F5 - Introduccion
F5 - Introduccion
Para configurar un sistema local básico de gestión del tráfico, utilice la utilidad de configuración BIG-
IP. Con esta utilidad, puede crear un conjunto completo de servidores virtuales, nodos y grupos de
servidores que trabajan juntos para realizar la gestión del tráfico local. Cada objeto tiene un conjunto
de ajustes de configuración que puede usar tal cual o cambiar para satisfacer sus necesidades.
El mecanismo de filtrado
Puede filtrar los resultados de la función de mapa de red utilizando las listas Tipo y Estado en la barra
de filtro, así como un cuadro de Búsqueda. Con el cuadro de búsqueda, opcionalmente puede escribir una
cadena específica. La Figura 1.1 muestra las opciones de filtrado en la pantalla Mapa de red.
Al usar el cuadro de búsqueda, puede especificar una cadena de texto que desea que el sistema use en una
operación de búsqueda. El valor predeterminado es asterisco (*). La configuración de los campos Estado y
Tipo determina el alcance de la búsqueda. El sistema utiliza la cadena de búsqueda especificada para
filtrar los resultados que muestra el sistema en la pantalla.
Por ejemplo, si restringe la búsqueda para incluir solo nodos no disponibles cuya dirección IP incluye
10.10, la operación devuelve esos nodos, junto con los miembros del grupo, el grupo en sí, el servidor
virtual asociado y cualquier iRules ® que haya aplicado explícitamente a ese servidor virtual. El sistema
ordena los resultados alfabéticamente, por nombre del servidor virtual.
Consejo: los navegadores tienen límites en cuanto a la cantidad de datos que pueden procesar antes de que
se vuelvan lentos y detengan el procesamiento. El mapeo de configuraciones grandes podría acercarse a
esos límites; por lo tanto, las restricciones de memoria pueden evitar que el sistema produzca un mapa de
red de toda la configuración. Si esto puede suceder, el sistema publica una alerta que indica que puede
usar la pantalla de resumen del Mapa de red para determinar la complejidad de la configuración, lo que
puede darle una indicación del tamaño del mapa resultante. Puede modificar los criterios de búsqueda para
obtener menos resultados, produciendo un mapa que no encuentra esos límites.
Resumen de objeto
Cuando abre la pantalla Mapa de red por primera vez, la pantalla muestra un resumen de los objetos de
tráfico locales. Este resumen incluye el tipo de objetos especificados con el mecanismo de búsqueda, el
número de cada tipo de objeto y, para cada tipo de objeto, el número de objetos con un estado dado.
• Servidores virtuales
• Quinielas
• Miembros del grupo
• Nodos
• iRules
Nota: Un resumen de tráfico local incluye solo aquellos objetos a los que hace referencia un servidor
virtual. Por ejemplo, si ha configurado un grupo en el sistema pero no hay un servidor virtual que haga
referencia a ese grupo, el resumen del tráfico local no incluye ese grupo, sus miembros o los nodos
asociados en el resumen.
Esta figura muestra un ejemplo de una pantalla de mapa de red que resume los objetos de tráfico local en
el sistema.
o personalizar la forma en que el sistema BIG-IP procesa varios tipos de tráfico, puede asignar perfiles
a un servidor virtual. Por ejemplo, mediante la asignación de perfil, un servidor virtual puede habilitar
la compresión de los datos de solicitud HTTP a medida que pasa a través del sistema BIG-IP, o descifrar y
volver a cifrar las conexiones SSL y verificar los certificados SSL. Para cada tipo de tráfico, como TCP,
UDP, HTTP, SSL, SIP y FTP, puede asignar un perfil personalizado al servidor virtual o utilizar el perfil
predeterminado.
Cuando crea un servidor virtual, especifica el grupo o grupos que desea utilizar como destino para
cualquier tráfico proveniente de ese servidor virtual. También configura sus propiedades generales,
perfiles, SNAT y otros recursos que desea asignarle, como iRules o tipos de persistencia de sesión.
Nota: Para asegurarse de que la respuesta del servidor regrese a través del sistema BIG-IP, puede
configurar la ruta predeterminada en el servidor para que sea una dirección IP propia en una VLAN
interna, o puede crear un SNAT y asignarlo a un servidor virtual .
Tipo Descripción
Estándar Un servidor virtual estándar (también conocido como servidor virtual de equilibrio de c
equilibrio de carga y es el tipo más básico de servidor virtual. Cuando crea el servido
predeterminado existente. A partir de ese momento, el servidor virtual dirige automátic
Reenvío (capa 2) Puede configurar un servidor virtual de reenvío (capa 2) para compartir la misma direcc
debe realizar algunas tareas de configuración adicionales. Estas tareas consisten en: c
el nodo, asignar una dirección de auto-IP al grupo de VLAN e inhabilitar el servidor vi
Reenvío (IP) Un servidor virtual de reenvío (IP) es igual que otros servidores virtuales, excepto qu
para equilibrar la carga. El servidor virtual simplemente reenvía el paquete directamen
solicitud del cliente. Cuando utiliza un servidor virtual de reenvío para dirigir una s
originalmente, el sistema BIG-IP agrega, rastrea y cosecha estas conexiones al igual qu
estadísticas para un servidor virtual de reenvío.
Rendimiento (HTTP) Un servidor virtual de rendimiento (HTTP) es un servidor virtual con el que asocia un p
aumentan la velocidad a la que el servidor virtual procesa las solicitudes HTTP.
Rendimiento (capa 4) Un servidor virtual de rendimiento (capa 4) es un servidor virtual con el que asocia un
aumentan la velocidad a la que el servidor virtual procesa las solicitudes de Capa 4.
Apátrida Un servidor virtual sin estado evita que el sistema BIG-IP coloque conexiones en la tab
IP de destino. Al crear un servidor virtual sin estado, no puede configurar la traducci
un grupo de equilibrio de carga predeterminado. Tenga en cuenta que este tipo de servid
Rechazar Un servidor virtual de rechazo especifica que el sistema BIG-IP rechaza cualquier tráfi
DHCP Un servidor virtual DHCP retransmite mensajes del Protocolo de control dinámico de host
diferentes redes IP. Conocido como un agente de retransmisión DHCP , un sistema BIG-IP
del cliente DHCP que se transmiten en la subred y luego transmite esos mensajes al serv
para enviar las respuestas al cliente DHCP. La configuración de un servidor virtual DHC
y ejecutar un servidor DHCP separado en cada subred.
Interno Un servidor virtual interno es aquel que puede enviar tráfico a un servidor intermediar
servidor virtual estándar envíe el tráfico a su destino final. Por ejemplo, si desea qu
solicitudes o respuestas HTTP, puede crear un servidor virtual interno que equilibre la
servidores ICAP antes de enviar el tráfico de regreso a la red virtual estándar servido
Crear un servidor virtual
Antes de crear un servidor virtual, verifique que haya creado el grupo al que desea que este servidor
virtual envíe tráfico.
Cuando crea un servidor virtual, especifica una dirección IP de destino y un puerto de servicio. Todas
las demás configuraciones en el servidor virtual tienen valores predeterminados. Puede cambiar los
valores predeterminados de cualquier configuración para satisfacer sus necesidades.
El formato admitido es dirección / prefijo, donde la longitud del prefijo es en bits. Por ejemplo, una
dirección / prefijo IPv4 es 10.0.0.1o 10.0.0.0/24, y una dirección / prefijo IPv6
es ffe1::0020/64o 2001:ed8:77b5:2:10:10:100:42/64. Cuando usa una dirección IPv4 sin especificar un
prefijo, el sistema BIG-IP ® usa automáticamente un /32prefijo.
Nota: La dirección IP para este campo debe estar en la misma subred que la dirección externa de auto-IP.
7. Si este tipo de servidor virtual reenvía el tráfico a un grupo, en el área Recursos de la pantalla, en
la lista Grupo predeterminado , seleccione el nombre del grupo correspondiente.
Después de realizar esta tarea, tiene un servidor virtual que escucha el tráfico de la aplicación y actúa
de acuerdo con los valores configurados dentro del servidor virtual.
