Partilhar via


Como implantar F5 em duas instâncias do Azure Stack Hub

Este artigo orienta você na configuração de um balanceador de carga externo em dois ambientes do Azure Stack Hub. Você pode usar essa configuração para gerenciar diferentes cargas de trabalho. Neste artigo, você implantará o F5 como uma solução global de balanceamento de carga em duas instâncias independentes do Azure Stack Hub. Você também implantará um aplicativo Web com balanceamento de carga em execução em um servidor NGINX em suas duas instâncias. Eles serão executados atrás de um par de dispositivos virtuais F5 de alta disponibilidade e failover.

Você pode encontrar os modelos do Azure Resource Manager no repositório GitHub f5-azurestack-gslb .

Visão geral do balanceamento de carga com F5

O hardware F5, o balanceador de carga, pode estar fora do Azure Stack Hub e dentro do datacenter que hospeda o Azure Stack Hub. O Azure Stack Hub não tem um recurso nativo para balancear a carga de trabalho em duas implantações separadas do Azure Stack Hub. A edição virtual (VE) BIG-IP do F5 é executada em ambas as plataformas. Esta configuração suporta a paridade entre as arquiteturas Azure e Azure Stack Hub através da replicação dos serviços de aplicação de suporte. Você pode desenvolver um aplicativo em um ambiente e movê-lo para outro. Você também pode espelhar todo o Azure Stack Hub pronto para produção, incluindo as mesmas configurações, políticas e serviços de aplicativos do BIG-IP. A abordagem elimina a necessidade de incontáveis horas de refatoração e teste de aplicativos e permite que você continue escrevendo código.

Proteger aplicativos e seus dados é muitas vezes uma preocupação para os desenvolvedores que movem aplicativos para a nuvem pública. Não precisa ser assim. Você pode criar um aplicativo em seu ambiente do Azure Stack Hub, enquanto um arquiteto de segurança define as configurações necessárias no firewall de aplicativo Web (WAF) do F5. Toda a pilha pode ser replicada no Azure Stack Hub com o conhecimento de que o aplicativo será protegido pelo mesmo WAF líder do setor. Com políticas e conjuntos de regras idênticos, não haverá brechas de segurança ou vulnerabilidades que poderiam ser geradas pelo emprego de WAFs diferentes.

O Azure Stack Hub tem um mercado separado do Azure. Apenas alguns itens são adicionados. Nesse caso, se você quiser criar um novo grupo de recursos em cada um dos Hubs de Pilha do Azure e implantar o dispositivo virtual F5 que já está disponível. A partir daí, você verá que um endereço IP público será necessário para permitir a conectividade de rede entre ambas as instâncias do Azure Stack Hub. Essencialmente, ambas são ilhas e o IP público permitirá que elas conversem entre ambos os locais.

Pré-requisitos para BIG-IP VE

  • Transfira F5 BIG-IP VE - ALL (BYOL, 2 Locais de Arranque) para cada Azure Stack Hub Marketplace. Se não os tiver disponíveis no seu portal, contacte o seu operador na nuvem.

  • Você pode encontrar o modelo do Azure Resource Manager no seguinte repositório do GitHub: https://github.com/Mikej81/f5-azurestack-gslb.

Implantar F5 BIG-IP VE em cada instância

Implante na instância A e na instância B do Azure Stack Hub.

  1. Entre no portal do usuário do Azure Stack Hub.

  2. Selecione + Criar um Recurso.

  3. Pesquise no mercado digitando F5.

  4. Selecione F5 BIG-IP VE – ALL (BYOL, 2 locais de inicialização).

    A caixa de diálogo

  5. Na parte inferior da página seguinte, selecione Criar.

    A caixa de diálogo

  6. Crie um novo grupo de recursos chamado F5-GSLB.

  7. Use os seguintes valores como exemplo para concluir a implantação:

    A página Inputs da caixa de diálogo Microsoft.Template mostra 15 caixas de texto, como VIRTUALMACHINENAME e ADMINUSERNAME, que contêm valores para um exemplo de implantação.

  8. Valide se a implantação foi concluída com êxito.

    A página Visão geral da caixa de diálogo Microsoft.Template informa

    Nota

    Cada implantação do BIG-IP deve levar cerca de 20 minutos.

Configurar dispositivos BIG-IP

Siga estas etapas necessárias para o Azure Stack Hub A e B.

  1. Entre no portal do usuário do Azure Stack Hub na instância A do Azure Stack Hub para revisar os recursos criados a partir da implantação do modelo BIG-IP.

    A página Visão geral da caixa de diálogo F5-GSLB lista os recursos implantados e as informações associadas.

  2. Siga as instruções em F5 para itens de configuração BIG-IP.

  3. Configure a Lista de IP Ampla do BIG-IP para ouvir em ambos os dispositivos implantados na instância A e B do Azure Stack Hub. Para obter instruções, consulte Configuração do BIG-IP GTM.

  4. Valide o failover de dispositivos BIG-IP. Em um sistema de teste, configure seus servidores DNS para usar o seguinte:

    • Instância do Azure Stack Hub A = f5stack1-ext endereço IP público
    • Instância B do Azure Stack Hub = f5stack1-ext endereço IP público
  5. Navegue até www.contoso.com e seu navegador carrega a página padrão NGINX.

