TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

Similar documents
Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

microsoft_OCS_v9-newest.fm

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

アライドテレシス・コアスイッチ AT-x900 シリーズとディストリビューションスイッチ AT-x600 シリーズで実現するACLトラフィックコントロール

目次 Oracle Database および RAC における BIG-IP LTM の導入前提条件と設定上の注意...1 製品バージョンおよびバージョン履歴...1 設定例...2 Oracle Database に関する BIG-IP LTM の設定... 3 Oracle ヘルスモニタの作成.

Web 認証拡張機能簡易ドキュメント

WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド

conf_example_260V2_inet_snat.pdf

シナリオ:DMZ の設定

Net'Attest EPS設定例

R80.10_FireWall_Config_Guide_Rev1

Managed Firewall NATユースケース

vmware-vdi-dg.FM

LSFE_FW

脆弱性 (CTX230612) の対応方法 対応方法設定手順 GUI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の DHE を無効化 CLI での設定方法 realserver に対するクライアント証明書の認証解除 CipherSuite の

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

ケットを持って帰ってきたとき その駐車を行ってくれた人は そのチケットにより駐車場所を特定し その車をあな たに返してくれます クッキーは ネットワーク管理者や web マスターが彼等のサイトを個人ベースにカスタマイズする事を可能にしてくれます クッキーは 情報の個人対応 オンライン販売を補助する事

Net'Attest EPS設定例

Net'Attest EPS設定例

エラー 時 のリダイレクトと 同 じテクニックを 用 いて ロードマスターは URL 内 のプロトコ ルを 書 き 換 えることを 許 しています これは HTTP より HTTPS へ のプロトコル 変 換 を 強 制 させるために 役 立 つオプションです 例 えば クライアントが 貴 社 のウ

F コマンド

R80.10_Distributed_Config_Guide_Rev1

WeChat 認証ベースのインターネット アクセス

Microsoft PowerPoint - SSO.pptx[読み取り専用]

2

FW Migration Guide (Single)

導入ガイド Deploying F5 with Microsoft Exchange Server 2007

Microsoft Word - 楽天㇯ㅩ㇦ㅛIaaSㇵㅼã…fiã‡¹ä»Łæ§Ÿ.doc

ConsoleDA Agent For Serverインストールガイド

Microsoft PowerPoint - GTM_TB_Load_Balance.pptx

ACI のファースト LACP タイマーを設定して下さい

Untitled

一般的に使用される IP ACL の設定

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

MIRACLE LoadBalancerを使用したネットワーク構成と注意点

Microsoft Word - ID32.doc

Windows GPO のスクリプトと Cisco NAC 相互運用性

2. WiFi 接続 1.1 GuruPlug Server 初期設定情報 記載の SSID が設定されているアクセスポイントが GuruPlug Server です PC を操作して GuruPlug Server のアクセスポイントに接続して WiFi 接続してください 接続に成功すると PC

EPS設定例

アライドテレシス ディストリビューションスイッチ x610シリーズで実現するVRF-Lite + Tagging + EPSR for x610

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

Linux のインストール

PowerPoint プレゼンテーション

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

9.pdf

Packet Tracer: 拡張 ACL の設定 : シナリオ 1 トポロジ アドレステーブル R1 デバイスインターフェイス IP アドレスサブネットマスクデフォルトゲートウェイ G0/ N/A G0/

Equalizer E250si 簡易設定マニュアル 2005 年 5 月版 ( Ver 1 )

ArrayAPV/TMX 負荷分散機能の基本



アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

8021.X 認証を使用した Web リダイレクトの設定

2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

Windows Server 2003 のインストール

DocuWorks Mobile 障害切り分け手順書

GIGA光SW-HUB

F コマンド

Windows Server 2003 Service Pack 適用手順書

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

PowerPoint Presentation

モバイル統合アプリケーション 障害切り分け手順書

Microsoft PowerPoint - set_up_bigip_ve_trial_mod.pptx[読み取り専用]

 

