Microsoft Word - i850_LTM_easy_Setup_ _v1213_v1.0.docx

Similar documents
2 BIG-IP 800 LTM v HF2 V LTM L L L IP GUI VLAN.

BIG-IP APM ネットワークアクセスかんたんセットアップガイド (v 対応 ) View Proxy 編 F5 Networks Japan V1.1

目次 1. はじめに APM PCoIP Proxy アクセス動作概要 スタンドアローン スタンドアローンイメージ スタンドアローンのネットワークサンプル 初期設定 管理ポートへの GUI

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

Microsoft PowerPoint - set_up_bigip_ve_trial_mod.pptx[読み取り専用]

F5 手順書

目次 1. はじめに Office365 向け Outbound 通信対策 動作概要 Office365 宛通信 ( 上図左 ) 通常 Web サイト宛通信 ( 上図右 ) 構成例

BIG-IP v11 バージョンアップ手順

conf_example_260V2_inet_snat.pdf

How to Install and Configure Panorama Panorama のインストールと設定 Panorama は Palo Alto Networks のサポートサイトからダウンロード可能な VMware イメージです 本書は Panorama のインストールと Panora

Microsoft PowerPoint - APM-VE(install).pptx

1

F5 ネットワークス BIG-IP CSR作成/証明書インストール手順書

SonicDICOM Cloud Connector インストール手順書 SonicDICOM Cloud Connector とは 検査装置が撮影した画像を自動的にクラウドへアップロー ドするためのソフトウェアです 1 前準備 クラウド上に PACS を作成する SonicDICOM Cloud

Lync Server 2010 Lync Server Topology Builder BIG-IP LTM Topology Builder IP Lync 2010 BIG IP BIG-IP VE Virtual Edition BIG-IP SSL/TLS BIG-IP Edge Web

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

Mobile Access簡易設定ガイド

R76/Gaia ブリッジ構成設定ガイド

WatchGuard XTMv スタートアップガイド

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

目次 1. はじめに x-servlet の SNMP エージェント設定... 3 ACL ファイルの作成... 3 start.bat の編集 サーバ ID によるサーバ再接続設定... 5 irule の作成... 5 Persistence Profile の作

TECHNICAL BRIEF RealServer ロードバランス時の BIG-IP 設定方法 本ドキュメントは複数の RealServer をロードバランスする際の BIG-IP コントローラの設定方法を紹介するもので F5 Networks Japan K.K. と RealNetworks

2. Save をクリックします 3. System Options - Network - TCP/IP - Advanced を開き Primary DNS server と Secondary DNS Server に AXIS ネットワークカメラ / ビデオエンコーダが参照できる DNS サ

SAMBA Stunnel(Mac) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxxxx 部分は会社様によって異なります xxxxx 2 Mac OS 版ダウンロー

R80.10_FireWall_Config_Guide_Rev1

目次 専用アプリケーションをインストールする 1 アカウントを設定する 5 Windows クライアントから利用できる機能の紹介 7 1ファイル フォルダのアップロードとダウンロード 8 2ファイル更新履歴の管理 10 3 操作履歴の確認 12 4アクセスチケットの生成 ( フォルダ / ファイルの

Mental ray for Maya インストール手順 1 Mental ray plug-in のインストール 1.1 下記リンクの NVIDIA mental ray の製品ページにて必要事項を記入し 必要なバージョンのチェックボックスを入れてから 今すぐダウンロード をクリックすると 記載し

ログインおよび設定

WebOTX SIP Application Server BIG-IP Local Traffic Manager 連携システム構築ガイド

GenieATM 6300-T / 6200-T シリーズ 1. 基本的な機器オペレーションのために 1-1. 機器への接続 機器への接続方法は 以下の 2 通りがあります シリアルポートを使用してログインする LAN 経由で Telnet または SSH を使用して仮想 Interface からロ

付録

R80.10_Distributed_Config_Guide_Rev1

_mokuji_2nd.indd

Contents 1. はじめに 3.GUIからのアクセス方法 4 3. 鍵ペアの生成 5 4. サーバ証明書署名要求 (CSR) の作成 9 5. サーバ証明書のインストール 1 6.ServerIronの設定 17