• Con una dirección de host, un servidor virtual puede escuchar las conexiones de clientes que están
destinadas a la dirección de host y luego dirigirlas a un servidor en un grupo de servidores. Si no
agrega un prefijo (en notación CIDR) a una dirección de host, el prefijo predeterminado es /32.
• Con una dirección de red (específicamente, una dirección cuyo bit de host se establece en 0), un servidor
virtual puede dirigir las conexiones del cliente que están destinadas a un rango completo de direcciones
IP, en lugar de una única dirección IP de destino. Por ejemplo, el servidor virtual puede dirigir el
tráfico de clientes destinado a cualquiera de los nodos de la 192.168.1.0red a un grupo específico
como ingress-firewalls. O bien, un servidor virtual puede dirigir una conexión web destinada a cualquier
dirección dentro de la subred 192.168.1.0/24, al grupo default_webservers. Si no agrega un prefijo (en
notación CIDR) a una dirección de red, el prefijo predeterminado es /24.
Los servidores virtuales comodín son un tipo especial de servidor virtual que tiene una dirección IP de
red como la dirección de destino especificada en lugar de una dirección IP de host.
Cuando el sistema BIG-IP ® no encuentra un servidor virtual específico que coincida con la dirección IP de
destino del cliente, el sistema BIG-IP compara la dirección IP de destino del cliente con un servidor
virtual comodín, designado por una dirección IP de 0.0.0.0. El sistema BIG-IP reenvía el paquete del
cliente a uno de los firewalls o enrutadores asignados a ese servidor virtual. Los servidores virtuales
comodín no traducen la dirección IP de destino del paquete entrante.
F5 Networks recomienda que cuando defina nodos transparentes que necesitan manejar más de un tipo de
servicio, como un firewall o un enrutador, especifique un puerto real para el nodo y desactive la
traducción de puertos para el servidor virtual.
En algunas configuraciones, debe configurar un servidor virtual comodín en un lado del sistema BIG-IP
para distribuir las conexiones entre dispositivos transparentes. Puede crear otro servidor virtual
comodín en el otro lado del sistema BIG-IP para reenviar paquetes a servidores virtuales que reciben
conexiones de dispositivos transparentes y los reenvían a su destino.
Puede crear una relación de muchos a uno entre servidores virtuales y una dirección virtual. Por ejemplo,
puede crear los tres servidores virtuales 192.168.20.10:80, 192.168.20.10:443y 192.168.20.10:161por la
misma dirección virtual, 192.168.20.10.
No puede crear explícitamente una dirección virtual; el sistema BIG-IP crea una dirección virtual cada
vez que crea un servidor virtual, si la dirección virtual aún no se ha creado. Sin embargo, puede
modificar las propiedades de una dirección virtual, y puede habilitar y deshabilitar una dirección
virtual. Cuando deshabilita una dirección virtual, ninguno de los servidores virtuales asociados con esa
dirección puede recibir tráfico de red entrante.
Cuando crea un servidor virtual, BIG-IP ® asocia internamente la dirección virtual con una dirección
MAC. Esto a su vez hace que el sistema BIG-IP ® responda a las solicitudes del Protocolo de resolución de
direcciones (ARP) para la dirección virtual y envíe solicitudes y respuestas ARP gratuitas con respecto a
la dirección virtual. Como opción, puede deshabilitar la actividad ARP para las direcciones virtuales, en
el raro caso de que la actividad ARP afecte el rendimiento del sistema. Lo más probable es que esto
ocurra solo cuando tenga una gran cantidad de direcciones virtuales definidas en el sistema.
Por ejemplo, si crea un servidor virtual con una dirección de destino 192.168.30.22:80, el sistema BIG-
IP ® crea automáticamente la dirección virtual 192.168.30.22.
Ver propiedades de direcciones virtuales
Con la utilidad de configuración BIG-IP ™, puede ver las propiedades de una dirección virtual existente
en el sistema BIG-IP.
La pantalla Lista de servidores virtuales muestra una lista de servidores virtuales existentes.
1. En la pestaña Principal, haga clic en Tráfico local > Servidores virtuales > Lista de direcciones
virtuales .
Se abre la pantalla Lista de direcciones virtuales.
Propiedad Descripción
Nombre El nombre que asigna a la dirección virtual. Este nombre puede coincidir con la direcc
Partición / Camino El nombre de ruta que indica la partición / carpeta en la que reside la dirección virt
Eliminar automáticamente Una directiva de que el sistema debería eliminar automáticamente la dirección virtual
servidor virtual asociado. Cuando se borra (deshabilita), esta configuración especific
la dirección virtual incluso cuando se hayan eliminado todos los servidores virtuales
Anunciar ruta Las condiciones del servidor virtual para las cuales el sistema BIG-IP debe anunciar e
módulo de enrutamiento avanzado. Esta configuración solo se aplica cuando la configura
habilitada (marcada). Los valores posibles son:
• Cuando hay un servidor virtual disponible
• Cuando todos los servidores virtuales están disponibles
• Siempre
Límite de conexión El número de conexiones simultáneas que permite el sistema BIG-IP en esta dirección vi
ARP Una configuración que habilita o deshabilita las solicitudes ARP para la dirección vir
está deshabilitada, el sistema BIG-IP ignora las solicitudes ARP que otros enrutadores
virtual.
Eco ICMP Una configuración que habilita, habilita o deshabilita selectivamente las respuestas a
dirección virtual. Cuando esta configuración está desactivada, el sistema BIG-IP desca
solicitud de eco ICMP enviado a direcciones virtuales, incluidas las estadísticas y el
cuenta que el comportamiento resultante se ve afectado por el valor que configura para
ruta .
Anuncio de ruta Una configuración que inserta una ruta a esta dirección virtual en la tabla de enrutam
módulo de enrutamiento avanzado pueda redistribuir esa ruta a otros enrutadores en la
En la dirección de destino, cambia una ID de dominio de El sistema cambia automáticamente la ID de dominio de rut
ruta existente. ID de dominio de ruta de destino.
Solo especifica una dirección IP de destino, con una ID deLa dirección IP de origen predeterminada 0.0.0.0y hereda
dominio de ruta, y no especifica una dirección IP de
origen.
Usted especifica las direcciones de origen y de destino, El sistema BIG-IP utiliza el dominio de ruta predetermina
pero no las ID de dominio de ruta.
Usted especifica las direcciones de origen y destino y unaEl sistema BIG-IP verifica que ambas ID de dominio de rut
ID de dominio de ruta en cada una de las direcciones IP. de error.
Usted especifica las direcciones de origen y de destino y El sistema verifica que la ID de dominio de ruta especifi
una ID de dominio de ruta en una de las direcciones, pero predeterminado. Específicamente, cuando una dirección car
excluye una ID de la otra dirección. la que la ID especificada en la otra dirección es la ID d
sistema muestra un mensaje de error.
La utilidad de configuración BIG-IP indica el estado al mostrar uno de varios iconos, distinguidos por
forma y color:
• La forma del icono indica el estado que el monitor ha informado para ese nodo.
• El color del icono indica el estado real del nodo.
Cada vez que crea un servidor virtual, el sistema BIG-IP habilita automáticamente la función CMP. Cuando
CMP está habilitado, todas las instancias del servicio TMM procesan el tráfico de la aplicación.
Al ver los gráficos de rendimiento estándar usando la utilidad de configuración de BIG-IP, se puede ver
varias instancias del servicio de TMM ( tmm0, tmm1, etc.).
• Mientras se muestran algunas estadísticas individualmente para cada instancia de TMM, el sistema BIG-IP
muestra otras estadísticas como el total combinado de todas las instancias de TMM.
• Los límites de conexión para un servidor virtual con CMP habilitado se distribuyen de manera uniforme en
todas las instancias del servicio TMM.
Nota: F5 recomienda que desactive la función CMP si establece un pequeño límite de conexión para los
miembros del grupo (por ejemplo, un límite de conexión de 2 para la plataforma 8400 o 4 para la
plataforma 8800).
Puede habilitar o deshabilitar CMP para un servidor virtual, o puede habilitar CMP para una CPU
específica.
