar el
método Round Robin, puede omitir el resto de esta sección y comenzar a configurar otras configuraciones
de grupo que desee agregar a la configuración básica del grupo.

Métodos de equilibrio de carga del sistema BIG-IP


El sistema BIG-IP ® proporciona varios métodos de equilibrio de carga para el tráfico de equilibrio de
carga a los miembros de la agrupación.

Método Descripción Cuándo usar

Round Robin Este es el método de equilibrio de carga El método Round Robin funciona bien en
predeterminado. El método Round Robin pasa cada nueva la mayoría de las configuraciones,
solicitud de conexión al siguiente servidor en línea, yespecialmente si el equipo que está
finalmente distribuye las conexiones de manera uniformeequilibrando la carga es aproximadamente
a través del conjunto de máquinas que están equilibrando
igual en velocidad de procesamiento y
la carga. memoria.

Ratio El sistema BIG-IP distribuye conexiones entre miembros Estos son métodos de equilibrio de carga
(miembro) de la agrupación o nodos en una rotación estática de estática, que basan la distribución en
Ratio (nodo) acuerdo con los pesos de relación que defina. En este pesos de relación especificados por el
caso, el número de conexiones que recibe cada sistema usuario que son proporcionales a la
con el tiempo es proporcional al peso de la relación que
capacidad de los servidores.
definió para cada miembro o nodo del grupo. Establece un
peso de proporción cuando crea cada miembro o nodo del
grupo.

Dynamic RatioLos métodos Dynamic Ratio seleccionan un servidor en Los métodos de relación dinámicos se
(miembro) función de varios aspectos del análisis de rendimiento utilizan específicamente para el tráfico
Dynamic Ratiodel servidor en tiempo real. Estos métodos son similares
de equilibrio de carga de
(nodo) a los métodos de relación, excepto que con los métodos RealNetworks ® RealSystem ® plataformas
de relación dinámica, los pesos de relación son Server, Windows ® plataformas equipadas
generados por el sistema y los valores de los pesos de con Windows (WMI), o cualquier servidor
relación no son estáticos. Estos métodos se basan en laequipado con un agente SNMP, como el
supervisión continua de los servidores y, por lo tanto,agente de la UC Davis SNMP o Windows
los pesos de la relación cambian continuamente. 2000 Server Agente SNMP

Nota: Para implementar el equilibrio de carga de


relación dinámica, primero debe instalar y configurar el
software de servidor necesario para estos sistemas, y
luego instalar el monitor de rendimiento adecuado.

Más rápido Los métodos más rápidos seleccionan un servidor en Los métodos más rápidos son útiles en
(nodo) Más función del menor número de sesiones actuales. Estos entornos donde los nodos se distribuyen
rápido métodos requieren que asigne un perfil de tipo Capa 7 ya través de redes lógicas separadas.
(aplicación) TCP al servidor virtual.

Nota: Si la función OneConnect ™ está habilitada, los


métodos de Conexiones mínimas no incluyen conexiones
inactivas en los cálculos al seleccionar un miembro o
nodo del grupo. Los métodos de Menos conexiones utilizan
solo conexiones activas en sus cálculos.
Método Descripción Cuándo usar

Menos Los métodos de Menos conexiones son relativamente Los métodos de Menos conexiones
conexiones simples, ya que el sistema BIG-IP pasa una nueva funcionan mejor en entornos donde los
(miembro) conexión al miembro del grupo o nodo que tiene el menorservidores tienen capacidades
Menos número de conexiones activas. similares. De lo contrario, se puede
conexiones producir cierta latencia. Por ejemplo,
(nodo) Nota: Si la función OneConnect está habilitada, los considere el caso donde un grupo tiene
métodos de Menos conexiones no incluyen conexiones dos servidores de capacidades
inactivas en los cálculos al seleccionar un miembro o diferentes, A y B. El servidor A tiene
nodo del grupo. Los métodos de Menos conexiones utilizan
95 conexiones activas con un límite de
solo conexiones activas en sus cálculos. conexión de 100, mientras que el
servidor B tiene 96 conexiones activas
con un límite de conexión mucho mayor de
500. En En este caso, el método de Menos
conexiones selecciona el servidor A, el
servidor con el menor número de
conexiones activas, a pesar de que el
servidor está cerca de alcanzar su
capacidad. Si tiene servidores con
capacidades diferentes, considere usar
los métodos de Conexiones ponderadas
mínimas.

Menos De manera similar a los métodos de Menos conexiones, Los métodos de conexiones menos pesadas
conexiones estos métodos de equilibrio de carga seleccionan funcionan mejor en entornos donde los
ponderadas miembros o nodos del grupo en función del número de servidores tienen capacidades
(miembro) conexiones activas. Sin embargo, los métodos de diferentes. Por ejemplo, si dos
Menos conexiones ponderadas mínimas también basan sus servidores tienen el mismo número de
conexiones selecciones en la capacidad del servidor. El método de conexiones activas pero un servidor
ponderadas las conexiones menos ponderadas (miembro) especifica que
tiene más capacidad que el otro, el
(nodo) el sistema usa el valor que especifique en Límite de sistema BIG-IP calcula el porcentaje de
conexión para establecer un algoritmo proporcional paracapacidad que se usa en cada servidor y
cada miembro del grupo. El sistema basa la decisión de usa ese porcentaje en sus cálculos.
equilibrio de carga en esa proporción y el número de
conexiones actuales a ese miembro del grupo. Por
ejemplo, member_a tiene 20 conexiones y su límite de
conexión es 100, por lo que está al 20% de su
capacidad. Del mismo modo, member_b tiene 20 conexiones
y su límite de conexión es 200, por lo que está al 10%
de su capacidad. En este caso, la selección del sistema
selecciona member_b. Este algoritmo requiere que todos
los miembros del grupo tengan un límite de conexión
distinto de cero especificado. El método de conexiones
ponderadas mínimas (nodo) especifica que el sistema usa
el valor que especifique en la configuración del límite
de conexión del nodo y el número de conexiones actuales
a un nodo para establecer un algoritmo
proporcional. Este algoritmo requiere que todos los
nodos utilizados por los miembros del grupo tengan un
límite de conexión distinto de cero especificado. Si
todos los servidores tienen la misma capacidad, estos
métodos de equilibrio de carga se comportan de la misma
manera que los métodos de Menos conexiones. El método de
conexiones ponderadas mínimas (nodo) especifica que el
sistema usa el valor que especifique en la configuración
del límite de conexión del nodo y el número de
conexiones actuales a un nodo para establecer un
algoritmo proporcional. Este algoritmo requiere que
todos los nodos utilizados por los miembros del grupo
tengan un límite de conexión distinto de cero
especificado. Si todos los servidores tienen la misma
capacidad, estos métodos de equilibrio de carga se
comportan de la misma manera que los métodos de Menos
Método Descripción Cuándo usar

conexiones. El método de conexiones ponderadas mínimas


(nodo) especifica que el sistema usa el valor que
especifique en la configuración del límite de conexión
del nodo y el número de conexiones actuales a un nodo
para establecer un algoritmo proporcional. Este
algoritmo requiere que todos los nodos utilizados por
los miembros del grupo tengan un límite de conexión
distinto de cero especificado. Si todos los servidores
tienen la misma capacidad, estos métodos de equilibrio
de carga se comportan de la misma manera que los métodos
de Menos conexiones. Este algoritmo requiere que todos
los nodos utilizados por los miembros del grupo tengan
un límite de conexión distinto de cero especificado. Si
todos los servidores tienen la misma capacidad, estos
métodos de equilibrio de carga se comportan de la misma
manera que los métodos de Menos conexiones. Este
algoritmo requiere que todos los nodos utilizados por
los miembros del grupo tengan un límite de conexión
distinto de cero especificado. Si todos los servidores
tienen la misma capacidad, estos métodos de equilibrio
de carga se comportan de la misma manera que los métodos
de Menos conexiones.

Nota: Si la función OneConnect está habilitada, los


métodos de Conexiones ponderadas mínimas no incluyen
conexiones inactivas en los cálculos al seleccionar un
miembro o nodo del grupo. Los métodos de Conexiones
ponderadas mínimas solo usan conexiones activas en sus
cálculos.

Observado Con los métodos observados, los nodos se clasifican La necesidad de los métodos observados
(miembro) según el número de conexiones. Los métodos observados es rara, y no se recomiendan para
Observado rastrean el número de conexiones de Capa 4 a cada nodo grandes
a piscinas.
(nodo) lo largo del tiempo y crean una relación para el
equilibrio de carga.

Predictivo Los métodos predictivos utilizan los métodos de La necesidad de los métodos predictivos
(miembro) clasificación utilizados por los métodos observados, es rara, y no se recomiendan para
Predictivo donde los servidores se clasifican de acuerdo con el grandes grupos.
(nodo) número de conexiones actuales. Sin embargo, con los
métodos predictivos, el sistema BIG-IP analiza la
tendencia de la clasificación a lo largo del tiempo,
determinando si el rendimiento de un nodo está mejorando
o disminuyendo actualmente. Los servidores con
clasificaciones de rendimiento que actualmente están
mejorando, en lugar de disminuir, reciben una mayor
proporción de las conexiones.