Microsoft Word - SSL-VPN接続サービスの使い方

VPN 接続の設定

NAC(CCA): ACS 5.x 以降を使用した Clean Access Manager での認証の設定

RADIUS サーバを使用して NT のパスワード期限切れ機能をサポートするための Cisco VPN 3000 シリーズ コンセントレータの設定

PowerPoint プレゼンテーション

手順例_Swivel_SSL証明書

目次 1. はじめに 証明書ダウンロード方法 ブラウザの設定 アドオンの設定 証明書のダウンロード サインアップ サービスへのログイン

Microsoft Word - SSI_Smart-Trading_QA_ja_ doc

Microsoft PowerPoint - RM-PDU_IP設定方法.ppt

Sharpdesk V3.5インストレーションガイド:プロダクトキー編

目次 メールの基本設定内容 2 メールの設定方法 Windows Vista / Windows 7 (Windows Live Mail) Windows 8 / Windows 10 (Mozilla Thunderbird) 3 5 Windows (Outlook 2016) メ

Microsoft Word - バーチャルクラス(Blackboard)ログイン方法ガイド.docx

シナリオ:サイトツーサイト VPN の設定

任意の間隔での FTP 画像送信イベントの設定方法 はじめに 本ドキュメントでは AXIS ネットワークカメラ / ビデオエンコーダにおいて任意の間隔で画像を FTP サー バーへ送信するイベントの設定手順を説明します 設定手順手順 1:AXIS ネットワークカメラ / ビデオエンコーダの設定ページ

次 はじめに ブラウザーサポート デフォルトのIPアドレスについて

NetAttest EPS設定例

Upload path ファイル送信先ディレクトリのパスを指定します ホームディレクトリに画像を送信する場合は空白のまま サブディレクトリに画像を送信する場合はディレクトリ名を指定します さらに下位のディレクトリを指定する場合は \ マークを利用します 例 ) ホームディレクトリ以下の camera

クラスタ構築手順書

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

PowerPoint Presentation

適応型セキュリティ アプライ アンスの設定

PowerPoint プレゼンテーション

PowerPoint Presentation

PowerPoint プレゼンテーション


2

アライドテレシス ディストリビューション・スイッチ AT-x600シリーズで実現するMicrosoft® NAP

目次 はじめに 1サーバ作成 2 初期設定 3 利用スタート 付録 Page.2

Microsoft Word - FTTH各種設定手順書(鏡野地域対応_XP項目削除) docx

OS5.2_SSLVPN設定手順書

OT_APM_easy_Setup12.1_j.pdf

在学生向けメールサービス

目次 Oracle Database および RAC における BIG-IP LTM の導入前提条件と設定上の注意...1 製品バージョンおよびバージョン履歴...1 設定例...2 Oracle Database に関する BIG-IP LTM の設定... 3 Oracle ヘルスモニタの作成.

ETH0 と ETH1 はそれぞれ独立した IP アドレスを持っているので 指定のブラウザのアドレスバーに対 応した IP アドレスを入力し アクセスします 万が一アクセスできない場合には 最終章の 困ったときは を参照ください ユニットの WebGUI にログイン Chrome を開き シークレッ

無線LAN JRL-710/720シリーズ ファームウェアバージョンアップマニュアル 第2.1版

目次 第 1 章 リモート接続手順 ログイン SSL-VPNシステムにアクセスする ACTIVEXモジュールのインストール ( 初回接続時 ) ActiveXモジュールのインストール

Hik-Connect アカウントにデバイスを追加する方法ユーザーは Hik-Connect APP ウェブポータル ivms4500 アプリまたは ivms クライアント経由で Hik-Connect 機能を有効にすることができます 注 : iv

はじめに はじめに 本書について本書はオールインワン認証アプライアンス NetAttest EPS と ELECOM 社製 L2 スイッチ EHB-SG2B シリーズおよび EHB-SG2B-PL シリーズの IEEE802.1X EAP-TLS/EAP-TLS+ ダイナミック VLAN 環境での接

2 1: ネットワーク設定手順書 が完了後に行なってください 鏡野町有線テレビ 各種設定手順書 この手順書では以下の内容の手順を解説しています メール設定 ホームページの掲載 お客様がご利用の OS により設定方法が異なる部分があります OS をご確認の上 作業を行なってください お客

Net'Attest EPS設定例

URoad-TEC101 Syslog Guide

NSS利用者マニュアル

Microsoft Word - FortiGate-iPhone_VPN_Setup-Guide_v1.0_J_ doc

KDDI ホスティングサービス G120 KDDI ホスティングサービス G200 WordPress インストールガイド ( ご参考資料 ) rev.1.2 KDDI 株式会社 1