La diferencia entre un nodo y un miembro del grupo es que un nodo está designado por la dirección IP o
FQDN del dispositivo solamente, mientras que un miembro del grupo está designado por una dirección IP o
FQDN y un servicio (como 10.10.10.3:80).
Una característica principal de los nodos es su asociación con los monitores de salud. Al igual que los
miembros del grupo, los nodos pueden asociarse con monitores de salud como una forma de determinar el
estado del servidor. Sin embargo, un monitor de salud para un miembro del grupo informa el estado de un
servicio que se ejecuta en el dispositivo, mientras que un monitor de salud para un nodo informa el
estado del dispositivo en sí.
Crear un nodo
Los grupos de tráfico locales utilizan nodos como recursos de destino para el equilibrio de carga. Un
nodo es una dirección IP o un nombre de dominio completo (FQDN) que representa un recurso de servidor que
aloja aplicaciones.
Nota: Una forma alternativa de crear un nodo es crear un miembro del grupo. Cuando crea un miembro del
grupo, el sistema BIG-IP ® crea el nodo correspondiente para usted.
a. Si desea especificar el nodo por su dirección IP, haga clic en Nodos y escriba una dirección IP.
b. Si desea especificar el nodo por un nombre de dominio completo (FQDN), haga clic en FQDN y escriba el
FQDN del nodo.
4. En el área de Configuración de la pantalla, configure los ajustes según sea necesario o conserve los
valores predeterminados.
5. Si eligió FQDN para la configuración de Dirección , en el área FQDN de la pantalla, configure los ajustes
según sea necesario o conserve los valores predeterminados.
Si está utilizando un dominio de ruta diferente al dominio de ruta 0, puede agregar una ID de dominio de
ruta a cualquier dirección IP de nodo. Por ejemplo, si la dirección del nodo se aplica al dominio de
ruta 1, puede especificar una dirección de nodo de 10.10.10.10%1.
La utilidad de configuración BIG-IP indica el estado al mostrar uno de varios iconos, distinguidos por
forma y color:
• La forma del icono indica el estado que el monitor ha informado para ese nodo.
• El color del icono indica el estado real del nodo.
Sugerencia: Puede configurar manualmente la disponibilidad de un nodo con el atributo Reanudar manual del
monitor de salud asociado.
Cuando deshabilita un nodo, el sistema BIG-IP ® permite que las conexiones existentes expiren o finalicen
normalmente. En este caso, de forma predeterminada, las únicas conexiones nuevas que acepta el nodo son
aquellas que pertenecen a una sesión de persistencia existente.
El sistema BIG-IP contiene muchos monitores preconfigurados diferentes que puede asociar a los nodos,
según el tipo de tráfico que desee monitorear. También puede crear sus propios monitores personalizados y
asociarlos con nodos. Los únicos monitores preconfigurados que no están disponibles para asociarse con
nodos son monitores diseñados específicamente para monitorear grupos o miembros de grupos en lugar de
nodos.
Nota: Cualquier monitor que asocie con un nodo debe residir en la partición Commono en la partición que
contiene el nodo.
Hay dos formas de asociar un monitor con un nodo: asignando el mismo monitor (es decir, un monitor
predeterminado) a varios nodos al mismo tiempo, o asociando explícitamente un monitor con cada nodo a
medida que lo crea.
• Si un usuario con permiso para administrar objetos en la partición Common deshabilita un monitor
designado como monitor predeterminado para los nodos (como el icmpmonitor), esto afecta a todos los nodos
del sistema. Asegúrese de que el monitor predeterminado para los nodos siempre reside en la
partición Common.
• Para especificar monitores predeterminados, debe tener el Administratorrol de usuario asignado a su
cuenta de usuario.
• Si todos los nodos residen en la misma partición, el monitor predeterminado debe residir en esa partición
o en la partición Common. Si los nodos residen en particiones separadas, el monitor predeterminado debe
residir en la partición Common.
Acerca de los monitores y la creación explícita de nodos
A veces, es posible que desee crear un nodo explícitamente, en lugar de que Local Traffic Manager ™ lo
cree automáticamente. En este caso, cuando crea el nodo, puede asociar monitores no predeterminados con
el nodo o asociar los monitores predeterminados con el nodo.
Tenga en cuenta que al menos un nodo en el grupo debe tener un valor de relación mayor que 1. De lo
contrario, el efecto es igual al del método de equilibrio de carga Round Robin.
Cuando se establece en Enabled, el sistema genera un nodo efímero para cada dirección IP devuelta en
respuesta a una consulta DNS para el FQDN del nodo. Además, cuando una respuesta DNS indica que la
dirección IP de un nodo efímero ya no existe, el sistema elimina el nodo efímero.
Cuando se establece en Disabled, el sistema resuelve una consulta DNS para el FQDN del nodo con la única
dirección IP asociada con el FQDN.
Cuando el servidor DNS está activo, el monitor asociado intenta sondear tres veces y marca el servidor
como inactivo si no hay respuesta dentro del intervalo de tres veces el valor del intervalo, en
segundos. El valor predeterminado, en segundos, es 3600. Tenga en cuenta que en lugar de escribir un
intervalo, puede habilitar la opción Tiempo de vida ( Usar TTL ).
Cuando el servidor DNS está inactivo, el monitor asociado continúa sondeando mientras el servidor esté
inactivo. El valor predeterminado, en segundos, es 5.
Sobre piscinas
Un grupo consta de miembros del grupo. Un miembro de grupo es un objeto lógico que representa un nodo
físico en la red. Una vez que ha asignado un grupo a un servidor virtual, el sistema BIG-IP dirige el
tráfico que ingresa al servidor virtual a un miembro de ese grupo. Un miembro de grupo individual puede
pertenecer a uno o varios grupos, dependiendo de cómo desee administrar su tráfico de red.
Puede crear tres tipos de grupos en el sistema: grupos de servidores, grupos de puerta de enlace y grupos
de clones.
Importante: Un grupo de clones recibe todo el mismo tráfico que el grupo de servidores.
Para configurar un grupo de clones, primero cree un grupo de IDS o dispositivos sniffer y luego asigne el
grupo como un grupo de clones a un servidor virtual. La función de agrupación de clones es el método
recomendado para copiar el tráfico de producción a sistemas IDS o dispositivos sniffer. Tenga en cuenta
que cuando crea el grupo de clones, el puerto de servicio que asigna a cada nodo es irrelevante; Puedes
elegir cualquier puerto de servicio. Además, cuando agrega un grupo de clones a un servidor virtual, el
sistema copia solo conexiones nuevas; las conexiones existentes no se copian.
Puede configurar un servidor virtual para copiar el tráfico del lado del cliente, el tráfico del lado del
servidor o ambos:
• Un grupo de clones del lado del cliente hace que el servidor virtual replique el tráfico del lado del
cliente (antes de la traducción de la dirección) al grupo de clones especificado.
• Un grupo de clones del lado del servidor hace que el servidor virtual replique el tráfico del lado del
servidor (después de la traducción de la dirección) al grupo de clones especificado.
Puede configurar un número ilimitado de grupos de clones en el sistema BIG-IP.
Crear un grupo
Antes de hacer esta tarea:
• Decida las direcciones IP o los FQDN para los servidores que desea incluir en su grupo de servidores.
• Si su sistema está utilizando DHCP, asegúrese de que sus servidores DNS no estén configurados para
resoluciones DNS redondas; en su lugar, deben configurarse para devolver todas las direcciones IP
disponibles en una resolución.
Use esta tarea para crear un grupo de servidores con miembros del grupo. El grupo identifica a qué
servidores desea que el servidor virtual envíe las solicitudes de los clientes. Como opción, puede
identificar los servidores por sus FQDN en lugar de sus direcciones IP. De esta forma, el sistema
actualiza automáticamente los miembros del grupo cada vez que realiza cambios en sus direcciones IP de
servidor correspondientes en su red.
Nota: Un grupo que contiene nodos representados por FQDN no puede ser monitoreado por
monitores inband o sasp .