Menos sesiones
El método de Menos Sesiones selecciona el servidor que El método de Menos Sesiones funciona
actualmente tiene el menor número de entradas en la mejor en entornos en los que los
tabla de persistencia. El uso de este método de servidores u otros equipos que está
equilibrio de carga requiere que el servidor virtual equilibrando la carga tienen capacidades
haga referencia a un tipo de perfil que rastrea las similares.
conexiones de persistencia, como la afinidad de
dirección de origen o el tipo de perfil universal.

Nota: Los métodos de Menos sesiones son incompatibles


con la persistencia de cookies.
Método Descripción Cuándo usar

Relación menos
Los métodos de Relación mínima de conexiones hacen que
conexiones el sistema seleccione el miembro del grupo de acuerdo
con la relación del número de conexiones que cada
miembro del grupo tiene activas.

Acerca de la activación de miembros basada en prioridades


La activación de miembros basada en prioridades es una característica que le permite clasificar a los
miembros del grupo en grupos prioritarios, de modo que los miembros del grupo en grupos de mayor
prioridad acepten el tráfico antes que los miembros del grupo en grupos de menor prioridad. La función de
activación de miembros basada en prioridades tiene dos configuraciones:

Activación de grupo prioritario

Para la configuración de activación de grupo de prioridad, especifique el número mínimo de


miembros que deben permanecer disponibles en cada grupo de prioridad para que el tráfico
permanezca limitado a ese grupo. El valor permitido para esta configuración varía
de 0a 65535. Establecer este valor en 0 deshabilita la función (equivalente a usar el valor
predeterminado de Deshabilitado ).

Grupo prioritario

Cuando habilita la activación del grupo de prioridad, también especifica un grupo de prioridad
para cada miembro cuando agrega ese miembro al grupo. Retener el valor de grupo de prioridad
predeterminado 0para un miembro del grupo significa que el miembro del grupo está en el grupo de
prioridad más baja y solo recibe tráfico cuando todos los miembros del grupo en los grupos de
mayor prioridad no están disponibles.

Si el número de miembros disponibles asignados al grupo de mayor prioridad cae por debajo del número que
especifique, el sistema BIG-IP ® distribuye el tráfico al siguiente grupo de mayor prioridad, y así
sucesivamente.

Por ejemplo, esta configuración tiene tres grupos de prioridad, 3, 2, y 1, con el valor de activación de
grupo de prioridad (mostrado aquí comomin miembros activos) establecido en 2.

pool my_pool {
lb_mode más rápido
min miembros activos 2
miembro 10.12.10.7:80 prioridad 3
miembro 10.12.10.8:80 prioridad 3
miembro 10.12.10.9:80 prioridad 3
miembro 10.12.10.4:80 prioridad 2
miembro 10.12.10.5:80 prioridad 2
miembro 10.12.10.6:80 prioridad 2
miembro 10.12.10.1:80 prioridad 1
miembro 10.12.10.2:80 prioridad 1
miembro 10.12.10.3:80 prioridad 1
}
Las conexiones se distribuyen primero a todos los miembros del grupo con prioridad 3 (el grupo de mayor
prioridad). Si hay menos de dos 3miembros prioritarios disponibles, el tráfico también se dirige a
los 2miembros prioritarios . Si tanto el 3grupo prioritario como el 2grupo prioritario tienen menos de
dos miembros disponibles, el tráfico se dirige al 1 grupo prioritario . El sistema BIG-IP monitorea
continuamente los grupos de prioridad, y cada vez que un grupo de mayor prioridad tiene una vez más el
número mínimo de miembros disponibles, el sistema BIG-IP limita el tráfico a ese grupo.

Características del miembro del grupo


Un miembro del grupo consta de la dirección IP de un servidor y el número de puerto de servicio. Un
ejemplo de un miembro del grupo es 10.10.10.1:80. Los miembros del grupo tienen una serie de
características que puede configurar al crear el grupo.

Nota: Por diseño, un grupo y sus miembros siempre residen en la misma partición administrativa.

Sobre pesos de relación


Al utilizar un método de equilibrio de carga basado en la proporción para distribuir el tráfico a los
servidores dentro de un grupo, puede asignar un peso de proporción a los miembros del grupo
correspondiente. El peso de la relación determina la cantidad de tráfico que recibe el miembro del
grupo. Los métodos de equilibrio de carga basados en relación son: Relación (nodo, miembro y sesiones),
Relación dinámica (nodo y miembro) y Conexiones mínimas de relación (nodo y miembro).
Acerca de los números de grupos prioritarios
Con la función de grupo de prioridad, puede asignar un número de prioridad al miembro del grupo. El
sistema BIG-IP ® luego distribuye el tráfico en el grupo de acuerdo con el número de prioridad que asignó
al miembro del grupo.

Por ejemplo, los miembros del grupo asignados al grupo 3, en lugar de los miembros del grupo en el grupo
2 o el grupo 1, normalmente reciben todo el tráfico. Por lo tanto, los miembros a los que se les asigna
una alta prioridad reciben todo el tráfico hasta que la carga alcance un cierto nivel o algún número de
miembros en el grupo no esté disponible. Si se produce alguno de estos eventos, parte del tráfico va a
los miembros asignados al siguiente grupo de mayor prioridad.

Esta configuración se usa junto con la función de grupo conocida como activación de grupo
prioritario. Utiliza la función de activación de grupo de prioridad para configurar el número mínimo de
miembros que deben estar disponibles antes de que el sistema BIG-IP comience a dirigir el tráfico a los
miembros de un grupo de menor prioridad.

Sobre los límites de conexión


Límites de conexión

Puede especificar el número máximo de conexiones simultáneas permitidas para un miembro del
grupo. Tenga en cuenta que el valor predeterminado de 0(cero) significa que no hay límite para la
cantidad de conexiones simultáneas que puede recibir el miembro del grupo.

Límites de velocidad de conexión

La tasa máxima de nuevas conexiones permitidas para el miembro del grupo. Cuando especifica un
límite de velocidad de conexión, el sistema controla el número de conexiones nuevas permitidas por
segundo, proporcionando así un aumento manejable de las conexiones sin comprometer la
disponibilidad. El valor predeterminado de 0especifica que no hay límite en el número de
conexiones permitidas por segundo. El valor óptimo para especificar para un miembro del grupo es
entre 300y 5000conexiones. El valor máximo permitido es 100000.

Sobre monitores de salud


Asociaciones explícitas de monitores

Después de asociar un monitor a un grupo, el sistema BIG-IP asocia automáticamente ese monitor con
cada miembro del grupo, incluidos los miembros que agrega al grupo más adelante. Sin embargo, en
algunos casos, es posible que desee que el monitor para un miembro específico del grupo sea
diferente del asignado al grupo. En este caso, debe especificar que desea asociar explícitamente
un monitor específico con el miembro del grupo individual. También puede evitar que el sistema
BIG-IP asocie cualquier monitor con ese miembro del grupo.

Asociación explícita de monitores para un miembro del grupo

El sistema BIG-IP contiene muchos monitores diferentes que puede asociar con un miembro del grupo,
según el tipo de tráfico que desee monitorear. También puede crear sus propios monitores
personalizados y asociarlos con los miembros del grupo. Los únicos tipos de monitor que no están
disponibles para asociarse con los miembros del grupo son los monitores que están diseñados
específicamente para monitorear nodos y no los grupos o miembros del grupo. Estos tipos de
monitores son:

• ICMP
• TCP Echo
• Servidor real
• SNMP DCA
• SNMP DCA Base
• WMI
Asociación de monitores múltiples para un miembro del grupo

El sistema BIG-IP le permite asociar más de un monitor con el mismo miembro del grupo. Usted
puede:

• Asociar más de un monitor con un miembro de un único grupo. Por ejemplo, puede crear
monitores http1, http2y http3, donde cada monitor está configurado de manera diferente, y asociar
los tres monitores con el mismo miembro del grupo. En este caso, el miembro del grupo se marca
como abajo Si alguno de los controles no tiene éxito.
• Asigne una única dirección IP y servicio para ser miembro de varios grupos. Luego, dentro de cada
grupo, puede asociar un monitor diferente con ese miembro del grupo. Por ejemplo, suponga que
agrega el miembro de la piscina 10.10.10.20:80a tres grupos separados: my_pool1, my_pool2,
y my_pool3. Luego puede asociar los tres monitores HTTP a ese mismo miembro del grupo. El
resultado es que el sistema BIG-IP utiliza el http1 monitor para controlar la salud del miembro de
la piscina 10.10.10.20:80en my_pool1el http2monitor para controlar la salud del miembro de la
piscina 10.10.10.20:80en my_pool2, y la http3monitorización para comprobar la salud de los
miembros de la piscina 10.10.10.20:80en my_pool3.
Puede hacer asociaciones de monitores múltiples en el momento en que agrega el miembro del grupo a
cada grupo, o modificando las propiedades de un miembro del grupo más adelante.

Requisito de disponibilidad

Puede especificar un número mínimo de monitores de salud. Antes de que el sistema BIG-IP pueda
informar al miembro del grupo como si estuviera en unarriba Por lo tanto, este número de
monitores, como mínimo, debe informar que un miembro del grupo está disponible para recibir
tráfico.

Sobre el estado miembro del grupo


Puede habilitar o deshabilitar miembros individuales del grupo. Un miembro de grupo es un objeto lógico
en el sistema BIG- IP® que representa un nodo y servicio de servidor específico. Por ejemplo, un nodo con
una dirección IP de 12.10.10.3puede tener un miembro de grupo correspondiente 12.10.10.3:80.