認証連携設定例 連携機器 アイ オー データ機器 BSH-GM シリーズ /BSH-GP08 Case IEEE802.1X EAP-PEAP(MS-CHAP V2)/EAP-TLS Rev2.0 株式会社ソリトンシステムズ

Managed Firewall NATユースケース

EPS設定例

Transcription:

BIG-IP i850 LTM かんたんセットアップガイド (v12.1.3 対応 ) F5 Networks Japan Ver 1.0

目次 はじめに... 4 1.1. LTM 動作概要... 4 L3 構成 : スタンドアローン... 5 2.1. L3 構成 : スタンドアローンイメージ... 5 2.2. L3 構成 : スタンドアローンのネットワークサンプル... 6 初期設定... 7 3.1. Management ポートの IP アドレス設定... 7 3.2. Management ポートへの GUI アクセス ライセンスの取得... 11 ネットワーク設定... 20 4.1. VLAN の作成... 20 4.2. Self IP の設定... 23 4.3. デフォルトゲートウェイの設定... 25 4.3.2. サーバへのルーティング設定... 25 ロードバランシング設定... 26 5.1. HTTP(Port:80) のロードバランシング設定... 26 5.1.1. Pool の作成... 26 5.1.2. HTTP(80) の Virtual Server の作成... 28 5.1.3. クライアントからの HTTP アクセス... 29 5.2. パーシステンス設定... 30 5.2.1. クライアントからの HTTP アクセス... 30 5.3. HTTPS(Port:443) のロードバランシング設定 :[ パターン A] 簡易的な設定方法... 31 5.3.1. HTTPS バーチャルサーバの設定... 31 5.3.2. クライアントからの HTTPS アクセス... 32 5.4. HTTPS(Port:443) のロードバランシング設定 :[ パターン B] 認証局発行の証明書の利用... 33 5.4.1. サーバ証明書の概要と本ガイドでの手順について... 33 5.4.2. 秘密鍵とサーバ証明書のインポート... 34 5.4.3. クライアントからの HTTPS アクセス... 38 UCS の取得... 39 コンフィグの初期化 ( 全消去 )... 41 7.1. BIG-IP への SSH アクセス... 41 7.2. コンフィグの初期化... 41 UCS のリストア... 42 QKView の取得... 45 L3 構成 : 冗長化... 46 10.1. L3 構成 : 冗長化イメージ... 46 10.2. L3 構成 : 冗長化のネットワークサンプル... 47 10.3. Active 機 (bigxxx.f5jp.local) の設定... 48 10.3.1. HA VLAN の設定... 48 10.3.2. HA VLAN の IP 設定... 48 10.3.3. Device の設定... 49 10.3.4. 時刻同期 (NTP) 設定... 51 10.4. Standby 機 (bigyyy.f5jp.local) の設定... 53 10.4.1. VLAN 設定... 53 10.4.2. Self-IP 設定... 53 10.4.3. Device 設定... 54 10.4.4. NTP 設定... 55 10.5. デバイストラスト設定 (Active 機 (bigxxx.f5jp.local) 側から実施 )... 56 10.6. デバイスグループの設定... 58 10.7. トラフィックグループの設定... 60 10.7.1. トラフィックグループの確認... 60 10.7.2. Floating IP の設定... 61 10.7.3. Virtual Server と Traffic-Group の紐付け ( 確認 )... 62 10.7.4. Traffic Group に紐付けられたオブジェクトの確認... 62 10.8. ConfigSync... 63 2