5. En la lista Método de equilibrio de carga , seleccione cómo el sistema distribuye el tráfico a los
miembros de este grupo.
6. Para la configuración de Nuevos miembros , agregue cada servidor que desee incluir en el grupo:
• La forma del icono indica el estado que el monitor ha informado para ese grupo o miembro del grupo. Por
ejemplo, un ícono en forma de círculo indica que el monitor ha informado que el miembro del grupo
esarriba, mientras que un icono en forma de diamante indica que el monitor ha informado que el miembro
del grupo está abajo.
• El color del icono indica el estado real del nodo en sí. Por ejemplo, una forma verde indica que el nodo
esarriba, mientras que una forma roja indica que el nodo es abajo. Una forma negra indica que se requiere
la intervención del usuario.
En cualquier momento, puede determinar el estado de un grupo. El estado de un grupo se basa únicamente en
el estado de sus miembros. Con la utilidad de configuración BIG-IP, puede encontrar esta información al
ver la propiedad Disponibilidad del grupo. También puede encontrar esta información mostrando la lista de
grupos y verificando la columna Estado.
Características de la piscina
®
Puede configurar el sistema BIG-IP para realizar una serie de operaciones diferentes para un grupo. Por
ejemplo, puedes:
El sistema BIG-IP contiene muchos monitores preconfigurados diferentes que puede asociar con grupos,
según el tipo de tráfico que desee monitorear. También puede crear sus propios monitores personalizados y
asociarlos con grupos. Los únicos tipos de monitores que no están disponibles para asociarse con grupos
son monitores diseñados específicamente para monitorear nodos y no grupos o miembros de grupo. Es decir,
la dirección de destino en el monitor especifica solo una dirección IP, en lugar de una dirección IP y un
puerto de servicio. Estos tipos de monitores son:
• ICMP
• TCP Echo
• Servidor real
• SNMP DCA
• SNMP DCA Base
• WMI
Con el sistema BIG-IP, puede configurar sus asociaciones de monitor de muchas maneras útiles:
• Puede asociar un monitor de salud con un grupo completo en lugar de un servidor individual. En este caso,
el sistema BIG-IP asocia automáticamente ese monitor con todos los miembros del grupo, incluidos los que
agregue más adelante. Del mismo modo, cuando elimina un miembro de un grupo, el sistema BIG-IP ya no
supervisa ese servidor.
• Cuando un servidor designado como miembro del grupo permite que existan múltiples procesos en la misma
dirección IP y puerto, puede verificar el estado o estado de cada proceso. Para hacer esto, puede agregar
el servidor a varios grupos y luego, dentro de cada grupo, asociar un monitor con ese servidor. El
monitor que asocie con cada servidor verifica el estado del proceso que se ejecuta en ese servidor.
• Al asociar un monitor con un grupo completo, puede excluir que un miembro individual del grupo se asocie
con ese monitor. En este caso, puede asociar un monitor diferente para ese miembro del grupo en
particular, o puede excluir a ese miembro del grupo de la supervisión del estado por completo. Por
ejemplo, puede asociar miembros de la reserva A, By Dcon el http monitor, mientras que la piscina miembro
asociado Ccon el httpsmonitor.
• Puede asociar varios monitores con el mismo grupo. Por ejemplo, puede asociar los monitores httpy
los httpscon el mismo grupo.
Disponibilidad de miembros de la piscina
Puede especificar un número mínimo de monitores de salud. Antes de que Local Traffic Manager ™ pueda
informar que el miembro del grupo está en unarriba Por lo tanto, este número de monitores, como mínimo,
debe informar que un miembro del grupo está disponible para recibir tráfico.
Un caso en el que es posible que desee configurar un grupo para deshabilitar las conexiones SNAT o NAT es
cuando desea que el grupo deshabilite las conexiones SNAT o NAT para un servicio específico. En este
caso, puede crear un grupo separado para manejar todas las conexiones para ese servicio y luego
deshabilitar el SNAT o NAT para ese grupo.
• Cuando el servidor virtual relevante es un servidor virtual de rendimiento (capa 4) con la traducción de
direcciones deshabilitada.
• Cuando la configuración del protocolo del servidor virtual relevante está establecida en UDP.
• Cuando el grupo es un grupo de puerta de enlace (es decir, un grupo o enrutadores)
Tiempo de rampa lento
Cuando desconecta un miembro del grupo y luego lo vuelve a conectar, el miembro del grupo puede
sobrecargarse con las solicitudes de conexión, según el método de equilibrio de carga del grupo. Por
ejemplo, si usa el método de equilibrio de carga de Menos conexiones, el sistema envía todas las
conexiones nuevas al miembro del grupo recién habilitado (porque, técnicamente, ese miembro tiene la
menor cantidad de conexiones).
Con la función de tiempo de rampa lento, puede especificar la cantidad de segundos que el sistema espera
antes de enviar tráfico al miembro del grupo recién habilitado. La cantidad de tráfico se basa en la
relación de cuánto tiempo está disponible el miembro del grupo en comparación con el tiempo de rampa
lento, en segundos. Una vez que el miembro del grupo está en línea durante un tiempo mayor que el tiempo
de rampa lento, el miembro del grupo recibe una proporción completa del tráfico entrante.
A medida que el tráfico ingresa al sitio, el sistema BIG-IP puede establecer el nivel de ToS en un
paquete. Uso del nivel de IP ToS a Server ToS que defina para el grupo al que se envía el paquete. el
sistema BIG-IP puede aplicar una iRule y enviar el tráfico a diferentes grupos de servidores en función
de ese nivel de ToS.
El sistema BIG-IP también puede etiquetar el tráfico saliente (es decir, los paquetes de retorno basados
en un HTTP GET) en función del valor de IP ToS to Client ToS establecido en el grupo. Ese valor luego es
inspeccionado por dispositivos aguas arriba y se le da la prioridad adecuada.
Por ejemplo, para configurar un grupo de modo que se establezca un nivel de ToS para un paquete enviado a
ese grupo, puede establecer los niveles de IP ToS a Cliente y de IP ToS a Servidor 16. En este caso, el
nivel de ToS se establece 16al enviar paquetes al cliente y al enviar paquetes al servidor.
Nota: Si cambia el nivel de ToS en un grupo para un cliente o un servidor, las conexiones existentes
continúan usando la configuración anterior.
A medida que el tráfico ingresa al sitio, el sistema BIG-IP puede establecer el nivel de QoS en un
paquete. Usando el enlace de QoS al nivel de QoS del servidor que define para el grupo al que se envía el
paquete, el sistema BIG-IP puede aplicar una iRule que envía el tráfico a diferentes grupos de servidores
en función de ese nivel de QoS.
El sistema BIG-IP también puede etiquetar el tráfico saliente (es decir, los paquetes de retorno basados
en un HTTP GET) según el valor de Enlace QoS al Cliente QoS establecido en el grupo. Ese valor luego es
inspeccionado por dispositivos aguas arriba y se le da la prioridad adecuada.
Por ejemplo, para configurar un grupo de modo que se establezca un nivel de QoS para un paquete enviado a
ese grupo, puede establecer el enlace QoS al nivel de cliente en 3 y el enlace QoS al nivel de servidor
en 4. En este caso, el nivel de QoS se establece en 3 cuando se envían paquetes al cliente y en 4 cuando
se envían paquetes al servidor.
Nota: Esta configuración es para usar principalmente con perfiles TCP. No se recomienda usar esta
configuración con un perfil Fast L4.
Cuando se usa la persistencia de sesión, una solicitud se pone en cola cuando se alcanza el límite de
conexión del miembro del grupo.
Sin persistencia de sesión, cuando todos los miembros del grupo tienen un límite de conexión
especificado, una solicitud se pone en cola cuando se alcanza el número total de límites de conexión para
todos los miembros del grupo.
• El número máximo de solicitudes de conexión dentro de la cola, lo que equivale al número máximo de
conexiones dentro del grupo, miembro del grupo o nodo. Específicamente, el número máximo de solicitudes
de conexión dentro de la cola no puede exceder el número total acumulado de conexiones para cada miembro
o nodo del grupo. Cualquier solicitud de conexión que exceda la capacidad de la cola de solicitudes se
descarta.