Cuando deshabilita un miembro del grupo, el nodo continúa procesando las conexiones activas o las
conexiones para la sesión de persistencia actual.

Habilitar y deshabilitar objetos de tráfico local

Introducción a las operaciones de tráfico local.


Con la utilidad de configuración BIG-IP ® , puede administrar la disponibilidad de los recursos del
servidor en la red al habilitar y deshabilitar ciertos objetos del servidor de tráfico local. Estos
objetos consisten en nodos de servidor y miembros del grupo, así como servidores virtuales y sus
direcciones virtuales asociadas.

Sobre el estado del nodo del servidor


Un nodo en un grupo de servidores debe estar habilitado para aceptar el tráfico. Un nodo es un objeto
lógico en el sistema BIG-IP ® que identifica la dirección IP de un recurso físico en la red.

Cuando deshabilita un nodo, el sistema BIG-IP ® permite que las conexiones existentes expiren o finalicen
normalmente. En este caso, de forma predeterminada, las únicas conexiones nuevas que acepta el nodo son
aquellas que pertenecen a una sesión de persistencia existente.

Ver el estado de un nodo


Es fácil determinar si un nodo está actualmente habilitado o deshabilitado.

1. En la pestaña Principal, haga clic en Tráfico local > Nodos .

Se abre la pantalla Lista de nodos.

2. En la columna Nombre, haga clic en el nombre de un nodo.

Esto muestra las propiedades del nodo.

3. Localice la propiedad del Estado y vea el valor seleccionado.

4. Haz clic en Cancelar .

Habilitar un nodo
Puede habilitar un nodo de tráfico local que esté deshabilitado actualmente. Cuando habilita un nodo, el
sistema BIG-IP ® permite todo tipo de conexiones, incluidas las conexiones persistentes.

1. En la pestaña Principal, haga clic en Tráfico local > Nodos .

Se abre la pantalla Lista de nodos.

2. En la columna Nombre, ubique el nodo que desea habilitar.

3. Seleccione la casilla de verificación a la izquierda del nombre del nodo.

4. Haz clic en el botón Habilitar .

Después de realizar esta tarea, el nodo seleccionado está disponible para procesar el tráfico de la
aplicación.
Deshabilitar un nodo excepto para conexiones persistentes / activas
Realiza esta tarea para deshabilitar un nodo de tráfico local que está habilitado actualmente. Cuando
deshabilita un nodo, el sistema BIG-IP ® no permite las conexiones entrantes, pero continúa procesando las
conexiones persistentes o activas.

1. En la pestaña Principal, haga clic en Tráfico local > Nodos .

Se abre la pantalla Lista de nodos.

2. En la columna Nombre, busque el nodo que desea deshabilitar.

3. Seleccione la casilla de verificación a la izquierda del nombre del nodo.

4. Haz clic en el botón Desactivar .

Después de realizar esta tarea, el nodo seleccionado se deshabilita.

Forzar un nodo con conexiones activas fuera de línea


Puede deshabilitar un nodo de tráfico local para no permitir todas las conexiones, excepto las conexiones
activas. Cuando deshabilita el nodo, el sistema BIG-IP ® no permite las conexiones entrantes (incluidas
las conexiones persistentes), pero continúa procesando las conexiones activas. Cuando se han procesado
todas las conexiones activas, el nodo está completamente fuera de línea.

1. En la pestaña Principal, haga clic en Tráfico local > Nodos .

Se abre la pantalla Lista de nodos.

2. En la columna Nombre, haga clic en el nombre de un nodo.

Esto muestra las propiedades del nodo.

3. Para la propiedad State , haga clic en Forzado sin conexión (solo se permiten conexiones activas) .

4. En la parte inferior de la pantalla, haz clic en Actualizar .

Después de realizar esta tarea, el nodo seleccionado estará fuera de línea cuando todas las conexiones
activas hayan terminado de procesarse.

Sobre el estado miembro del grupo


Puede habilitar o deshabilitar miembros individuales del grupo. Un miembro de grupo es un objeto lógico
en el sistema BIG- IP® que representa un nodo y servicio de servidor específico. Por ejemplo, un nodo con
una dirección IP de 12.10.10.3puede tener un miembro de grupo correspondiente 12.10.10.3:80.

Cuando deshabilita un miembro del grupo, el nodo continúa procesando las conexiones activas o las
conexiones para la sesión de persistencia actual.

Ver el estado de un miembro del grupo


Antes de realizar esta tarea, determine el miembro del grupo que desea forzar fuera de línea.

Puede forzar a un miembro del grupo, mientras permite que se completen las conexiones activas antes de
que el sistema BIG-IP desconecte al miembro.

1. En la ficha Principal, haga clic en el tráfico local > Piscinas .

Se abre la pantalla Lista de grupos.

2. Haga clic en el nombre de un grupo en la Lista de grupos.

3. En la barra de menú, haga clic en Miembros .

4. En la lista de miembros, seleccione el miembro del grupo correspondiente.

5. Localice la propiedad del Estado y vea el valor seleccionado.

6. Haz clic en Cancelar .

Habilitar un miembro del grupo


Antes de realizar esta tarea, verifique que la dirección del nodo del servidor correspondiente esté
habilitada.
Puede habilitar un miembro del grupo que anteriormente estaba deshabilitado y que actualmente se
encuentra en un estado sin conexión. Por lo general, habilita un miembro del grupo cuando desea permitir
que el servidor virtual asociado envíe tráfico a ese servicio en el nodo del servidor. Por ejemplo, si
desea permitir que el sistema BIG-IP reanude el envío de tráfico al httpservicio en el nodo 12.10.10.3,
puede habilitar el miembro del grupo 12.10.10.3:80.

1. En la ficha Principal, haga clic en el tráfico local > Piscinas .

Se abre la pantalla Lista de grupos.

2. Haga clic en el nombre de un grupo en la Lista de grupos.

3. En la barra de menú, haga clic en Miembros .

4. Localice el miembro del grupo que desea habilitar y seleccione la casilla de verificación a la izquierda
del nombre del miembro.

5. Haz clic en Habilitar .

Después de realizar esta tarea, el servicio en el nodo del servidor asociado está disponible para
procesar el tráfico.

Deshabilitar un miembro del grupo excepto para conexiones persistentes / activas


Antes de realizar esta tarea, determine el miembro del grupo que desea deshabilitar.

Puede deshabilitar un miembro del grupo que se habilitó anteriormente y que actualmente se encuentra en
un estado Disponible. Por lo general, deshabilita un miembro del grupo cuando desea evitar que el
servidor virtual asociado envíe tráfico a ese servicio en el nodo del servidor. Por ejemplo, si desea
evitar que el sistema BIG-IP envíe tráfico al httpservicio en el nodo 12.10.10.3, puede deshabilitar el
miembro del grupo 12.10.10.3:80.
Cuando realiza esta tarea, el sistema BIG-IP, de manera predeterminada, permite que se completen las
conexiones persistentes y activas antes de que el sistema BIG-IP marque al miembro del grupo como
Desconectado.

1. En la ficha Principal, haga clic en el tráfico local > Piscinas .

Se abre la pantalla Lista de grupos.

2. Haga clic en el nombre de un grupo en la Lista de grupos.

3. En la barra de menú, haga clic en Miembros .

4. En la columna Nombre, busque el miembro del grupo que desea deshabilitar.

5. Seleccione la casilla de verificación a la izquierda del nombre del miembro del grupo.

6. Haz clic en el botón Desactivar .

Después de realizar esta tarea, el servicio en el nodo relevante no está disponible para procesar el
tráfico, excepto para conexiones persistentes y activas.

Forzar a un miembro del grupo con conexiones activas fuera de línea


Antes de realizar esta tarea, determine el miembro del grupo que desea forzar fuera de línea.

Puede obligar a un miembro del grupo a no aceptar nuevas conexiones, mientras permite que se completen
las conexiones activas antes de que el sistema BIG-IP desconecte al miembro.

1. En la ficha Principal, haga clic en el tráfico local > Piscinas .

Se abre la pantalla Lista de grupos.

2. Haga clic en el nombre de un grupo en la Lista de grupos.

3. En la barra de menú, haga clic en Miembros .

4. En la lista de miembros, seleccione el miembro del grupo correspondiente.

5. Para la propiedad State , haga clic en Forzado sin conexión (solo se permiten conexiones activas) .

6. Haz clic en Actualizar .


La pantalla se actualiza y el estado en el área Disponibilidad cambia.

Sobre el estado de la dirección virtual


Puede habilitar o deshabilitar direcciones virtuales para administrar la disponibilidad del servidor
virtual para procesar el tráfico. Por lo general, deshabilita una dirección virtual cuando desea eliminar
o redirigir el tráfico destinado a todos los servidores virtuales asociados con esa dirección virtual.

Habilitar una dirección virtual


Puede habilitar una dirección virtual que está actualmente deshabilitada. Cuando habilita una dirección
virtual, todos los servidores virtuales asociados escuchan el tráfico destinado a esa dirección virtual y
procesan el tráfico en consecuencia.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales .

La pantalla Lista de servidores virtuales muestra una lista de servidores virtuales existentes.

2. En la barra de menú, haga clic en Lista de direcciones virtuales .

Esto muestra la lista de direcciones virtuales.