10.9. Traffic-group-1 の優先度設定... 64 10.9.1. クライアントからの HTTP アクセス... 65 おわりに... 66 3

はじめに 本セットアップガイドにて BIG-IP Local Traffic Manager( 以下 LTM) の設定方法についてご案内します BIG-IP LTM はサーバ負荷分散をはじめとして SSL のオフロードやコンテンツスイッチング また圧縮やキャッシュなど多彩な機能を搭載し アプリケーションサービスの可用性を高め快適なユーザエクスペリエンスを提供するのに役立ちます 本ガイドでは BIG-IP LTM をご購入いただいてすぐに使い始められるように サーバ負荷分散を実現するのに必要となる典型的なセットアップ手法を豊富なスクリーンショットを交えて解説します これにより ネットワークを構成し クライアント - サーバ間での簡単な WEB の負荷分散環境を構築することができますので セットアップ時の手引きとしてご活用ください 1.1. LTM 動作概要 LTM は以下のような流れで動作します https://f5.com BIG-IP i850 LTM BIG-IP LTM は Web サーバ群に対して 定期的なヘルスモニタリングにて稼動監視を行っている 1 クライアントが Web ブラウザに URL:https://f5.com を入力 2 クライアント PC は f5.com の IP アドレスを解決するために DNS クエリを送信 3 DNS サーバから f5.com の IP アドレスを得る 4 Web ブラウザは その IP アドレス ( 仮想サーバ ) 宛に HTTP リクエストを送信 5 BIG-IP LTM は Web サーバ群から 1 台 ( この例では Web2) を選び 宛先アドレスを変換し HTTP リクエストを転送 6 Web サーバ (Web2) は その HTTP リクエストに対する HTTP レスポンスを送信 7 その HTTP レスポンスを受けとった BIG-IP LTM は 送信元アドレス変換を行い その HTTP レスポンスをクライアント PC へ転送 8 f5.com の Web 画面が表示される 4

L3 構成 : スタンドアローン 2.1. L3 構成 : スタンドアローンイメージ 上図 1~6 の IP アドレスが必要になりますので あらかじめご用意ください なお 1 管理 IP は工場出荷時に 192.168.1.245/24 がプリセットされています 項目 名前 ( サンプル ) 値 - ホスト名 BigXXX.f5jp.local 1 管理 IP --- 10.99.88.XXX/24 2 External インタフェース External 10.99.1.XXX 3 Internal インタフェース Internal 10.99.2.XXX 4 デフォルトゲートウェイ 10.99.1.254 5 仮想サーバアドレス http-vs-001 https-vs001 10.99.1.ZZZ:80 10.99.1.ZZZ:443 6 Web サーバ 1 のアドレス : ポート --- 10.99.100.215:80 Web サーバ 2 のアドレス : ポート --- 10.99.100.217:80 CLI パスワード --- ID/Password : root/default GUI パスワード --- ID/Password : admin/admin 5

2.2. L3 構成 : スタンドアローンのネットワークサンプル まずは 冗長化しない状態の L3 構成を想定して 1 台のみ設定していきます BIG-IP の Virtual Server は 10.99.1.ZZZ:80 と 10.99.1.ZZZ:443 の 2 つを設定します プールメンバーは 以下 2 つです 10.99.100.215:80 10.99.100.217:80 BIG-IP のデフォルトゲートウェイは インターネット方向を想定したルーター :10.99.1.254 に設定します Web サーバのデフォルトゲートウェイは BIG-IP の Internal インタフェース宛 (10.99.2.XXX) に設定します 動作確認は テスト用に設置した PC( 図中の テスト用クライアント ) から行うこととします 6

初期設定 3.1. Management ポートの IP アドレス設定 (1) BIG-IP へ専用コンソールケーブルを使用し Baud Rate 19,200 で接続します 付属のコンソールケーブル RJ-45 ポート ( 上側 ) (2) デフォルトのログインアカウントとパスワードは 以下です ID:root Password:default (3) 管理ポートの IP アドレスを設定するために コマンド :config を入力し Enter します 7

(4) OK します (5) DHCP を利用するかどうかを聞いてきますので 環境に合わせて設定します 本環境では DHCP は利用しないので No を選択します (6) Management ポート IP を設定します 8

(7) サブネットマスクを設定します (8) デフォルトゲートウェイを設定するかどうかを聞いてきますので 環境に合わせて設定します 本環境では必要なので Yes を選択します (9) デフォルトゲートウェイを設定します 9

(10) 設定を確認し 問題なければ Yes を選択します 10

3.2. Management ポートへの GUI アクセス ライセンスの取得管理用 PC から 設定した BIG-IP の管理 IP アドレスへ HTTPS でアクセスします デフォルトの証明書は 正式に取得した証明書ではないため 以下のような画面が現れますが 続行する を選択してください (1) ログイン画面が現れますので 以下のデフォルトの ID と Password でログインしてください ID:admin Password:admin 11