SURFNAVIへのW2003SP2適用時の注意

Microsoft Word - (修正)101.BLU-103のVoIP設定方法.docx

VNX ファイル ストレージの管理

ライセンス運用マニュアル ムラタソフトウェア株式会社 All Rights Reserved, Copyright c Murata Software Co., Ltd. 2019/2/14 1

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

PowerPoint プレゼンテーション

Microsoft Word - u-CAT’Ý™è…K…C…

スライド 1

PAN-OS: パケット処理 PAN-OS のパケットフローシーケンス パロアルトネットワークス合同会社

プロキシ・ファイヤーウォール         通信許可対象サーバリスト

OS5.2_SSLVPN設定手順書

BIG-IP APM ネットワークアクセスかんたんセットアップガイド (v 対応 ) View Proxy 編 F5 Networks Japan V1.1

設定手順

2019/7/25 更新 2.2. メーラー設定 (IMAP 設定 ) この項目ではメールソフトで IMAP にて受信ができるように設定をする手順を説明します 事前にマニュアル 1.4 POP/IMAP 許可設定 1.5 メーラー (Outlook 等 ) を使う場合の設定 を行っている必要がありま

スライド 1

付録

本資料について

OPENSQUARE

i.lon600 をリピータとして使うことができます 元になるネットワークは の 1 本の線で構成 を分割しリピータ設定済み ilon600 を挿入 利点 LonWorksデバイスのサブネット デバイスアドレスはそのままで良い IP 媒体により遠隔接続が可能 セルフインストールなネットワークでもOK

ISE 2.1 および AnyConnect 4.3 ポスチャ USB チェックの設定

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

スの設定を行う必要があります 前回蓄積されたクライアントの情報 例えば ショッピングカートだったのか それともコンサートチケットの予約だったのか等でパーシステンスの設定も違ってきます 例えば コンサートチケットの予約をしたときの情報が 1) バックエンドの共通のデータベース上に蓄積されたのか 2)

Microsoft PowerPoint - APM-VE(install).pptx

オートビュー

Catalyst 3750 シリーズ スイッチでの ISE トラフィック リダイレクション

本製品に接続された端末の IPv6 情報が表示されます 端末に割り当てられた IPv6 アドレス IPv6 アドレスを取得した端末の MAC アドレスが確認できます 注意 : 本ページに情報が表示されるのは本製品が 上位から IPv6 アドレスを取得した場合のみとなります DDNSサービス :DDN

HDE Controller X HDE Controller 設定

コミュニケーション サービスの設定

oam-apm.book

新しいモビリティの設定

ConsoleDA Agent For Server インストールガイド

常駐接続(ISL AlwaysOn)Wake On LAN 設定ガイド

wdr7_dial_man01_jpn.indd

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

連絡先

R76/Gaia ブリッジ構成設定ガイド

パススルー IPSecトンネル インターフェイスに AVC トラフィックを有効に する 回避策

Transcription:

RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks K.K. によって作成されました FTBU による BIG-IP の初期設定ご購入された BIG-IP の電源を入れ FTBU (First Time Boot Utility) を実行します FTBU では BIG-IP 自身の IP アドレスやアクセスパスワードなどを設定します FTBU を実行する方法は キーボード ディスプレイを BIG-IP に接続する方法 シリアル端末を接続する方法 初期 IP アドレスに SSH または SSL で接続する方法があります 詳細は製品付属のマニュアルをご参照ください RealServer のロードバランスここでは BIG-IP の内側インターフェイス側に存在する RealServer 群を private address(192.168.1.0/24) BIG-IP の外側インターフェース側を Global Address( 本文書では便宜上 192.168.2.0/24) とした設定について記述します BIG-IP のインターフェイスを 1 つだけ使用し BIG-IP と RealServer 群を両方 Global Address とする構成も可能です 設定するポート番号の把握及び GUI による BIG-IP の設定 RealServer をロードバランスするためには まず通信の際にどのポート番号を用いられるかをユーザの環境に応じて決定する必要があります 以下の記述を参考に使用するポート番号を決定後 それぞれのポートについてロードバランスを設定します RealPlayer から RealServer への通信ではポート 554 (RTSP),7070 (PNA),80 (HTTP) が使用されます (HTTP ポートが 80 か あるいは別のポート番号かは RealServer の設定によります ) また RealProxy から RealServer への通信では 3030(splitting request),7802,7878(realproxy requests) ポートが使用されます RealServer からクライアントへのストリームデータは通常 UDP で送出されます (6970-32000 ポート ) ( #1 ) 使用するポート番号を把握後 次の手順で BIG-IP を設定します 1. ロードバランス先 RealServer 群の IP アドレスとポート番号によりサーバ pool を作成する 2. HTTP( 例えば 80 ポート ) の pool について Simple Persistence の設定を行う 3. ユーザが実際にアクセスするアドレスで Virtual Server を作成し pool と結びつける 4. RealServer から送出されるストリームデータを通過させるため SNAT を設定する 5. ヘルスチェックの設定を行う 6. Reliable UDP ACK Packet を通過させるための設定を行う 7. 必要な場合は treaper の値を変更する 以下にそれぞれの手順について記述します F5 Networks Japan K.K. 1