3. En la columna Nombre, busque la dirección virtual que desea habilitar.

4. Seleccione la casilla de verificación a la izquierda del nombre de la dirección virtual.

5. Haz clic en el botón Habilitar .

Después de realizar esta tarea, puede habilitar cualquier servidor virtual correspondiente a esta
dirección virtual.

Deshabilitar una dirección virtual


Puede deshabilitar una dirección virtual que está habilitada actualmente. Cuando está deshabilitado,
todos los servidores virtuales asociados ya no escuchan el tráfico destinado a esa dirección virtual.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales .

La pantalla Lista de servidores virtuales muestra una lista de servidores virtuales existentes.

2. En la barra de menú, haga clic en Lista de direcciones virtuales .

Esto muestra la lista de direcciones virtuales.

3. En la columna Nombre, busque la dirección virtual que desea deshabilitar.

4. Seleccione la casilla de verificación a la izquierda del nombre de la dirección virtual.

5. Haz clic en el botón Desactivar .

Ver el estado de una dirección virtual


Puede ver el estado de una dirección virtual en preparación para administrar la disponibilidad del
servidor virtual para procesar el tráfico.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales .

La pantalla Lista de servidores virtuales muestra una lista de servidores virtuales existentes.

2. En la barra de menú, haga clic en Lista de direcciones virtuales .

Esto muestra la lista de direcciones virtuales.

3. En la columna Nombre, busque la dirección virtual relevante y en la columna Estado, vea su estado.

Sobre el estado del servidor virtual


Puede habilitar o deshabilitar servidores virtuales para administrar la disponibilidad del servidor
virtual para procesar el tráfico. Por lo general, deshabilita un servidor virtual cuando desea eliminar o
redirigir el tráfico destinado a una dirección IP y servicio específicos.
Ver el estado de un servidor virtual
Verá el estado de un servidor virtual para determinar si un servidor virtual está habilitado o
deshabilitado actualmente.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales .

Se abre la pantalla Lista de servidores virtuales.

2. En la columna Nombre, haga clic en el nombre del servidor virtual relevante.

Esto muestra las propiedades del servidor virtual.

3. Localice la propiedad del Estado y vea el valor seleccionado.

4. Haz clic en el botón Cancelar .

Habilitar un servidor virtual


Antes de habilitar un servidor virtual, verifique que la dirección virtual correspondiente esté
habilitada.

Realiza esta tarea para habilitar un servidor virtual que está actualmente deshabilitado. Cuando está
habilitado, el servidor virtual escucha el tráfico destinado a la dirección IP y al servicio del servidor
virtual y procesa el tráfico de acuerdo con la configuración del servidor virtual.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales .

Se abre la pantalla Lista de servidores virtuales.

2. En la columna Nombre, busque el servidor virtual que desea habilitar.

3. Seleccione la casilla de verificación a la izquierda del nombre del servidor virtual.

4. Haz clic en el botón Habilitar .

Después de realizar esta tarea, el servidor virtual escucha el tráfico de aplicaciones destinado a la
dirección IP y al servicio del servidor virtual, y luego procesa el tráfico en consecuencia.

Deshabilitar un servidor virtual


Realiza esta tarea cuando desea deshabilitar un servidor virtual que está habilitado actualmente. Cuando
está deshabilitado, el servidor virtual ya no escucha el tráfico destinado a la dirección IP y el puerto
especificados en la configuración del servidor virtual.

1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales .

Se abre la pantalla Lista de servidores virtuales.

2. En la columna Nombre, busque el servidor virtual que desea deshabilitar.

3. Seleccione la casilla de verificación a la izquierda del nombre del servidor virtual.

4. Haz clic en el botón Desactivar .

Políticas de tráfico local

Acerca de la correspondencia de políticas de tráfico local


Las políticas de tráfico local BIG-IP ® comprenden una lista priorizada de reglas que coinciden con
condiciones definidas y ejecutan acciones específicas, que puede asignar a un servidor virtual que dirige
el tráfico en consecuencia. Por ejemplo, puede crear una política que determine si el navegador de un
cliente es un navegador Chrome y agrega unProtocolos alternativos atribuir al encabezado, de modo que las
solicitudes posteriores del navegador Chrome se dirijan a un servidor virtual SPDY. O puede crear una
política que determine si un cliente está utilizando un dispositivo móvil y luego redirige sus
solicitudes a la URL del sitio web móvil correspondiente.

Crear una política de tráfico local definida por el usuario


Puede utilizar la coincidencia de la política de tráfico local BIG-IP ® con el tráfico directo de acuerdo
con las reglas, que se aplican según lo determinado por la estrategia, las condiciones y las acciones
especificadas.
1. En la pestaña Principal, haga clic en Tráfico local > Políticas > Lista de políticas .

Se abre la pantalla Lista de políticas.

2. Haz clic en Crear .

Se abre la pantalla Nueva política.

3. En el campo Nombre , escriba un nombre único para la política.

4. En la lista Estrategia , seleccione una estrategia coincidente.

5. Para la configuración Requiere , seleccione una entrada de protocolo de la lista Disponible y mueva la
entrada a la lista Seleccionada con el botón Mover.

6. Para la configuración de Controles , seleccione un área funcional o módulo de la lista Disponible y mueva
la entrada a la lista Seleccionada con el botón Mover.

7. Haz clic en Agregar .

Se abre la pantalla Nueva regla.

8. En el campo Regla , escriba un nombre único para la regla.

9. Usando la configuración de Condiciones , configure las opciones aplicables.

a. De la lista de operandos , seleccione un operando.


b. En la lista de eventos , seleccione un evento.
c. En la lista Selector , seleccione la configuración correspondiente.
d. Seleccione la casilla de verificación Negar para revertir las condiciones de la política.
e. En la lista Condición , seleccione una condición.
f. Seleccione la casilla de verificación de mayúsculas y minúsculas para aplicar mayúsculas y minúsculas a
la condición.
g. En el campo Valores , escriba el texto que se aplica a la condición y haga clic en Agregar .
El valor del texto de la condición aparece en el cuadro de lista Valores .
h. A la izquierda, cerca de la configuración Falta , haga clic en Agregar .
La condición configurada aparece en la lista Condiciones .

10. Usando la configuración de Acciones , configure las opciones aplicables.

a. En la lista Objetivo , seleccione un objetivo.


b. En la lista de eventos , seleccione un evento.
c. En la lista Acción , seleccione una acción.
d. En la lista Parámetros , seleccione un tipo de parámetro para aplicar.
e. En el campo Parámetros , escriba el texto que se aplica al tipo de parámetro y haga clic en Agregar .
El parámetro configurado aparece en el cuadro de lista Parámetros .
f. En la esquina inferior izquierda, haz clic en Agregar .
Los ajustes configurados para la acción aparecen en la lista Acciones .

11. Haz clic en Terminado .

La política aparece en la lista en la pantalla Lista de políticas.

Acerca de las estrategias para la correspondencia de políticas de tráfico local


Cada política de coincidencia de tráfico local BIG-IP ® requiere una estrategia de coincidencia para
determinar la regla que se aplica si coincide más de una regla.

Las políticas BIG-IP proporcionan tres estrategias de coincidencia de políticas: una estrategia de primer
partido, mejor partido y todo partido. Cada estrategia de coincidencia de políticas prioriza las reglas
de acuerdo con la posición de la regla dentro de la lista de Reglas.

Nota: Una regla sin condiciones se convierte en la regla predeterminada en una estrategia de mejor
coincidencia o primera coincidencia, cuando la regla es la última entrada en la lista de Reglas.
Tabla 1. Estrategias de correspondencia de políticas

Estrategia de
emparejamiento Descripción

Estrategia de Una estrategia de primer partido inicia las acciones para la primera regla en la lista
primer partido de Reglas que coincide.

Estrategia de Una estrategia de mejor coincidencia selecciona e inicia las acciones de la regla en
mejor partido la lista Reglas con la mejor coincidencia, según lo determinado por los siguientes
factores.
• El número de condiciones y operandos que coinciden con la regla.
• La longitud del valor coincidente para la regla.
• La prioridad de los operandos para la regla.
Nota: En una estrategia de mejor coincidencia, cuando varias reglas coinciden y
especifican una acción, conflictiva o no, solo se implementa la acción de la regla de
mejor coincidencia. Una regla de mejor coincidencia puede ser el ordinal más bajo, la
prioridad más alta o la primera regla que coincida en la lista de Reglas.

Estrategia de Una estrategia de todas las coincidencias inicia las acciones para todas las reglas en
todos los la lista de Reglas que coinciden.
partidos Nota: En una estrategia de coincidencia total, cuando varias reglas coinciden, pero
especifican acciones en conflicto, solo se implementa la acción de la regla de mejor
coincidencia. Una regla de mejor coincidencia puede ser el ordinal más bajo, la
prioridad más alta o la primera regla que coincida en la lista de Reglas.
Coincidencia de políticas de tráfico local Requiere configuración de perfil
Esta tabla resume la configuración de perfil necesaria para la coincidencia de políticas de tráfico
local.
Requiere
configuración Descripción

http Especifica que la coincidencia de políticas requiere un perfil HTTP.

ssl Especifica que la coincidencia de políticas requiere un perfil SSL de cliente.

tcp Especifica que la coincidencia de políticas requiere un perfil TCP.