(2) Next ボタンを押します (3) ライセンスがないことを表示しています Activate ボタンを押します 12

(4) 購入したライセンスのレジストレーションキーを Base Ragistration Key の欄に入力します Activation Method は DNS リゾルバの設定が行われていて BIG-IP から直接インターネット接続できる場合には Automatic( 自動 Activate) が選べますが まだ DNS リゾルバの設定が入っていませんので Manual を選択します 1 レジストレーションキーを 2 Manual を選択 3 Next をクリック (5) Dosier をコピーし Step2 の Click here to access F5 Licensing Server をクリックします 1 Dossier をコピー (Ctrl+A の後 Ctrl+C) 2 左のリンクをクリック 13

(6) ライセンスを取得するための Web サイトの activate.f5.com が新しいタブで開きますので Enter Your Dossier フィールドの中に 前項でコピーした Dossier を貼り付けます その後 Next ボタンを押します 1 コピーした Dossier を 貼り付け 2 Next ボタンをクリック (7) EULA( ソフトウェアの使用条件の同意 ) のチェックボックスをチェックして Next ボタンをクリックします 1 チェックボックスにチェックを れて Next をクリック 14

(8) ライセンスキーが表示されますので 全文をコピーします ライセンス情報 全 をコピーします (Ctrl+A の後に Ctrl+C) (9) Web サイトでコピーしたライセンスを Step3:License 欄に貼り付けます その後 Next をクリックします 15

(10) ライセンスの適用に少し時間がかかりますのでそのまま待ってください (11) しばらくするとライセンスの適用が完了し 以下の画面が表示されますので Continue をクリックします Continue をクリック 16

(12) Resource Provisioning の画面が表示されます Local Traffic(LTM) がチェックされていることを確認して Next ボタンをクリックします (13) SSL 証明書の確認がなされますが デフォルトのまま Next ボタンを押します 17

(14) ホスト名 タイムゾーン Root/Admin それぞれのパスワードを設定します Next ボタンを押します 注 ホスト名を FQDN で指定 タイムゾーンを指定 Root と Admin ユーザのパスワードを指定 設定したパスワードでログインを試みるよう ログアウト ログインするように指示があります OK ボタンを押します (15) ID : Admin と 設定したパスワードで再度ログインします 18

(16) この後 設定ウィザードも選択できますが この手順書では一つ一つオブジェクトを設定していくこととしますので Finished ボタンを押します Finish ボタンを押す 19

ネットワーク設定 4.1. VLAN の作成 まず VLAN を作成します 画面左側の Main メニューより Network VLANs VLAN List を辿り VLAN List をクリックします Main メニュー 1Network をクリック 2VLANs にマウスポインタを合わせると右にサブメニューが出る ので そのままポインタを右にずらして VLAN List を選ぶ 表示された VLAN List 画面の右上にある Create ボタンを押します 20

(1) 表示された画面で External VLAN の設定を行います 1 VLAN の名前を ( 例 :external) 3 2 設定する物理ポートを選択 ( 例 :1.0) Tag /Untag をリストから選んで Add をクリック 4 選んだ物理ポートが下のリストに表 されます 2 と 3 を繰り返して複数設定可能 5 Finished をクリック 21

元の VLAN List の画面に自動的に戻ります リストに先ほど作成した VLAN が表示されていることを確認して 再度 Create をクリックします external VLAN が追加されている Create をクリック (2) 同様の手順で Internal VLAN を設定します 名前 ( 任意 ) を指定 ポートを選択 22

4.2. Self IP の設定 BIG-IP に設定した VLAN それぞれに対して IP アドレスを設定していきます BIG-IP 自身に設定する IP アドレスを Self IP と呼びます Network Self IPs で表示された画面の右上にある Create ボタンを押します (1) External VLAN の IP 設定 名前 ( 任意 ) 注 IP アドレス サブネットマスク VLAN を設定 このアドレス上でのサービス (SSH/GUI アクセス等 ) を拒否 23

(2) Internal VLAN の IP 設定 名前 ( 任意 ) 注 IP アドレス サブネットマスク VLAN を設定 このアドレス上でのサービス (SSH/GUI アクセス等 ) を許可 (3) 一覧では 以下のような状態になります 24

4.3. デフォルトゲートウェイの設定 BIG-IP のデフォルトゲートウェイを設定します Network Routes で表示された画面の右上にある Add ボタンを押します (1) 以下の通り入力し Finished を押します 任意の名称を入力 左記の通りに入力 ゲートウェイのアドレスを入力 4.3.2. サーバへのルーティング設定 BIG-IP からサーバ :10.99.100.0/24 へ到達するためのルーティングも同様に設定します 任意の名称を入力 左記の通りに入力 ゲートウェイのアドレスを入力 25