1. サーバ pool の作成 ロードバランス先 RealServer 全ての IP アドレスと使用するポート番号によりサーバの pool を作成します ここでロー ドバランス方式も設定します ( 図 1 図 2) 図 1 pool の作成 (1) F5 Networks Japan K.K. 2

図 2 pool の作成 (2) 2. Simple Persistence の設定 HTTP(80) の pool について Simple Persistence の設定を行う HTTP により RTSP をカプセル化した場合 同じサーバに対して 2 回リクエストが発行されるためにこの設定が必要となります ( 図 3) F5 Networks Japan K.K. 3

図 3 Simple Persistence の作成 3.Virtual Server の作成 ユーザが実際にアクセスする実 IP アドレスとポート番号で Virtual Server を作成し 1. で作成した pool と結び付けま す ( 図 4 図 5) F5 Networks Japan K.K. 4

図 4 Virtual Server の作成 (1) F5 Networks Japan K.K. 5

図 5 Virtual Server の作成 (2) ここで注意点としては ストリームを UDP パケットで流したい場合は Virtual Service Properties の該当項目をチェッ クする必要はあります ( 図 5-1 ) F5 Networks Japan K.K. 6

図 5-1 UDP パケットを有効にする 4.SNAT の作成 RealServer からストリームデータを送出するため Virtual Server のアドレスと同一のアドレスで SNAT を作成します ( 図 6) このとき default SNAT で設定します F5 Networks Japan K.K. 7

図 6 SNAT の作成 5. ヘルスチェックの設定 BIG-IP は定期的に各サーバのヘルスチェックをおこない 応答しないサーバは DOWN とみなして以後そのサーバにリクエストを送りません サーバ DOWN 後もそのサーバへのヘルスチェックは継続し 応答が来次第 UP とみなして リクエストを送るようになります このヘルスチェックは 現在までの 1~4 の設定で デフォルトの各サーバ (192.168.1.101 192.168.1.102 192.168.1.103) への ICMP チェックになっています これを信頼性向上のため各ポートのヘルスチェックにするには GUI の Monitor の Basic Association の所で設定を行います ( 図 7) デフォルトの Node Address への ICMP チェックを削除 (Del をチェック ) して 各 Port への TCP チェックを追加 (Add をチェック ) し Apply ボタンを押します なお デフォルトでは 5 秒毎にヘルスチェックを行い 16 秒間応答がなければ DOWN とみなします この頻度やタイムアウト値は GUI から設定変更可能です F5 Networks Japan K.K. 8

図 7 ヘルスチェックの設定 6.Reliable UDP ACK Packet Reliable UDP ACK Packet を正しく通過させるために以下の 3 つの設定を行います A. ポート 0( 全てのポートを意味する ) で pool 及び Virtual Server を作成する ( 図 8 図 9) B. UDP トラフィックを許可するために図 5-1 で示した方法で ポート 0 に対して UDP パケットを通過させるようセットします C. "Allow Persistence Across All Ports For Each Virtual Address" をチェックする ( 図 10) これによりポートをまたいだパーシステンスが設定され RTSP などで接続していたサーバと同一サーバに Reliable UDP ACK Packet が送信されることになります なお A 及び B を設定することにより全ての TCP/UDP トラフィックがサーバに送られることになりますので サーバの セキュリティ確保のため BIG-IP の前に Firewall を設置することを推奨いたします Firewall の設定については #1 の ドキュメントをご参照ください F5 Networks Japan K.K. 9