• La disponibilidad de las conexiones del servidor para su reutilización. Cuando una conexión de servidor
está disponible para su reutilización, la siguiente solicitud de conexión disponible en la cola se pone
en espera, permitiendo así que se pongan en cola solicitudes de conexión adicionales.
• La tasa de caducidad de las solicitudes de conexión dentro de la cola. A medida que caducan las entradas
de la cola, se eliminan de la cola, lo que permite poner en cola solicitudes de conexión adicionales.
Las solicitudes de conexión dentro de la cola quedan en cola cuando:
Round Robin Este es el método de equilibrio de carga El método Round Robin funciona bien en
predeterminado. El método Round Robin pasa cada nueva la mayoría de las configuraciones,
solicitud de conexión al siguiente servidor en línea, yespecialmente si el equipo que está
finalmente distribuye las conexiones de manera uniformeequilibrando la carga es aproximadamente
a través del conjunto de máquinas que están equilibrando
igual en velocidad de procesamiento y
la carga. memoria.
Ratio El sistema BIG-IP distribuye conexiones entre miembros Estos son métodos de equilibrio de carga
(miembro) de la agrupación o nodos en una rotación estática de estática, que basan la distribución en
Ratio (nodo) acuerdo con los pesos de relación que defina. En este pesos de relación especificados por el
caso, el número de conexiones que recibe cada sistema usuario que son proporcionales a la
con el tiempo es proporcional al peso de la relación que
capacidad de los servidores.
definió para cada miembro o nodo del grupo. Establece un
peso de proporción cuando crea cada miembro o nodo del
grupo.
Dynamic RatioLos métodos Dynamic Ratio seleccionan un servidor en Los métodos de relación dinámicos se
(miembro) función de varios aspectos del análisis de rendimiento utilizan específicamente para el tráfico
Dynamic Ratiodel servidor en tiempo real. Estos métodos son similares
de equilibrio de carga de
(nodo) a los métodos de relación, excepto que con los métodos RealNetworks ® RealSystem ® plataformas
de relación dinámica, los pesos de relación son Server, Windows ® plataformas equipadas
generados por el sistema y los valores de los pesos de con Windows (WMI), o cualquier servidor
relación no son estáticos. Estos métodos se basan en laequipado con un agente SNMP, como el
supervisión continua de los servidores y, por lo tanto,agente de la UC Davis SNMP o Windows
los pesos de la relación cambian continuamente. 2000 Server Agente SNMP
Más rápido Los métodos más rápidos seleccionan un servidor en Los métodos más rápidos son útiles en
(nodo) Más función del menor número de sesiones actuales. Estos entornos donde los nodos se distribuyen
rápido métodos requieren que asigne un perfil de tipo Capa 7 ya través de redes lógicas separadas.
(aplicación) TCP al servidor virtual.
Menos Los métodos de Menos conexiones son relativamente Los métodos de Menos conexiones
conexiones simples, ya que el sistema BIG-IP pasa una nueva funcionan mejor en entornos donde los
(miembro) conexión al miembro del grupo o nodo que tiene el menorservidores tienen capacidades
Menos número de conexiones activas. similares. De lo contrario, se puede
conexiones producir cierta latencia. Por ejemplo,
(nodo) Nota: Si la función OneConnect está habilitada, los considere el caso donde un grupo tiene
métodos de Menos conexiones no incluyen conexiones dos servidores de capacidades
inactivas en los cálculos al seleccionar un miembro o diferentes, A y B. El servidor A tiene
nodo del grupo. Los métodos de Menos conexiones utilizan
95 conexiones activas con un límite de
solo conexiones activas en sus cálculos. conexión de 100, mientras que el
servidor B tiene 96 conexiones activas
con un límite de conexión mucho mayor de
500. En En este caso, el método de Menos
conexiones selecciona el servidor A, el
servidor con el menor número de
conexiones activas, a pesar de que el
servidor está cerca de alcanzar su
capacidad. Si tiene servidores con
capacidades diferentes, considere usar
los métodos de Conexiones ponderadas
mínimas.
Menos De manera similar a los métodos de Menos conexiones, Los métodos de conexiones menos pesadas
conexiones estos métodos de equilibrio de carga seleccionan funcionan mejor en entornos donde los
ponderadas miembros o nodos del grupo en función del número de servidores tienen capacidades
(miembro) conexiones activas. Sin embargo, los métodos de diferentes. Por ejemplo, si dos
Menos conexiones ponderadas mínimas también basan sus servidores tienen el mismo número de
conexiones selecciones en la capacidad del servidor. El método de conexiones activas pero un servidor
ponderadas las conexiones menos ponderadas (miembro) especifica que
tiene más capacidad que el otro, el
(nodo) el sistema usa el valor que especifique en Límite de sistema BIG-IP calcula el porcentaje de
conexión para establecer un algoritmo proporcional paracapacidad que se usa en cada servidor y
cada miembro del grupo. El sistema basa la decisión de usa ese porcentaje en sus cálculos.
equilibrio de carga en esa proporción y el número de
conexiones actuales a ese miembro del grupo. Por
ejemplo, member_a tiene 20 conexiones y su límite de
conexión es 100, por lo que está al 20% de su
capacidad. Del mismo modo, member_b tiene 20 conexiones
y su límite de conexión es 200, por lo que está al 10%
de su capacidad. En este caso, la selección del sistema
selecciona member_b. Este algoritmo requiere que todos
los miembros del grupo tengan un límite de conexión
distinto de cero especificado. El método de conexiones
ponderadas mínimas (nodo) especifica que el sistema usa
el valor que especifique en la configuración del límite
de conexión del nodo y el número de conexiones actuales
a un nodo para establecer un algoritmo
proporcional. Este algoritmo requiere que todos los
nodos utilizados por los miembros del grupo tengan un
límite de conexión distinto de cero especificado. Si
todos los servidores tienen la misma capacidad, estos
métodos de equilibrio de carga se comportan de la misma
manera que los métodos de Menos conexiones. El método de
conexiones ponderadas mínimas (nodo) especifica que el
sistema usa el valor que especifique en la configuración
del límite de conexión del nodo y el número de
conexiones actuales a un nodo para establecer un
algoritmo proporcional. Este algoritmo requiere que
todos los nodos utilizados por los miembros del grupo
tengan un límite de conexión distinto de cero
especificado. Si todos los servidores tienen la misma
capacidad, estos métodos de equilibrio de carga se
comportan de la misma manera que los métodos de Menos
Método Descripción Cuándo usar
Observado Con los métodos observados, los nodos se clasifican La necesidad de los métodos observados
(miembro) según el número de conexiones. Los métodos observados es rara, y no se recomiendan para
Observado rastrean el número de conexiones de Capa 4 a cada nodo grandes
a piscinas.
(nodo) lo largo del tiempo y crean una relación para el
equilibrio de carga.
Predictivo Los métodos predictivos utilizan los métodos de La necesidad de los métodos predictivos
(miembro) clasificación utilizados por los métodos observados, es rara, y no se recomiendan para
Predictivo donde los servidores se clasifican de acuerdo con el grandes grupos.
(nodo) número de conexiones actuales. Sin embargo, con los
métodos predictivos, el sistema BIG-IP analiza la
tendencia de la clasificación a lo largo del tiempo,
determinando si el rendimiento de un nodo está mejorando
o disminuyendo actualmente. Los servidores con
clasificaciones de rendimiento que actualmente están
mejorando, en lugar de disminuir, reciben una mayor
proporción de las conexiones.
Menos sesiones
El método de Menos Sesiones selecciona el servidor que El método de Menos Sesiones funciona
actualmente tiene el menor número de entradas en la mejor en entornos en los que los
tabla de persistencia. El uso de este método de servidores u otros equipos que está
equilibrio de carga requiere que el servidor virtual equilibrando la carga tienen capacidades
haga referencia a un tipo de perfil que rastrea las similares.
conexiones de persistencia, como la afinidad de
dirección de origen o el tipo de perfil universal.