Configuración de controles de coincidencia de políticas de tráfico local
Esta tabla resume la configuración de los controles necesarios para la coincidencia de la política de
tráfico local.
Configuración de
controles Descripción

aceleración Proporciona controles asociados con la funcionalidad de aceleración.

almacenamiento en Proporciona controles asociados con la funcionalidad de almacenamiento en


caché caché.

clasificación Proporciona controles asociados con la clasificación.

compresión Proporciona controles asociados con la compresión HTTP.

reenvío Proporciona controles asociados con la funcionalidad de reenvío.

solicitud de Proporciona controles asociados con la funcionalidad de adaptación de


adaptación solicitud.

respuesta-adaptación Proporciona controles asociados con la funcionalidad de adaptación de


respuesta.

servidor-ssl Proporciona controles asociados con la funcionalidad server-ssl.


Acerca de las reglas para la correspondencia de políticas de tráfico local
Las reglas de política de tráfico local BIG-IP ® coinciden con las condiciones definidas y comienzan
acciones específicas. Puede crear una política con reglas que sean tan simples o complejas como sea
necesario, en función del tráfico que pasa. Por ejemplo, una regla podría simplemente determinar que el
navegador de un cliente es un navegador Chrome que no está en una red de administrador. O una regla
podría determinar que una URL de solicitud comienza con / video , que el cliente es un dispositivo móvil
y que la subred del cliente no coincide172.27.56.0/24.
Acerca de las condiciones para la coincidencia de la política de tráfico local
Las condiciones para una regla de política de tráfico local definen los criterios necesarios que deben
cumplirse para que se apliquen las acciones de la regla. Por ejemplo, una política podría incluir las
siguientes condiciones, que, cuando se cumplen con una solicitud, permitirían aplicar las acciones
especificadas de la regla.
Condición Ajuste

Operando http-host

Evento solicitud

Selector todas

Condición es igual

Valores www.siterequest.com
Política de tráfico local condiciones coincidentes operandos
Esta tabla resume los operandos para cada condición utilizada en la coincidencia de políticas.
Operando Tipo Eventos válidos Selectores y Parámetros Descripción

cliente- cadena • solicitud • cifrar Requiere un perfil SSL de


ssl / • respuesta • bits de cifrado cliente para la
número coincidencia de políticas.
• protocolo

http- cuerda • solicitud • contraseña Devuelve <nombre de


basic-auth • nombre de usuario usuario>: <contraseña> o
partes de ella.

http- cuerda • solicitud • todas Devuelve el valor de una


cookie o nombre cookie o atributo de cookie
en particular.

encabezado cuerda • solicitud • todas Devuelve el valor de un


http • respuesta o nombre (requerido) encabezado particular.

http-host cadena • solicitud • todas Proporciona todo o parte


/ • anfitrión del encabezado HTTP Host.
número
• Puerto

método cuerda • solicitud • todas Proporciona el método HTTP.


http

http- cadena • solicitud • todas Proporciona todo o parte


referer / • extensión del encabezado Referer
número HTTP.
• anfitrión
• camino
• segmento de ruta
o índice (requerido)
• Puerto
• parámetro de consulta
o nombre (requerido)
• cadena de consulta
• esquema
• parámetro de consulta sin
nombre
o índice (requerido)

http-set- cuerda • respuesta • dominio Establece la configuración


cookie o nombre (requerido) seleccionada de una cookie
• expiración particular o atributo de
o nombre (requerido) cookie.
• camino
Operando Tipo Eventos válidos Selectores y Parámetros Descripción

o nombre (requerido)
• valor
o nombre (requerido)
• versión
o nombre (requerido)

estado- cadena • respuesta • todas Devuelve la línea de estado


http / • código HTTP o parte de ella.
número
• texto

http-uri cadena • solicitud • todas Proporciona todo o parte


/ • extensión del URI de la solicitud.
número
• anfitrión
• camino
• segmento de ruta
o índice (requerido)
• Puerto
• parámetro de consulta
o nombre (requerido)
• cadena de consulta
• esquema
• parámetro de consulta sin
nombre
o índice (requerido)

versión cadena • solicitud • respuesta Proporciona un número HTTP


http / • respuesta o todas / 1.1.
número o mayor
o menor
o protocolo

tcp número • solicitud • habla a Requiere un perfil TCP para


• respuesta o verdadero interno la coincidencia de
o verdadero local políticas.
• mss
o verdadero interno
• Puerto
o verdadero interno
o verdadero local
• dominio de ruta
o verdadero interno
• rtt
o verdadero interno
• vlan
o verdadero interno
• vlan-id
o verdadero interno
Acerca de las acciones para una regla de política de tráfico local
Las acciones para una regla de política de tráfico local determinan cómo se maneja el tráfico. Por
ejemplo, las acciones para una regla podrían incluir las siguientes formas de manejar el tráfico.
• Bloqueo de tráfico
• Reescribiendo una URL
• Registro de tráfico
• Agregar un encabezado específico
• Redirigir el tráfico a un miembro diferente del grupo
• Seleccionar una política de aplicación web específica
Política de tráfico local que coincide con operandos de acciones
Esta tabla resume las acciones asociadas con las condiciones de la regla utilizada en la coincidencia de
políticas.
Objetivo Tipo Eventos válidos Acción

aceleración cadena / número • solicitud • inhabilitar


Objetivo Tipo Eventos válidos Acción

• habilitar

cache cuerda • solicitud • inhabilitar


• respuesta • habilitar
o pin verdadero

comprimir cuerda • solicitud • inhabilitar


• respuesta • habilitar

descomprimir cuerda • solicitud • inhabilitar


• respuesta • habilitar

adelante cuerda • solicitud • Reiniciar


• Seleccione
o piscina clon
o miembro
o siguiente salto
o nodo
o piscina
o clase de tarifa
o snat
o snatpool
o vlan
o vlan-id

http-cookie cuerda • solicitud • insertar


o nombre (requerido)
o valor (requerido)
• eliminar
o nombre (requerido)

encabezado http cadena / número • solicitud • insertar


• respuesta o nombre (requerido)
o valor (requerido)
• eliminar
o nombre (requerido)
• reemplazar
o nombre (requerido)
o valor (requerido)

http-host cuerda • solicitud • reemplazar


o valor

http-referer cuerda • solicitud • insertar


o valor (requerido)
• eliminar
• reemplazar
o valor

http-reply cuerda • solicitud • redirigir


• respuesta o ubicación (requerido)

http-set-cookie cadena / número • respuesta • insertar


o nombre (requerido)
o dominio
o camino
o valor (requerido)
• eliminar
o nombre (requerido)

http-uri cadena / número • respuesta • reemplazar


o camino
o cadena de consulta
Objetivo Tipo Eventos válidos Acción

o valor

Iniciar sesión cadena / número • solicitud • escribir


• respuesta o mensaje (requerido)

pem cadena / número • solicitud • clasificar


• respuesta o solicitud
o categoría
o aplazar
o protocolo

solicitud-adaptar cadena / número • solicitud • inhabilitar


• respuesta • habilitar

respuesta-adaptar cadena / número • solicitud • inhabilitar


• respuesta • habilitar

servidor-ssl cadena / número • solicitud • inhabilitar


• habilitar

tcl cadena / número • solicitud • conjunto-variable


• respuesta o nombre (requerido)
o expresión (requerido)

tcp-nagle cadena / número • solicitud • inhabilitar


• habilitar

Acerca de las clases de tráfico

Sobre clases de tráfico


El sistema BIG-IP ® incluye una característica conocida como clases de tráfico. Una clase de tráfico es
una característica que puede usar al implementar perfiles de optimización para módulos como Application
Acceleration Manager ™.

Una clase de tráfico le permite clasificar el tráfico de acuerdo con un conjunto de criterios que defina,
como las direcciones IP de origen y destino. Al crear la clase de tráfico, define no solo los criterios
de clasificación, sino también un ID de clasificación. Una vez que haya definido la clase de tráfico y
haya asignado la clase a un servidor virtual, el sistema asocia la identificación de clasificación a cada
flujo de tráfico. De esta manera, el sistema puede regular el flujo de tráfico en función de esa
clasificación.

Al intentar hacer coincidir los flujos de tráfico con una clase de tráfico, el sistema utiliza la
coincidencia más específica posible.

Crear una clase de tráfico


Al crear una clase de tráfico y asignarla a un servidor virtual, puede clasificar el tráfico de acuerdo
con un conjunto de criterios que especifique.

1. En la pestaña Principal, haga clic en Tráfico local > Clase de tráfico .

2. Haz clic en el botón Crear .

3. En el campo Nombre , escriba un nombre para la clase de tráfico.

Los nombres de clase de tráfico distinguen entre mayúsculas y minúsculas y pueden contener letras,
números y guiones bajos (_) solamente.

4. En el campo Clasificación , escriba una cadena de texto que el sistema aplica a los flujos de datos que
coinciden con los criterios de la clase de tráfico.

Cuando los valores de un flujo de tráfico coinciden con los criterios especificados en esta pantalla, el
sistema etiqueta el flujo de tráfico con este valor de clasificación.
5. En el campo Dirección de origen , escriba una dirección IP para que el sistema coincida con el tráfico
entrante.

6. Para el campo Máscara de origen , escriba una máscara de red para la dirección de origen especificada.

7. Para la configuración del puerto de origen , escriba un número de puerto en el campo o seleccione un
nombre de puerto de la lista.