図 8 Reliable UDP ACK Packet の設定 (1) F5 Networks Japan K.K. 10

図 9 Reliable UDP ACK Packet の設定 (2) F5 Networks Japan K.K. 11

図 10 Reliable UDP ACK Packet の設定 (3) 7.treaper の値を調整する BIG-IP には Virtual Server 上のアイドルコネクションを一定時間後に close する機能があります RTSP では動画再生中パケットが流れないので アイドルコネクションとみなされてしまう可能性があります この treaper の値はデフォルトで 1005 秒 (16 分 45 秒 ) ですが 送出する動画ファイルがこれよりも長い時間の再生時間を持つ場合は再生時間より多めの値に設定することを推奨します 図 11は treaper の値を 1800 とした例です F5 Networks Japan K.K. 12

図 11 Reliable UDP ACK Packet の設定 (3) 以上 1~7 の全ての設定を行った設定ファイル (/config/bigip.conf) が Appendix A. になります #1 - http://service.real.com/help/library/guides/proxy2/htmfiles/firewall.htm Appendix A. サンプル設定ファイル (/config/bigip.conf の抜粋 ) # services service 554 timeout tcp 1800 service 7070 timeout tcp 1800 service 80 timeout tcp 1800 service 3030 timeout tcp 1800 service 7802 timeout tcp 1800 service 7878 timeout tcp 1800 service * timeout udp 600 service 554 7070 80 3030 7802 7878 * tcp enable service 554 * udp enable # server pools pool real_554 { lb_method least_conn_member member 192.168.1.102:554 member 192.168.1.101:554 member 192.168.1.103:554 F5 Networks Japan K.K. 13

pool real_7070 { lb_method least_conn_member member 192.168.1.102:7070 member 192.168.1.101:7070 member 192.168.1.103:7070 pool real_80 { lb_method least_conn_member persist_mode none simple_timeout 120 simple_mask 255.255.128.0 member 192.168.1.101:http member 192.168.1.102:http member 192.168.1.103:http pool real_3030 { lb_method least_conn_member member 192.168.1.101:3030 member 192.168.1.102:3030 member 192.168.1.103:3030 pool real_7802 { lb_method least_conn_member member 192.168.1.102:7802 member 192.168.1.101:7802 member 192.168.1.103:7802 pool real_7878 { lb_method least_conn_member member 192.168.1.102:7878 member 192.168.1.101:7878 member 192.168.1.103:7878 pool real_ack { lb_method least_conn_member F5 Networks Japan K.K. 14

member 192.168.1.102:* member 192.168.1.101:* member 192.168.1.103:* # virtual servers virtual 192.168.2.100:554 unit 1 { use pool real_554 vlans internal disable virtual 192.168.2.100:7070 unit 1 { use pool real_7070 vlans internal disable virtual 192.168.2.100:http unit 1 { use pool real_80 vlans internal disable virtual 192.168.2.100:3030 unit 1 { use pool real_3030 vlans internal disable virtual 192.168.2.100:7802 unit 1 { use pool real_7802 vlans internal disable virtual 192.168.2.100:7878 unit 1 { use pool real_7878 vlans internal disable virtual 192.168.2.100:* unit 1 { use pool real_ack translate port disable vlans internal disable F5 Networks Japan K.K. 15

# snats snat map { default to 192.168.2.100 unit 1 vlans internal disable # monitors node * monitor use icmp node *:554 monitor use tcp node *:3030 monitor use tcp node *:7070 monitor use tcp node *:http monitor use tcp node *:7802 monitor use tcp node *:7878 monitor use tcp F5 Networks Japan K.K. 16