Relación menos
Los métodos de Relación mínima de conexiones hacen que
conexiones el sistema seleccione el miembro del grupo de acuerdo
con la relación del número de conexiones que cada
miembro del grupo tiene activas.
Grupo prioritario
Cuando habilita la activación del grupo de prioridad, también especifica un grupo de prioridad
para cada miembro cuando agrega ese miembro al grupo. Retener el valor de grupo de prioridad
predeterminado 0para un miembro del grupo significa que el miembro del grupo está en el grupo de
prioridad más baja y solo recibe tráfico cuando todos los miembros del grupo en los grupos de
mayor prioridad no están disponibles.
Si el número de miembros disponibles asignados al grupo de mayor prioridad cae por debajo del número que
especifique, el sistema BIG-IP ® distribuye el tráfico al siguiente grupo de mayor prioridad, y así
sucesivamente.
Por ejemplo, esta configuración tiene tres grupos de prioridad, 3, 2, y 1, con el valor de activación de
grupo de prioridad (mostrado aquí comomin miembros activos) establecido en 2.
pool my_pool {
lb_mode más rápido
min miembros activos 2
miembro 10.12.10.7:80 prioridad 3
miembro 10.12.10.8:80 prioridad 3
miembro 10.12.10.9:80 prioridad 3
miembro 10.12.10.4:80 prioridad 2
miembro 10.12.10.5:80 prioridad 2
miembro 10.12.10.6:80 prioridad 2
miembro 10.12.10.1:80 prioridad 1
miembro 10.12.10.2:80 prioridad 1
miembro 10.12.10.3:80 prioridad 1
}
Las conexiones se distribuyen primero a todos los miembros del grupo con prioridad 3 (el grupo de mayor
prioridad). Si hay menos de dos 3miembros prioritarios disponibles, el tráfico también se dirige a
los 2miembros prioritarios . Si tanto el 3grupo prioritario como el 2grupo prioritario tienen menos de
dos miembros disponibles, el tráfico se dirige al 1 grupo prioritario . El sistema BIG-IP monitorea
continuamente los grupos de prioridad, y cada vez que un grupo de mayor prioridad tiene una vez más el
número mínimo de miembros disponibles, el sistema BIG-IP limita el tráfico a ese grupo.
Nota: Por diseño, un grupo y sus miembros siempre residen en la misma partición administrativa.
Por ejemplo, los miembros del grupo asignados al grupo 3, en lugar de los miembros del grupo en el grupo
2 o el grupo 1, normalmente reciben todo el tráfico. Por lo tanto, los miembros a los que se les asigna
una alta prioridad reciben todo el tráfico hasta que la carga alcance un cierto nivel o algún número de
miembros en el grupo no esté disponible. Si se produce alguno de estos eventos, parte del tráfico va a
los miembros asignados al siguiente grupo de mayor prioridad.
Esta configuración se usa junto con la función de grupo conocida como activación de grupo
prioritario. Utiliza la función de activación de grupo de prioridad para configurar el número mínimo de
miembros que deben estar disponibles antes de que el sistema BIG-IP comience a dirigir el tráfico a los
miembros de un grupo de menor prioridad.
Puede especificar el número máximo de conexiones simultáneas permitidas para un miembro del
grupo. Tenga en cuenta que el valor predeterminado de 0(cero) significa que no hay límite para la
cantidad de conexiones simultáneas que puede recibir el miembro del grupo.
La tasa máxima de nuevas conexiones permitidas para el miembro del grupo. Cuando especifica un
límite de velocidad de conexión, el sistema controla el número de conexiones nuevas permitidas por
segundo, proporcionando así un aumento manejable de las conexiones sin comprometer la
disponibilidad. El valor predeterminado de 0especifica que no hay límite en el número de
conexiones permitidas por segundo. El valor óptimo para especificar para un miembro del grupo es
entre 300y 5000conexiones. El valor máximo permitido es 100000.
Después de asociar un monitor a un grupo, el sistema BIG-IP asocia automáticamente ese monitor con
cada miembro del grupo, incluidos los miembros que agrega al grupo más adelante. Sin embargo, en
algunos casos, es posible que desee que el monitor para un miembro específico del grupo sea
diferente del asignado al grupo. En este caso, debe especificar que desea asociar explícitamente
un monitor específico con el miembro del grupo individual. También puede evitar que el sistema
BIG-IP asocie cualquier monitor con ese miembro del grupo.
El sistema BIG-IP contiene muchos monitores diferentes que puede asociar con un miembro del grupo,
según el tipo de tráfico que desee monitorear. También puede crear sus propios monitores
personalizados y asociarlos con los miembros del grupo. Los únicos tipos de monitor que no están
disponibles para asociarse con los miembros del grupo son los monitores que están diseñados
específicamente para monitorear nodos y no los grupos o miembros del grupo. Estos tipos de
monitores son:
• ICMP
• TCP Echo
• Servidor real
• SNMP DCA
• SNMP DCA Base
• WMI
Asociación de monitores múltiples para un miembro del grupo
El sistema BIG-IP le permite asociar más de un monitor con el mismo miembro del grupo. Usted
puede:
• Asociar más de un monitor con un miembro de un único grupo. Por ejemplo, puede crear
monitores http1, http2y http3, donde cada monitor está configurado de manera diferente, y asociar
los tres monitores con el mismo miembro del grupo. En este caso, el miembro del grupo se marca
como abajo Si alguno de los controles no tiene éxito.
• Asigne una única dirección IP y servicio para ser miembro de varios grupos. Luego, dentro de cada
grupo, puede asociar un monitor diferente con ese miembro del grupo. Por ejemplo, suponga que
agrega el miembro de la piscina 10.10.10.20:80a tres grupos separados: my_pool1, my_pool2,
y my_pool3. Luego puede asociar los tres monitores HTTP a ese mismo miembro del grupo. El
resultado es que el sistema BIG-IP utiliza el http1 monitor para controlar la salud del miembro de
la piscina 10.10.10.20:80en my_pool1el http2monitor para controlar la salud del miembro de la
piscina 10.10.10.20:80en my_pool2, y la http3monitorización para comprobar la salud de los
miembros de la piscina 10.10.10.20:80en my_pool3.
Puede hacer asociaciones de monitores múltiples en el momento en que agrega el miembro del grupo a
cada grupo, o modificando las propiedades de un miembro del grupo más adelante.
Requisito de disponibilidad
Puede especificar un número mínimo de monitores de salud. Antes de que el sistema BIG-IP pueda
informar al miembro del grupo como si estuviera en unarriba Por lo tanto, este número de
monitores, como mínimo, debe informar que un miembro del grupo está disponible para recibir
tráfico.
Cuando deshabilita un miembro del grupo, el nodo continúa procesando las conexiones activas o las
conexiones para la sesión de persistencia actual.
Cuando deshabilita un nodo, el sistema BIG-IP ® permite que las conexiones existentes expiren o finalicen
normalmente. En este caso, de forma predeterminada, las únicas conexiones nuevas que acepta el nodo son
aquellas que pertenecen a una sesión de persistencia existente.
Habilitar un nodo
Puede habilitar un nodo de tráfico local que esté deshabilitado actualmente. Cuando habilita un nodo, el
sistema BIG-IP ® permite todo tipo de conexiones, incluidas las conexiones persistentes.
Después de realizar esta tarea, el nodo seleccionado está disponible para procesar el tráfico de la
aplicación.
Deshabilitar un nodo excepto para conexiones persistentes / activas
Realiza esta tarea para deshabilitar un nodo de tráfico local que está habilitado actualmente. Cuando
deshabilita un nodo, el sistema BIG-IP ® no permite las conexiones entrantes, pero continúa procesando las
conexiones persistentes o activas.
3. Para la propiedad State , haga clic en Forzado sin conexión (solo se permiten conexiones activas) .
Después de realizar esta tarea, el nodo seleccionado estará fuera de línea cuando todas las conexiones
activas hayan terminado de procesarse.
Cuando deshabilita un miembro del grupo, el nodo continúa procesando las conexiones activas o las
conexiones para la sesión de persistencia actual.