Si selecciona un nombre de puerto de la lista, el sistema muestra el número de puerto correspondiente en


el campo de texto.

8. En el campo Dirección de destino , escriba una dirección IP para que el sistema coincida con el destino
del tráfico.

9. Para el campo Máscara de destino , escriba una máscara de red para la dirección de destino especificada.

10. Para la configuración del puerto de destino , escriba un número de puerto en el campo o seleccione un
nombre de puerto de la lista.

Si selecciona un nombre de puerto de la lista, el sistema muestra el número de puerto correspondiente en


el campo de texto.

11. Para la configuración del Protocolo IP , escriba un número de protocolo en el campo o seleccione un
nombre de protocolo de la lista.

Si selecciona un nombre de protocolo de la lista, el sistema muestra el número de protocolo


correspondiente en el campo de texto.

12. Haz clic en el botón Terminado .

Después de definir la clase de tráfico y asignar la clase a un servidor virtual, el sistema asocia la
identificación de clasificación correspondiente a los flujos de tráfico que coinciden con los criterios
especificados. De esta manera, el sistema puede regular el flujo de tráfico en función de esa
clasificación.

Balanceo de carga de relación dinámica

Introducción al equilibrio de carga de relación dinámica


Puede configurar la carga Relación de Equilibrio dinámico para las piscinas que constan de
RealNetworks ® servidores RealServer ™, Microsoft ® de Windows ® servidores equipados con Windows (WMI), o
cualquier servidor equipado con un agente SNMP, como el agente de la UC Davis SNMP o Windows 2000 Agente
SNMP del servidor.

Para implementar el equilibrio de carga Dynamic Ratio para este tipo de servidores, BIG- IP® Local Traffic
Manager ™ proporciona un archivo de complemento de monitor especial y un monitor de rendimiento para cada
tipo de servidor. La excepción es un servidor equipado con un agente SNMP. En este caso, el sistema BIG-
IP solo proporciona el monitor; no se requiere un archivo de complemento especial para un servidor que
ejecuta un agente SNMP.

Complementos de monitor y plantillas de monitor correspondientes


Esta tabla muestra el complemento de monitor requerido y los tipos de monitor de rendimiento
correspondientes.

Tipo de servidor Monitor de complemento Tipo de monitor

Servidor RealServer ™ F5RealMon.dll Servidor real


Windows ®

Servidor RealServer UNIX f5realmon.so Servidor real

Servidor de Windows con WMI f5isapi.dll o F5Isapi64.dll o F5.IsHandler.dll WMI

Servidor Windows 2000 Server Agente SNMP SNMP DCA y SNMP DCA
Base
Tipo de servidor Monitor de complemento Tipo de monitor

Servidor UNIX Agente de SNMP de UC Davis SNMP DCA y SNMP DCA


Base

Descripción general de la implementación de un monitor RealServer


Para RealSystem ® Los sistemas de servidor, el BIG-IP ® sistema proporciona un monitor plug-in que recoge
las métricas necesarias cuando se haya instalado el plug-in en el sistema RealSystem servidor. La
configuración de un servidor RealSystem para el equilibrio de carga de relación dinámica consta de cuatro
tareas:

• Instalación del complemento de monitor en el sistema RealSystem Server


• Configurar un monitor Real Server en el sistema BIG-IP
• Asociar el monitor con el servidor para recopilar las métricas
• Crear o modificar el grupo de servidores para usar el equilibrio de carga de relación dinámica
Instalación del complemento de monitor en un sistema de servidor RealSystem (versión de Windows)
Esta tarea instala el complemento de monitor en un sistema RealSystem Server (versión de Windows).

®
1. Descargue el complemento de monitor F5RealServerPlugin.dll del sistema BIG-IP .

El complemento se encuentra en la carpeta / usr / local / www / docs / agents .

2. Copie F5RealServerPlugin.dll en el directorio de complementos de RealServer. (Por ejemplo, C: \ Archivos


de programa \ RealServer \ plug-ins ).

3. Si el proceso del servidor RealSystem se está ejecutando, reinícielo.

Una vez que el complemento está instalado y compilado, debe configurar un monitor Real Server, asociar el
monitor configurado con el nodo (un servidor RealSystem Server) y establecer el método de equilibrio de
carga en Dynamic Ratio.

Instalación y compilación de un complemento de monitor de servidor Linux o UNIX RealSystem


Esta tarea instala y compila un complemento de monitor del servidor RealSystem de Linux o UNIX.

®
1. Usando la imagen .iso , grabe un CD-ROM del software del sistema BIG-IP .

2. En el CD, navegue hasta el directorio / downloads / rsplug-ins .

3. Copie el archivo F5RealMon.src.tar.gz en el directorio / var / tmp en el sistema BIG-IP.

4. En el sistema BIG-IP, cambie al directorio / var / tmp : cd /var/tmp

5. Utilice el comando tar de UNIX para descomprimir el archivo F5RealMon.src.tar.gz :

Por ejemplo, puede ingresar tar -xvzf F5RealMon.src.tar.

6. Cambie al directorio F5RealMon.src :cd F5RealMon.src

7. Escriba el lscomando para ver el contenido del directorio.

8. Para compilar la fuente, use las instrucciones en el archivo build_unix_note .

9. Inicie el servidor RealSystem.

Una vez que el complemento está instalado y compilado, debe configurar un monitor Real Server, asociar el
monitor configurado con el nodo (un servidor RealSystem Server) y establecer el método de equilibrio de
carga en Dynamic Ratio.

Descripción general de la implementación de un monitor WMI


Para Windows que ejecuta el Instrumental de administración de Windows (WMI), el sistema BIG-
IP ® proporciona un Agente de recopilación de datos para el servidor IIS. La configuración de una
plataforma de Windows para el equilibrio de carga de relación dinámica consta de estas tareas:
• Instalación del Agente de recopilación de datos en el servidor IIS
• Configurar un monitor WMI en el sistema BIG-IP
• Asociar el monitor con el servidor para recopilar las métricas
• Crear o modificar el grupo de servidores para usar el método de equilibrio de carga de relación dinámica
Importante: Para permitir que un usuario acceda a las métricas de WMI en un servidor de Windows, debe
configurar el monitor WMI en el sistema BIG-IP correctamente.

El procedimiento para instalar el Agente de recopilación de datos en un servidor IIS difiere dependiendo
de si el servidor ejecuta IIS versión 5.0, 6.0 o 7.0, y si el Agente de recopilación de datos es el
archivo f5isapi.dll (o f5isapi64.dll ), o archivo F5.IsHandler.dll .

Consejo: F5 Networks ® recomienda que instale solo el archivo del Agente de recopilación de datos
correspondiente a su configuración específica. La instalación de múltiples archivos del Agente de
recopilación de datos podría provocar un comportamiento no deseado.

Compatibilidad con la versión IIS para los archivos del agente de recopilación de datos
El procedimiento para instalar el Agente de recopilación de datos en un servidor IIS difiere dependiendo
de si el servidor ejecuta IIS versión 5.0, 6.0 o 7.0, y si el Agente de recopilación de datos es el
archivo f5isapi.dll (o f5isapi64.dll ), o archivo F5.IsHandler.dll . Esta tabla muestra cada uno de los
archivos del Agente de recopilación de datos y las versiones de IIS que admiten cada archivo.

Agente de recopilación de datos IIS versión 5.0 IIS versión 6.0 IIS versión 7.0

f5isapi.dll (32 bits) f5isapi64.dll (64 bits) si si N / A

F5.IsHandler.dll (32 bits, 64 bits y .NET) N / A si si

Instalación del Agente de recopilación de datos f5Isapi.dll o f5isapi64.dll en un servidor IIS 5.0
Puede instalar el archivo f5isapi.dll o f5isapi64.dll en las versiones 5.0 o 6.0 de IIS.
Importante: No instale ninguno de estos archivos en IIS versión 7.0 o 7.5. Para los servidores IIS que
ejecutan la versión 7.0 o 7.5, instale el archivo F5.IsHandler.dll en su lugar.

Realice esta tarea para instalar el Agente de recopilación de datos f5Isapi.dll o f5isapi64.dll en un
servidor IIS 5.0.

®
1. Descargue el Agente de recopilación de datos ( f5Isapi.dll o f5isapi64.dll ) del sistema BIG-IP a la
plataforma Windows.

Puede encontrar este complemento en el directorio / var / windlls o en el directorio / usr / local / www
/ docs / agents en el sistema BIG-IP.

2. Copie f5isapi.dll o f5isapi64.dll en el directorio C: \ Inetpub \ scripts.

3. Abra el Administrador de servicios de Internet.

4. En el panel izquierdo del Administrador de servicios de Internet, abra la carpeta nombre_máquina \ Sitio
web predeterminado \ Script , donde nombre_máquina es el nombre del servidor que está configurando.

El contenido de la carpeta Scripts se abre en el panel derecho.

5. En el panel derecho, haga clic con el botón derecho en f5isapi.dll o f5isapi64.dll y


seleccione Propiedades .

Se abre el cuadro de diálogo Propiedades para f5isapi.dll o f5isapi64.dll .

6. Borrar Logvisits . (El registro de cada visita al agente llena rápidamente los archivos de registro).

7. Haga clic en la pestaña Seguridad de archivo.

Aparecen las opciones de Seguridad de archivos.