ロードバランシング設定 5.1. HTTP(Port:80) のロードバランシング設定 5.1.1. Pool の作成 まず Pool から作成します Pool は ロードバランス対象の複数サーバの集合を指します Local Traffic Pools Pool List で表示された画面の右上にある Create ボタンを押します 名前 ( 任意 ) を指定 プールメンバーへのヘルスモニタを選択 ロードバランシング方式を選択 Address: と Service Port: を入力し add ボタンを押すと メンバーに追加される (1) Pool ができた状態です 26

(2) 前画面の http-pool-001 をクリックし Members タブをクリックします 以下のように Status がグリーンであればヘルスモニタが成功しています 27

5.1.2. HTTP(80) の Virtual Server の作成 次に Virtual Server(HTTP:Port80) を作成します (1) Local Traffic Virtual Servers で表示された画面の右上にある Create ボタンを押して表示された画面で 以下のように設定します 名前 ( 任意 ) を指定 注 仮想 IP アドレスとサービスポート :80 を指定 HTTP Profile を選択 Auto Map を選択 先ほど設定した Pool を選択 28

(2) Status がグリーンであれば 正常に動作していることを示します 5.1.3. クライアントからの HTTP アクセス (1) テスト用クライアントから 作成した Virtual Server へ Web ブラウザでアクセスし Web 画面が表示されることを確認します (2) Statistics Module Statistics Local Traffic タブをクリックします Statistics Type のプルダウンメニューから Pools を選択します Pool 列の Pool 名の左隣の + ボタンをクリックして Pool 配下の Node を表示します それぞれの Web サーバの Bits, Packets 等のカウントがアップしていることを確認し ロードバランシングが正常に行われていることを確認します カウンタをリセットしたい場合には Status 左横のチェックボックスにチェックを入れて Reset ボタンを押します 29

5.2. パーシステンス設定 ロードバランシングメソッドに従って 1 つのサーバに振り分けられた後 継続して同じサーバへアクセスしたい という要望があります ( 例 : お買いもの系サイト, インターネットバンキング ) それを実現する機能をパーシステンスと呼びます 本ガイドでは 簡易的に 送信元 IP アドレスでのパーシステンス設定を行います Local Traffic Virtual Servers で表示されたバーチャルサーバ :http-vs-001 を選択し Resources タブをクリックすると 以下の画面が表示されます 以下のように設定します 送信元 IP:source_addr を選択 5.2.1. クライアントからの HTTP アクセス テスト用クライアントから 作成した Virtual Server へ Web ブラウザでアクセスし Web 画面が表示されることを確認します 今度はロードバランシングされず 同じサーバへのみ振り分けられます 30

5.3. HTTPS(Port:443) のロードバランシング設定 :[ パターン A] 簡易的な設定方法 HTTPS 仮想サーバとして動作することだけを確認するのであれば デフォルトで用意されている SSL Profile を使うことで 容易に実施できます 5.3.1. HTTPS バーチャルサーバの設定 Local Traffic Virtual Servers の画面の右上にある Create ボタンを押し 以下のように設定します 名前 ( 任意 ) を指定 注 仮想 IP アドレスとサービスポート :443 を指定 HTTP Profile を選択 デフォルトの SSL Profile を選択 SNAT Automap を選択 先ほど設定した Pool を選択 31

5.3.2. クライアントからの HTTPS アクセス (1) テスト用クライアントから 作成した Virtual Server (HTTPS) へアクセスし 正常に SSL 処理が行われることを確認します (2) Statistics Module Statistics Local Traffic タブをクリックします Statistics Type のプルダウンメニューから Pools を選択します それぞれの Web サーバの Bits, Packets 等のカウントがアップしていることを確認し ロードバランシングが正常に行われていていることを確認します カウンタをリセットしたい場合には Status 左横のチェックボックスにチェックを入れて Reset ボタンを押します (3) デフォルトの SSL Profile は Self Signed のサーバ証明書を使うように設定されているため アクセスすると以下のような警告がブラウザに出ます 32