Puede forzar a un miembro del grupo, mientras permite que se completen las conexiones activas antes de
que el sistema BIG-IP desconecte al miembro.
4. Localice el miembro del grupo que desea habilitar y seleccione la casilla de verificación a la izquierda
del nombre del miembro.
Después de realizar esta tarea, el servicio en el nodo del servidor asociado está disponible para
procesar el tráfico.
Puede deshabilitar un miembro del grupo que se habilitó anteriormente y que actualmente se encuentra en
un estado Disponible. Por lo general, deshabilita un miembro del grupo cuando desea evitar que el
servidor virtual asociado envíe tráfico a ese servicio en el nodo del servidor. Por ejemplo, si desea
evitar que el sistema BIG-IP envíe tráfico al httpservicio en el nodo 12.10.10.3, puede deshabilitar el
miembro del grupo 12.10.10.3:80.
Cuando realiza esta tarea, el sistema BIG-IP, de manera predeterminada, permite que se completen las
conexiones persistentes y activas antes de que el sistema BIG-IP marque al miembro del grupo como
Desconectado.
5. Seleccione la casilla de verificación a la izquierda del nombre del miembro del grupo.
Después de realizar esta tarea, el servicio en el nodo relevante no está disponible para procesar el
tráfico, excepto para conexiones persistentes y activas.
Puede obligar a un miembro del grupo a no aceptar nuevas conexiones, mientras permite que se completen
las conexiones activas antes de que el sistema BIG-IP desconecte al miembro.
5. Para la propiedad State , haga clic en Forzado sin conexión (solo se permiten conexiones activas) .
La pantalla Lista de servidores virtuales muestra una lista de servidores virtuales existentes.
Después de realizar esta tarea, puede habilitar cualquier servidor virtual correspondiente a esta
dirección virtual.
La pantalla Lista de servidores virtuales muestra una lista de servidores virtuales existentes.
La pantalla Lista de servidores virtuales muestra una lista de servidores virtuales existentes.
3. En la columna Nombre, busque la dirección virtual relevante y en la columna Estado, vea su estado.
Realiza esta tarea para habilitar un servidor virtual que está actualmente deshabilitado. Cuando está
habilitado, el servidor virtual escucha el tráfico destinado a la dirección IP y al servicio del servidor
virtual y procesa el tráfico de acuerdo con la configuración del servidor virtual.
Después de realizar esta tarea, el servidor virtual escucha el tráfico de aplicaciones destinado a la
dirección IP y al servicio del servidor virtual, y luego procesa el tráfico en consecuencia.
5. Para la configuración Requiere , seleccione una entrada de protocolo de la lista Disponible y mueva la
entrada a la lista Seleccionada con el botón Mover.
6. Para la configuración de Controles , seleccione un área funcional o módulo de la lista Disponible y mueva
la entrada a la lista Seleccionada con el botón Mover.
Las políticas BIG-IP proporcionan tres estrategias de coincidencia de políticas: una estrategia de primer
partido, mejor partido y todo partido. Cada estrategia de coincidencia de políticas prioriza las reglas
de acuerdo con la posición de la regla dentro de la lista de Reglas.
Nota: Una regla sin condiciones se convierte en la regla predeterminada en una estrategia de mejor
coincidencia o primera coincidencia, cuando la regla es la última entrada en la lista de Reglas.
Tabla 1. Estrategias de correspondencia de políticas
Estrategia de
emparejamiento Descripción
Estrategia de Una estrategia de primer partido inicia las acciones para la primera regla en la lista
primer partido de Reglas que coincide.
Estrategia de Una estrategia de mejor coincidencia selecciona e inicia las acciones de la regla en
mejor partido la lista Reglas con la mejor coincidencia, según lo determinado por los siguientes
factores.
• El número de condiciones y operandos que coinciden con la regla.
• La longitud del valor coincidente para la regla.
• La prioridad de los operandos para la regla.
Nota: En una estrategia de mejor coincidencia, cuando varias reglas coinciden y
especifican una acción, conflictiva o no, solo se implementa la acción de la regla de
mejor coincidencia. Una regla de mejor coincidencia puede ser el ordinal más bajo, la
prioridad más alta o la primera regla que coincida en la lista de Reglas.
Estrategia de Una estrategia de todas las coincidencias inicia las acciones para todas las reglas en
todos los la lista de Reglas que coinciden.
partidos Nota: En una estrategia de coincidencia total, cuando varias reglas coinciden, pero
especifican acciones en conflicto, solo se implementa la acción de la regla de mejor
coincidencia. Una regla de mejor coincidencia puede ser el ordinal más bajo, la
prioridad más alta o la primera regla que coincida en la lista de Reglas.
Coincidencia de políticas de tráfico local Requiere configuración de perfil
Esta tabla resume la configuración de perfil necesaria para la coincidencia de políticas de tráfico
local.
Requiere
configuración Descripción
Operando http-host
Evento solicitud
Selector todas
Condición es igual
Valores www.siterequest.com
Política de tráfico local condiciones coincidentes operandos
Esta tabla resume los operandos para cada condición utilizada en la coincidencia de políticas.
Operando Tipo Eventos válidos Selectores y Parámetros Descripción
o nombre (requerido)
• valor
o nombre (requerido)
• versión
o nombre (requerido)
• habilitar
o valor
Una clase de tráfico le permite clasificar el tráfico de acuerdo con un conjunto de criterios que defina,
como las direcciones IP de origen y destino. Al crear la clase de tráfico, define no solo los criterios
de clasificación, sino también un ID de clasificación. Una vez que haya definido la clase de tráfico y
haya asignado la clase a un servidor virtual, el sistema asocia la identificación de clasificación a cada
flujo de tráfico. De esta manera, el sistema puede regular el flujo de tráfico en función de esa
clasificación.
Al intentar hacer coincidir los flujos de tráfico con una clase de tráfico, el sistema utiliza la
coincidencia más específica posible.
Los nombres de clase de tráfico distinguen entre mayúsculas y minúsculas y pueden contener letras,
números y guiones bajos (_) solamente.
4. En el campo Clasificación , escriba una cadena de texto que el sistema aplica a los flujos de datos que
coinciden con los criterios de la clase de tráfico.
Cuando los valores de un flujo de tráfico coinciden con los criterios especificados en esta pantalla, el
sistema etiqueta el flujo de tráfico con este valor de clasificación.
5. En el campo Dirección de origen , escriba una dirección IP para que el sistema coincida con el tráfico
entrante.
6. Para el campo Máscara de origen , escriba una máscara de red para la dirección de origen especificada.
7. Para la configuración del puerto de origen , escriba un número de puerto en el campo o seleccione un
nombre de puerto de la lista.
8. En el campo Dirección de destino , escriba una dirección IP para que el sistema coincida con el destino
del tráfico.
9. Para el campo Máscara de destino , escriba una máscara de red para la dirección de destino especificada.
10. Para la configuración del puerto de destino , escriba un número de puerto en el campo o seleccione un
nombre de puerto de la lista.
11. Para la configuración del Protocolo IP , escriba un número de protocolo en el campo o seleccione un
nombre de protocolo de la lista.
Después de definir la clase de tráfico y asignar la clase a un servidor virtual, el sistema asocia la
identificación de clasificación correspondiente a los flujos de tráfico que coinciden con los criterios
especificados. De esta manera, el sistema puede regular el flujo de tráfico en función de esa
clasificación.
Para implementar el equilibrio de carga Dynamic Ratio para este tipo de servidores, BIG- IP® Local Traffic
Manager ™ proporciona un archivo de complemento de monitor especial y un monitor de rendimiento para cada
tipo de servidor. La excepción es un servidor equipado con un agente SNMP. En este caso, el sistema BIG-
IP solo proporciona el monitor; no se requiere un archivo de complemento especial para un servidor que
ejecuta un agente SNMP.
Servidor Windows 2000 Server Agente SNMP SNMP DCA y SNMP DCA
Base
Tipo de servidor Monitor de complemento Tipo de monitor
®
1. Descargue el complemento de monitor F5RealServerPlugin.dll del sistema BIG-IP .
Una vez que el complemento está instalado y compilado, debe configurar un monitor Real Server, asociar el
monitor configurado con el nodo (un servidor RealSystem Server) y establecer el método de equilibrio de
carga en Dynamic Ratio.