8. En el cuadro de grupo de control de autenticación y acceso anónimo , haga clic en Editar .

Se abre el cuadro de diálogo Métodos de autenticación.

9. En el cuadro de diálogo, desactive todas las casillas de verificación, luego seleccione Autenticación
básica .

10. En el cuadro de diálogo Métodos de autenticación, haga clic en Aceptar para aceptar los cambios.
11. En el cuadro de diálogo Propiedades, haga clic en Aplicar .

El Agente de recopilación de datos de WMI ahora está listo para ser utilizado.

Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.

Instalación del Agente de recopilación de datos f5isapi.dll o f5isapi64.dll en un servidor IIS 6.0
Puede instalar el archivo f5isapi.dll o f5isapi64.dll en las versiones 5.0 o 6.0 de IIS.
Importante: No instale ninguno de estos archivos en IIS versión 7.0 o 7.5. Para los servidores IIS que
ejecutan la versión 7.0 o 7.5, instale el archivo F5.IsHandler.dll en su lugar.

Realice esta tarea para instalar el Agente de recopilación de datos f5isapi.dll o f5isapi64.dll en un
servidor IIS 6.0.

1. Cree un directorio de scripts en la raíz del documento del sitio web ( C: \ InetPub \ wwwroot para
el sitio web predeterminado ).
2. Establecer las propiedades de la scripts de directorio para los scripts y ejecutables .
3. Copie el archivo f5isapi.dll o f5isapi64.dll en el directorio de scripts creado.
4. Inicie el administrador IIS ( inetmgr ) y navegue hasta el directorio de scripts .
5. En el panel derecho, seleccione el nombre del archivo f5isapi.dll o f5isapi64.dll .
6. Seleccione Propiedades > Seguridad de archivos > Autenticación y control de acceso y asegúrese de que la
configuración de usuario anónimo y Autenticación básica estén seleccionadas.
7. Si desea permitir todas las extensiones desconocidas, en el Administrador IIS, vaya a Extensiones de
servidor web > Todas las extensiones ISAPI desconocidas y permita todas las extensiones desconocidas. De
lo contrario, continúe con el paso 8.
8. Si solo desea permitir el archivo f5isapi.dll o f5isapi64.dll , vaya a Extensiones de servidor
web > Tareas: Agregar una nueva extensión de servidor web . Entonces:
a. Para la configuración de Nombre , seleccione F5 ISAPI y haga clic en Agregar para los archivos
requeridos. Esto solicita una ruta al archivo.
b. Busque el archivo f5isapi.dll o f5isapi64.dll , utilizando la ruta C: \ InetPub \ wwwroot \ scripts \
f5isapi.dll para el sitio web predeterminado y haga clic en Aceptar .
c. Seleccione la casilla de verificación Establecer estado de extensión a permitido y haga clic en Aceptar .
El valor F5 ISAPI ahora debería aparecer en la lista de extensiones como Permitido .
Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.

Instalación del Agente de recopilación de datos F5.IsHandler.dll en un servidor IIS 6.0


Esta tarea instala el Agente de recopilación de datos F5.IsHandler.dll en un servidor IIS 6.0.

1. Cree un directorio de scripts en el directorio C: \ Inetpub . ( C: \ Inetpub \ scripts ).

2. Cree un directorio \ bin debajo del directorio de scripts ( C: \ Inetpub \ scripts \ bin ).

3. Establecer las propiedades de la scripts de directorio para los scripts y ejecutables .

4. Copie el archivo F5.IsHandler.dll en el directorio C: \ Inetpub \ scripts \ bin .

En el directorio C: \ Inetpub \ scripts , cree el archivo web.config . Este ejemplo muestra


un archivo web.config en un servidor IIS que ejecuta la versión 6.0. En el ejemplo, el valor de
ruta f5isapi.dll , aunque parece ser incorrecto, es realmente correcto. Es el valor de
tipo, F5.IsHandler , el que dirige el servidor al archivo correcto.

<? xml version = "1.0" encoding = "UTF-8"?>


<configuración>
<system.web>
<httpHandlers>
<claro />
<add verb = "*" path = "f5isapi.dll" type = "F5.IsHandler" />
</httpHandlers>
</system.web>
</configuration>

5. En el menú Inicio, elija Panel de control y haga doble clic en Herramientas de administración .

6. Haga doble clic en Servicios de información de Internet .

Esto abre la consola de administración de IIS.

7. Expanda el nombre de la computadora local.

8. Permita el archivo ASP.NET v2.0 número_construcción :


a. Seleccione Extensiones de servidor web .
b. Seleccione ASP.NET v2.0 build_number .
c. Haz clic en Permitir .

9. Cree un nuevo directorio virtual llamado scripts:

a. Amplíe los sitios web y el sitio web predeterminado .


b. Haga clic con el botón derecho en Sitio web predeterminado , elija Nuevo y elija Directorio virtual .
c. Haga clic en Siguiente .
d. Escriba scriptsel alias y haga clic en Siguiente .
e. Escriba el nombre del directorio que creó en el paso 1 ( C:\Inetpub\scripts\) y haga clic en Siguiente .
f. Haga clic en Siguiente nuevamente.
g. Haz clic en Terminado .

10. Cree un grupo de aplicaciones para el archivo F5.IsHandler.dll :

a. Haga clic con el botón derecho en Grupos de aplicaciones , seleccione Nuevo y seleccione Grupo de
aplicaciones .
b. Escriba F5 Application Poolel campo ID del grupo de aplicaciones y haga clic en Aceptar .

11. Haga clic derecho en las secuencias de comandos y seleccione propiedades .

12. Configure el grupo de aplicaciones:

a. Haga clic en Directorio virtual .


b. En la lista Grupo de aplicaciones , seleccione Grupo de aplicaciones F5 .

13. Configure las asignaciones:

a. Haz clic en el botón Configuración .


b. En la pestaña Asignaciones de la pantalla Configuración de la aplicación, haga clic en Agregar .
c. Para el ejecutable, escriba el nombre del archivo C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\
aspnet_isapi.dll.
d. Para la extensión del nombre de archivo, escriba .dll.
e. Desactive la casilla de verificación Comprobar que ese archivo existe y haga clic en Aceptar .
f. En la pantalla de Configuración de la aplicación, haga clic en Aceptar .

14. Configurar la seguridad del directorio:

a. Haga clic en Seguridad del directorio .


b. Haz clic en el botón Editar .
c. Deshabilite la autenticación haciendo clic en el cuadro Acceso anónimo y Windows integrado .
d. Seleccione la casilla de verificación Autenticación básica y haga clic en Aceptar .
Nota: Si no se está autenticando localmente, es posible que deba establecer el dominio o dominio
predeterminado.

15. Configure el programa ASP.NET:

a. Haga clic en la pestaña ASP.NET .


b. De la lista de versiones de ASP.NET, seleccione 2.0. número de compilación (por ejemplo, 2.0.50727).

16. En la página de propiedades de los scripts, haga clic en Aceptar .

17. Configure el acceso a la metabase de IIS:

a. Ejecuta el comando aspnet_regiis –ga <nombre de usuario ASP.NET >.


b. Consulte el sitio web http://support.microsoft.com/?kbid=267904 .
Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.

Instalación del Agente de recopilación de datos F5.IsHandler.dll en un servidor IIS 7.0


Importante: No instale los archivos f5isapi.dll o f5isapi64.dll en IIS versión 7.0.

Esta tarea instala el Agente de recopilación de datos F5.IsHandler.dll en un servidor IIS 7.0.

1. Cree un directorio de scripts en el directorio C: \ Inetpub . ( C: \ Inetpub \ scripts ).

2. Cree un directorio \ bin debajo del directorio de scripts ( C: \ Inetpub \ scripts \ bin ).

3. Copie el archivo F5.IsHandler.dll en el directorio C: \ Inetpub \ scripts \ bin .


4. En el directorio C: \ Inetpub \ scripts , cree el archivo web.config . Esta figura muestra un ejemplo
de archivo web.config en un servidor IIS que ejecuta la versión 7.0.

5. <? xml version = "1.0" encoding = "UTF-8"?>


6. <configuración>
7. <system.webServer>
8. <handlers>
9. <claro />
10. \ <add name = "F5IsHandler"
11. ruta = "f5isapi.dll"
12. verbo = "*"
13. type = "F5.IsHandler"
14. modules = "ManagedPipelineHandler"
15. scriptProcessor = ""
16. resourceType = "Sin especificar"
17. requireAccess = "Script"
18. preCondition = "" />
19. </handlers>
20. <seguridad>
21. <autenticación>
22. <anonymousAuthentication enabled = "false" />
23. </authentication>
24. </security>
25. </system.webServer>
26. </configuration>

Importante: en este ejemplo, el valor de ruta f5isapi.dll , aunque parece ser incorrecto, es realmente
correcto. Es el valor de tipo, F5.IsHandler , el que dirige el servidor al archivo correcto.

27. Permita que se anule la autenticación anónima utilizando el comando appcmd para establecer el modo de
anulación en el archivo applicationHost.config a nivel de máquina .