5.4. HTTPS(Port:443) のロードバランシング設定 :[ パターン B] 認証局発行の証明書の利用 認証局で署名されたサーバ証明書をインポートして利用する方法を記載します 5.4.1. サーバ証明書の概要と本ガイドでの手順について 一般的には BIG-IP の GUI で CSR と秘密鍵を生成し CSR を認証局 ( 例 : ベリサイン等 ) に送付します その CSR に対して 認証局が署名を行うことでサーバ証明書が完成します そのサーバ証明書を返送してもらい インポートします CSR の作成から証明書発行に関する詳細は [BIG-IP 番外編 ]OpenSSL を使ったデジタル証明書の作り方ガイド を参照ください 本ガイドでは簡易的に 秘密鍵ファイルとサーバ証明書の両方がすでに存在しているものとし 両方をインポートする手順とします 33

5.4.2. 秘密鍵とサーバ証明書のインポート (1) サーバの秘密鍵をインポートします System File Management SSL Certificate List で表示された画面右上の Import ボタンを押して現れた画面で 以下のように設定 ( インポート ) します Key を選択 Key の名称 ( 任意 ) を指定 Key ファイルを Upload 以下の状態になります Import を押す 34

(2) サーバ証明書をインポートします インポートした秘密鍵をクリックすると 以下の画面が現れます Import ボタンを押します Import を押す 以下のように設定 ( インポート ) します サーバ証明書を指定 Import を押す (3) サーバ証明書がインポートされた状態です 35

(4) Client SSL Profile を作ります Local Traffic Profile SSL Client で表示された画面右上の Create ボタンを押すと 以下の画面が表示されますので Certificate Key Chain を設定していきます 1 名前 ( 任意 ) を指定 2 右端のチェックボックスをチェックします 3 Add ボタンを押します ポップアップ表示される画面で利用する Key Chain を指定します 2 先ほどインポートした Key/Certifidate のファイル名をリストから選びます 1 Add ボタンを押します 画面一番下の Finished をクリックします 36

(5) [ パターン A] で作成済みの Virtual Server:Port443 を開き SSL Profile (Client) 部分の設定を以下のように変更してください 作成した SSL Profile を選択 37

5.4.3. クライアントからの HTTPS アクセス (1) テスト用クライアントから作成した Virtual Server (HTTPS) へアクセスし 正常に SSL 処理が行われることを確認します (2) Statistics Module Statistics Local Traffic タブをクリックします Statistics Type のプルダウンメニューから Pools を選択します それぞれの Web サーバの Bits, Packets 等のカウントがアップしていることを確認し ロードバランシングが正常に行われていていることを確認します カウンタをリセットしたい場合には Status 左横のチェックボックスにチェックを入れて Reset ボタンを押します 38

UCS の取得 UCS を取得することによって 現時点までの設定を保存しておくことができます (1) System Archives で表示された画面右上の Create ボタンを押します 任意の名称 ( 後に利用する際に分かりやすい名称 ) を入力し Finished ボタンを押します 名称 ( 任意 ) を入力 (2) OK ボタンを押します (3) 以下の状態になります 39

(4) UCS ファイル名をクリックすると 以下の画面になります 機器の故障などに備えて この UCS ファイルを PC などローカル環境へダウンロードしておきます (5) 取得した UCS が不要な場合は この画面の Delete ボタンをクリックして削除します 40

コンフィグの初期化 ( 全消去 ) コンフィグを全て消去する手順です 7.1. BIG-IP への SSH アクセス (1) SSH クライアント ( 例 :TeraTerm) を使って BIG-IP へ SSH でアクセスします (2) TMSH へ切り替えます [root@bigxxx:active:in Sync] config # tmsh 以下のようなプロンプトに変わります root@(bigxxx)(cfg-sync In Sync)(Active)(/Common)(tmos)# プロンプトが長いので 以降は (tmos)# の省略形を使います 7.2. コンフィグの初期化 一旦 UCS を取得した BIG-IP (bigxxx.f5jp.local) の全設定を消去し デフォルト状態に戻します (1) デフォルトコンフィグの流し込み 以下のコマンドを実行します このことで コンフィグレーションが初期化されます (tmos)# load sys config default (2) 保存 このデフォルトコンフィグを流し込んだ状態を保存します (tmos)# save sys config 41

UCS のリストア 初期化した BIG-IP(bigXXX.f5jp.local) を UCS ファイルで復元します (1) ブラウザで BIG-IP へアクセスすると 最初に設定したウィザード画面が現れます (2) UCS ファイルで設定を戻すので ウィザードで設定する必要はありません よって このウィザードをコマンドラインで停止します (tmos)# modify sys global-settings gui-setup disabled (3) もう一度 BIG-IP へブラウザでアクセスすると 以下の画面に変わります ( ウィザードが開始されません ) (4) System Archives で表示された画面右上の Upload ボタンを押します 保存しておいた UCS ファイルを指定して Upload します UCS ファイルを指定 42