®
1. Usando la imagen .iso , grabe un CD-ROM del software del sistema BIG-IP .
Una vez que el complemento está instalado y compilado, debe configurar un monitor Real Server, asociar el
monitor configurado con el nodo (un servidor RealSystem Server) y establecer el método de equilibrio de
carga en Dynamic Ratio.
El procedimiento para instalar el Agente de recopilación de datos en un servidor IIS difiere dependiendo
de si el servidor ejecuta IIS versión 5.0, 6.0 o 7.0, y si el Agente de recopilación de datos es el
archivo f5isapi.dll (o f5isapi64.dll ), o archivo F5.IsHandler.dll .
Consejo: F5 Networks ® recomienda que instale solo el archivo del Agente de recopilación de datos
correspondiente a su configuración específica. La instalación de múltiples archivos del Agente de
recopilación de datos podría provocar un comportamiento no deseado.
Compatibilidad con la versión IIS para los archivos del agente de recopilación de datos
El procedimiento para instalar el Agente de recopilación de datos en un servidor IIS difiere dependiendo
de si el servidor ejecuta IIS versión 5.0, 6.0 o 7.0, y si el Agente de recopilación de datos es el
archivo f5isapi.dll (o f5isapi64.dll ), o archivo F5.IsHandler.dll . Esta tabla muestra cada uno de los
archivos del Agente de recopilación de datos y las versiones de IIS que admiten cada archivo.
Agente de recopilación de datos IIS versión 5.0 IIS versión 6.0 IIS versión 7.0
Instalación del Agente de recopilación de datos f5Isapi.dll o f5isapi64.dll en un servidor IIS 5.0
Puede instalar el archivo f5isapi.dll o f5isapi64.dll en las versiones 5.0 o 6.0 de IIS.
Importante: No instale ninguno de estos archivos en IIS versión 7.0 o 7.5. Para los servidores IIS que
ejecutan la versión 7.0 o 7.5, instale el archivo F5.IsHandler.dll en su lugar.
Realice esta tarea para instalar el Agente de recopilación de datos f5Isapi.dll o f5isapi64.dll en un
servidor IIS 5.0.
®
1. Descargue el Agente de recopilación de datos ( f5Isapi.dll o f5isapi64.dll ) del sistema BIG-IP a la
plataforma Windows.
Puede encontrar este complemento en el directorio / var / windlls o en el directorio / usr / local / www
/ docs / agents en el sistema BIG-IP.
4. En el panel izquierdo del Administrador de servicios de Internet, abra la carpeta nombre_máquina \ Sitio
web predeterminado \ Script , donde nombre_máquina es el nombre del servidor que está configurando.
6. Borrar Logvisits . (El registro de cada visita al agente llena rápidamente los archivos de registro).
9. En el cuadro de diálogo, desactive todas las casillas de verificación, luego seleccione Autenticación
básica .
10. En el cuadro de diálogo Métodos de autenticación, haga clic en Aceptar para aceptar los cambios.
11. En el cuadro de diálogo Propiedades, haga clic en Aplicar .
El Agente de recopilación de datos de WMI ahora está listo para ser utilizado.
Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.
Instalación del Agente de recopilación de datos f5isapi.dll o f5isapi64.dll en un servidor IIS 6.0
Puede instalar el archivo f5isapi.dll o f5isapi64.dll en las versiones 5.0 o 6.0 de IIS.
Importante: No instale ninguno de estos archivos en IIS versión 7.0 o 7.5. Para los servidores IIS que
ejecutan la versión 7.0 o 7.5, instale el archivo F5.IsHandler.dll en su lugar.
Realice esta tarea para instalar el Agente de recopilación de datos f5isapi.dll o f5isapi64.dll en un
servidor IIS 6.0.
1. Cree un directorio de scripts en la raíz del documento del sitio web ( C: \ InetPub \ wwwroot para
el sitio web predeterminado ).
2. Establecer las propiedades de la scripts de directorio para los scripts y ejecutables .
3. Copie el archivo f5isapi.dll o f5isapi64.dll en el directorio de scripts creado.
4. Inicie el administrador IIS ( inetmgr ) y navegue hasta el directorio de scripts .
5. En el panel derecho, seleccione el nombre del archivo f5isapi.dll o f5isapi64.dll .
6. Seleccione Propiedades > Seguridad de archivos > Autenticación y control de acceso y asegúrese de que la
configuración de usuario anónimo y Autenticación básica estén seleccionadas.
7. Si desea permitir todas las extensiones desconocidas, en el Administrador IIS, vaya a Extensiones de
servidor web > Todas las extensiones ISAPI desconocidas y permita todas las extensiones desconocidas. De
lo contrario, continúe con el paso 8.
8. Si solo desea permitir el archivo f5isapi.dll o f5isapi64.dll , vaya a Extensiones de servidor
web > Tareas: Agregar una nueva extensión de servidor web . Entonces:
a. Para la configuración de Nombre , seleccione F5 ISAPI y haga clic en Agregar para los archivos
requeridos. Esto solicita una ruta al archivo.
b. Busque el archivo f5isapi.dll o f5isapi64.dll , utilizando la ruta C: \ InetPub \ wwwroot \ scripts \
f5isapi.dll para el sitio web predeterminado y haga clic en Aceptar .
c. Seleccione la casilla de verificación Establecer estado de extensión a permitido y haga clic en Aceptar .
El valor F5 ISAPI ahora debería aparecer en la lista de extensiones como Permitido .
Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.
2. Cree un directorio \ bin debajo del directorio de scripts ( C: \ Inetpub \ scripts \ bin ).
5. En el menú Inicio, elija Panel de control y haga doble clic en Herramientas de administración .
a. Haga clic con el botón derecho en Grupos de aplicaciones , seleccione Nuevo y seleccione Grupo de
aplicaciones .
b. Escriba F5 Application Poolel campo ID del grupo de aplicaciones y haga clic en Aceptar .
Esta tarea instala el Agente de recopilación de datos F5.IsHandler.dll en un servidor IIS 7.0.
2. Cree un directorio \ bin debajo del directorio de scripts ( C: \ Inetpub \ scripts \ bin ).
Importante: en este ejemplo, el valor de ruta f5isapi.dll , aunque parece ser incorrecto, es realmente
correcto. Es el valor de tipo, F5.IsHandler , el que dirige el servidor al archivo correcto.
27. Permita que se anule la autenticación anónima utilizando el comando appcmd para establecer el modo de
anulación en el archivo applicationHost.config a nivel de máquina .
a. Seleccionar guiones .
b. En el panel central, haga doble clic en Autenticación .
c. Verifique que el estado de todos los elementos en Autenticación sea Deshabilitado , excepto
el elemento Autenticación básica . Para habilitar o deshabilitar un elemento de autenticación, haga clic
con el botón derecho en el nombre y elija Habilitar o Deshabilitar.
Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.
Esta tarea instala el Agente de recopilación de datos F5.IsHandler.dll en un servidor IIS 7.5.
1. Cree un directorio de scripts en el directorio C: \ Inetpub ( C: \ Inetpub \ scripts ).
2. Cree un directorio \ bin debajo del directorio de scripts ( C: \ Inetpub \ scripts \ bin ).
20. Permita que se anule la autenticación anónima utilizando el comando appcmd para establecer el modo de
anulación en el archivo applicationHost.config a nivel de máquina .
a. Seleccionar guiones .
b. En el panel central, haga doble clic en Autenticación .
c. Verifique que el estado de todos los elementos en Autenticación sea Deshabilitado , excepto
el elemento Autenticación básica . Para habilitar o deshabilitar un elemento de autenticación, haga clic
con el botón derecho en el nombre y elija Habilitar o Deshabilitar .
Una vez que haya instalado el complemento, debe configurar un monitor WMI, asociar el monitor configurado
con el miembro de la agrupación y establecer el método de equilibrio de carga en Dynamic Ratio.