28. appcmd set config "Sitio web / scripts predeterminados"


29. / section: anonymousAuthentication / overrideMode: Permitir
/ commit: APPHOST

30. Configure un nuevo grupo de aplicaciones para el archivo F5.IsHandler.dll :

a. En el menú Inicio, elija Panel de control.


b. Elija herramientas administrativas
c. Elija el Administrador de Internet Information Services (IIS).
d. Desde Conexiones , expanda MachineName ( MachineName \ UserName ).
e. Haga clic con el botón derecho en el menú Grupos de aplicaciones y elija Agregar grupo de aplicaciones .
f. En el campo Nombre , escriba F5 Application Pool.
g. Haz clic en Aceptar .

31. Cree una nueva aplicación llamada scripts:

a. Expanda Sitios web y MachineName .


b. Haga clic con el botón derecho en MachineName y elija Agregar aplicación .
c. En el campo Alias , escriba scripts.
d. Para cambiar el grupo de aplicaciones, haga clic en Seleccionar .
e. Para la ruta física, escriba el directorio que creó en el paso 1 ( C:\Inetpub\scripts\).
f. Haz clic en Aceptar .

32. Cambie la configuración de Autenticación a Autenticación básica :

a. Seleccionar guiones .
b. En el panel central, haga doble clic en Autenticación .
c. Verifique que el estado de todos los elementos en Autenticación sea Deshabilitado , excepto
el elemento Autenticación básica . Para habilitar o deshabilitar un elemento de autenticación, haga clic
con el botón derecho en el nombre y elija Habilitar o Deshabilitar.
Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.

Instalación del Agente de recopilación de datos F5.IsHandler.dll en un servidor IIS 7.5


Importante: no instale los archivos f5isapi.dll o f5isapi64.dll en IIS versión 7.5. Para los servidores
IIS que ejecutan la versión 7.5, instale siempre el archivo F5.IsHandler.dll .

Esta tarea instala el Agente de recopilación de datos F5.IsHandler.dll en un servidor IIS 7.5.
1. Cree un directorio de scripts en el directorio C: \ Inetpub ( C: \ Inetpub \ scripts ).

2. Cree un directorio \ bin debajo del directorio de scripts ( C: \ Inetpub \ scripts \ bin ).

3. Copie el archivo F5.IsHandler.dll en el directorio C: \ Inetpub \ scripts \ bin .

4. En el directorio C: \ Inetpub \ scripts , cree el archivo web.config.

5. <? xml version = "1.0" encoding = "UTF-8"?>


6. <configuración>
7. <system.webServer>
8. <handlers>
9. <claro />
10. <add name = "F5IsHandler" path = "f5isapi.dll" verb = "*" type = "F5.IsHa
ndler"
11. modules = "ManagedPipelineHandler" scriptProcessor = "" resourceType
= "Unspecified"
12. requireAccess = "Script" preCondition = "" />
13. </handlers>
14. <seguridad>
15. <autenticación>
16. <anonymousAuthentication enabled = "false" />
17. </authentication>
18. </security>
19. </system.webServer>
</configuration>
Importante: en el ejemplo anterior, el valor de ruta f5isapi.dll , aunque parece ser incorrecto, en
realidad es correcto. Es el valor de tipo , F5.IsHandler , el que dirige el servidor al archivo correcto.

20. Permita que se anule la autenticación anónima utilizando el comando appcmd para establecer el modo de
anulación en el archivo applicationHost.config a nivel de máquina .

21. appcmd set config "Sitio web / scripts predeterminados"


22. / section: autenticación anónima
/ overrideMode: Permitir / confirmar: APPHOST
Nota: appcmd se encuentra en \ windows \ system32 \ intesrv .

23. Configure un nuevo grupo de aplicaciones para el archivo F5.IsHandler.dll :

a. En el menú Inicio , elija Panel de control .


b. Elija herramientas administrativas .
c. Elija el Administrador de Internet Information Services (IIS) .
d. Desde Conexiones , expanda MachineName ( MachineName \ UserName ).
e. Haga clic con el botón derecho en el menú Grupos de aplicaciones y elija Agregar grupo de aplicaciones .
f. En el campo Nombre , escriba F5 Application Pool.
g. Haz clic en Aceptar .
h. En la lista Grupos de aplicaciones , haga clic con el botón derecho en Grupo de aplicaciones F5 y
elija Configuración avanzada .
i. En la Lista de modelos de proceso , haga clic en Identidad y luego haga clic en el botón a la derecha
de ApplicationPoolIdentity .
j. Desde la cuenta integrada, seleccione NetworkService .
k. Haz clic en Aceptar .
l. Haz clic en Aceptar .

24. Cree una nueva aplicación llamada scripts:

a. Expanda Sitios web y MachineName .


b. Haga clic derecho en MachineName y elija Agregar aplicación .
c. En el campo Alias , escriba scripts.
d. Cambie el grupo de aplicaciones, haga clic en Seleccionar , seleccione Grupo de aplicaciones F5 de
la lista Grupo de aplicaciones y haga clic en Aceptar .
e. Para la ruta física, escriba el directorio que creó en el paso 1 ( C:\Inetpub\scripts\).
f. Haz clic en Aceptar .

25. Cambie la configuración de Autenticación a Autenticación básica :

a. Seleccionar guiones .
b. En el panel central, haga doble clic en Autenticación .
c. Verifique que el estado de todos los elementos en Autenticación sea Deshabilitado , excepto
el elemento Autenticación básica . Para habilitar o deshabilitar un elemento de autenticación, haga clic
con el botón derecho en el nombre y elija Habilitar o Deshabilitar .
Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.

• Introduction to Local Traffic Management


▪ About local traffic management
▪ About the network map
▪ Viewing the network map
▪ The filtering mechanism
▪ Object summary
• About Virtual Servers
▪ Introduction to virtual servers
▪ Types of virtual servers
▪ Creating a virtual server
▪ About the destination address
▪ About wildcard servers
▪ Default and port-specific wildcard virtual servers
▪ About multiple wildcard servers
▪ About virtual addresses
▪ About virtual address creation
▪ Viewing virtual address properties
▪ Modifying a virtual address
▪ Virtual address settings
▪ About virtual servers and route domain IDs
▪ About virtual server and virtual address status
▪ About clustered multiprocessing
• About Nodes
▪ Introduction to nodes
▪ Creating a node
▪ About the node address setting
▪ About node status
▪ About server node state
▪ Additional configuration options
▪ About health monitor association
▪ About monitors and automatic node creation
▪ About monitors and explicit node creation
▪ About node availability
▪ About the ratio weight setting
▪ About the connection rate limit setting
▪ Additional FQDN options
▪ About FQDN address types
▪ About the Auto Populate option
▪ About query intervals
• About Pools
▪ Introduction to pools
▪ About server pools
▪ About gateway pools
▪ About clone pools
▪ Creating a pool
▪ Pool and pool member status
▪ Pool features
▪ About health monitor association
▪ Pool member availability
▪ Secure network address translations (SNATs) and network address translations
(NATs)
▪ Action when a service becomes unavailable
▪ Slow ramp time
▪ Type of Service (ToS) level
▪ Quality of Service (QoS) level
▪ Number of reselect tries
▪ About TCP request queue
▪ About load balancing methods
• BIG-IP system load balancing methods
▪ About priority-based member activation
▪ Pool member features
▪ About ratio weights
▪ About priority group numbers
▪ About connection limits
▪ About health monitors
▪ About pool member state
• Enabling and Disabling Local Traffic Objects
▪ Introduction to local traffic operations
▪ About server node state
▪ Viewing the state of a node
▪ Enabling a node
▪ Disabling a node except for persistent/active connections
▪ Forcing a node with active connections offline
▪ About pool member state
▪ Viewing the state of a pool member
▪ Enabling a pool member
▪ Disabling a pool member except for persistent/active connections
▪ Forcing a pool member with active connections offline
▪ About virtual address state
▪ Enabling a virtual address
▪ Disabling a virtual address
▪ Viewing the state of a virtual address
▪ About virtual server state
▪ Viewing the state of a virtual server
▪ Enabling a virtual server
▪ Disabling a virtual server
• Local Traffic Policies
▪ About local traffic policy matching
▪ Creating a user-defined local traffic policy
▪ About strategies for local traffic policy matching
▪ Local traffic policy matching Requires profile settings
▪ Local traffic policy matching Controls settings
▪ About rules for local traffic policy matching
▪ About conditions for local traffic policy matching
▪ Local traffic policy matching Conditions operands
▪ About actions for a local traffic policy rule
▪ Local traffic policy matching Actions operands
• About Traffic Classes
▪ About traffic classes
▪ Creating a traffic class
o Dynamic Ratio Load Balancing
▪ Introduction to dynamic ratio load balancing
▪ Monitor plug-ins and corresponding monitor templates
▪ Overview of implementing a RealServer monitor
▪ Installing the monitor plug-in on a RealSystem server system (Windows
version)
▪ Installing and compiling a Linux or UNIX RealSystem server monitor plug-in
▪ Overview of implementing a WMI monitor
▪ IIS version support for the data gathering agent files
▪ Installing the Data Gathering Agent f5Isapi.dll or f5isapi64.dll on an IIS
5.0 server
▪ Installing the Data Gathering Agent f5isapi.dll or f5isapi64.dll on an IIS
6.0 server
▪ Installing the Data Gathering Agent F5.IsHandler.dll on an IIS 6.0 server
▪ Installing the Data Gathering Agent F5.IsHandler.dll on an IIS 7.0 server
▪ Installing the Data Gathering Agent F5.IsHandler.dll on an IIS 7.5 server

También podría gustarte