Criar um grupo de sincronização DNS

  1. Habilite a conta root para estabelecer confiança. Siga as instruções em Alterar senhas de contas de manutenção do sistema (11.x - 15.x). Depois de definir a confiança (troca de certificado), desative a conta raiz.

  2. Entre no BIG-IP e crie um Grupo de Sincronização DNS. Para obter instruções, consulte Criando grupo de sincronização de DNS BIG-IP.

    Nota

    Você pode encontrar o IP local do Dispositivo BIP-IP no seu Grupo de Recursos F5-GSLB . A interface de rede é "f5stack1-ext" e você deseja se conectar ao IP público ou privado (dependendo do acesso).

    A caixa de diálogo

    A caixa de diálogo

  3. Selecione o novo grupo de recursos F5-GSLB e selecione a máquina virtual f5stack1 , em Configurações , selecione Rede.

Configurações pós-instalação

Depois de instalar, você precisará configurar seus NSGs do Azure Stack Hub e bloquear os endereços IP de origem.

  1. Desative a porta 22 depois que a relação de confiança for estabelecida.

  2. Quando o sistema estiver online, bloqueie os NSGs de origem. O NSG de gerenciamento deve ser bloqueado na fonte de gerenciamento, o NSG externo (4353/TCP) deve ser bloqueado na outra instância para sincronização. 443 também deve ser bloqueado até que os aplicativos com Servidores Virtuais sejam implantados.

  3. GTM_DNS Regra está definida para permitir o tráfego da porta 53 (DNS) e o resolvedor BIG-IP começará a funcionar uma vez. Os ouvintes são criados.

    A página fStack1-ext da caixa de diálogo Interface de Rede mostra informações sobre a interface fstack1-ext e sobre seu NSG, fstack1-ext-nsg. Há guias para selecionar a visualização das regras de porta de entrada ou das regras de porta de saída.

  4. Implante uma carga de trabalho básica de aplicativo Web em seu ambiente do Azure Stack Hub para o Balanceamento de Carga por trás do BIG-IP. Você pode encontrar um exemplo para usar o servidor NGNIX em Implantando NGINX e NGINX Plus no Docker.

    Nota

    Implante uma instância do NGNIX no Azure Stack Hub A e no Azure Stack Hub B.

  5. Depois que o NGINX for implantado em um contêiner docker em uma VM do Ubuntu em cada uma das instâncias do Azure Stack Hub, valide se você pode acessar a página da Web padrão nos servidores.

    A página

  6. Inicie sessão na interface de gestão do dispositivo BIG-IP. Neste exemplo, use o endereço IP público f5-stack1-ext .

    A tela de login do Utilitário de Configuração BIG-IP requer Nome de Usuário e Senha.

  7. Publique o acesso ao NGINX através do BIG-IP.

    • Nesta tarefa, você configurará o BIG-IP com um Virtual Server e Pool para permitir o acesso de entrada à Internet para o aplicativo WordPress. Primeiro você precisa identificar o endereço IP privado para a instância NGINX.
  8. Entre no portal do usuário do Azure Stack Hub.

  9. Selecione sua interface de rede NGINX.

    A página Visão geral da caixa de diálogo

  10. No console do BIG-IP, vá para Lista de Pool de Pools > de tráfego > local e selecione +. Configure o pool usando os valores na tabela. Deixe todos os outros campos como padrão.

    O painel esquerdo fornece a capacidade de navegar para criar um novo pool. O painel direito é intitulado

    Key Valor
    Nome NGINX_Pool
    Monitor de Estado de Funcionamento HTTPS
    Nome do Nó NGINX
    Endereço <o seu endereço IP privado NGINX>
    Porta de serviço 443
  11. Selecione Concluído. Quando configurado corretamente, o status do pool é verde.

    O painel direito é intitulado

    Agora você precisa configurar o servidor virtual. Para fazer isso, você primeiro precisa encontrar o IP privado do seu F5 BIG-IP.

  12. No console BIG-IP, vá para Network > Self IPs e anote o endereço IP.

    O painel esquerdo fornece a capacidade de navegar para mostrar IPs próprios. O painel direito é intitulado

  13. Crie um servidor virtual indo para Lista de Servidores Virtuais de Tráfego Local>>e selecione .+ Configure o pool usando os valores na tabela. Deixe todos os outros campos como padrão.

    Key Valor
    Nome NGINX
    Endereço de destino <Endereço IP próprio do BIG-IP>
    Porta de serviço 443
    Perfil SSL (Cliente) clientessl
    Tradução de endereços de origem Mapa Automático

    O painel esquerdo é usado para navegar no painel direito para

    Esta página fornece a capacidade de inserir informações adicionais. Existem botões Atualizar e Excluir.

  14. Agora você concluiu a configuração BIG-IP para o aplicativo NGINX. Para verificar a funcionalidade adequada, navegue no site e verifique as estatísticas F5.

  15. Abra um navegador e https://<F5-public-VIP-IP> verifique se ele exibe sua página padrão NGINX.

    A página

  16. Agora verifique as estatísticas do seu servidor virtual para verificar o fluxo de tráfego, navegando até Statistics > Module Statistics Local > Traffic.

  17. Em Tipo de Estatística, selecione Servidores Virtuais.

    O painel esquerdo navegou no painel direito para

Para obter mais informações

Você pode encontrar alguns artigos de referência sobre o uso do F5:

Próximos passos

Diferenças e considerações para a rede do Azure Stack Hub