(5) UCS ファイルをクリックします (6) Restore ボタンを押します (7) 以下の状態のときは OK ボタンを押さず しばらく待ちます OK を押しても問題はないのですが 次の画面に遷移すると リストアが完了することを示すログを確認することができないので いつ完了したのかがわかりにくいため ここでは OK を押さずにしばらく待ちます つい OK を押してしまった場合にも しばらく待てば リストアは完了します 43

(8) 一時的に以下のようなメッセージが表示されるかもしれませんが そのまま待ちます (9) しばらく待つと 以下のようなログが出力され リストアが成功したことが分かります OK ボタンを押します (10) UCS のリストア後は再起動することが推奨されています System Configuration Device General で表示された画面で Reboot ボタンを押します (11) 再起動が完了したら ログインします UCS を使ったリストア作業はこれで終了です もしハード障害などで違うシャーシに UCS ファイルをリストアした場合は ライセンス情報が引き継がれないため そのままでは利用できません この手順に加えてライセンスの付け替え作業が必要になります 詳しくは 保守契約先にお問い合わせください 44

QKView の取得 何らかの不具合発生時には F5 サポートへ QKView の送付が必要となります 以下に QKview の取得方法を記載します (1) System Support で 以下の画面が表示されます デフォルトで QKView にチェックが入っているので そのまま Start ボタンを押します (2) しばらく以下の状態が続きます (3) Download Snapshot File ボタンを押して QKView をダウンロードします 以上で QKView の取得は終了です 45

L3 構成 : 冗長化 10.1. L3 構成 : 冗長化イメージ スタンドアローン構成に加え 冗長化用サブネットが必要になります また 2 台で共有し どちらかが Active に動作する共用 IP アドレスを設定し サーバのデフォルト GW として指定します 項目 名前 値 名前 値 1 号機 2 号機 ホスト名 bigxxx.f5jp.local bigyyy.f5jp.local 1 管理インタフェース --- 10.99.88.XXX/24 --- 10.99.88.YYY/24 2 External インタフェース External 10.99.1.XXX/24 External 10.99.1.YYY/24 3 Internal インタフェース Internal 10.99.2.XXX/24 Internal 10.99.2.YYY/24 4 デフォルトゲートウェイ 10.99.1.254 設定同期によりコピー 5 仮想サーバアドレス http-vs-001 10.99.1.ZZZ:80 設定同期によりコピー https-vs-001 10.99.1.ZZZ:443 6 Web サーバ 1 の --- 10.99.100.215:80 設定同期によりコピー アドレス : ポート Web サーバ 2 のアドレス : ポート --- 10.99.100.217:80 設定同期によりコピー 7 冗長化用インタフェース HA 10.99.3.XXX/24 HA 10.99.3.YYY/24 8 External 共用 External-flo-ip 10.99.1.24n 設定同期によりコピー 9 Internal 共用 Internal-flo-ip 10.99.2.24n 設定同期によりコピー 10 NTP サーバ 10.99.100.219 46

10.2. L3 構成 : 冗長化のネットワークサンプル もう一台 BIG-IP を追加して L3 構成の冗長化設定を行います このサンプルでは NTP サーバを 10.99.2.219 とし BIG-IP はこのサーバとの時刻同期を行うことします ( 冗長化を行う BIG-IP 同士は 時刻を合わせておく必要があります ) BIG-IP 間の HA (High Availability) VLAN は 冗長化の制御パケットをやり取りする専用の VLAN です External や Internal VLAN を利用することも可能ですが HA 専用の VLAN を追加することを推奨しています よって 本構成においては HA VLAN を追加しています 47

10.3. Active 機 (bigxxx.f5jp.local) の設定 10.3.1. HA VLAN の設定 Network VLANs で表示された画面の右上にある Create ボタンを押し HA 用 VLAN を設定します 1 VLAN の名前を ( 例 :HA) 3 2 設定する物理ポートを選択 ( 例 :3.0) Tag /Untag をリストから選んで Add をクリック 10.3.2. HA VLAN の IP 設定 Network Self IPs で表示された画面の右上にある Create ボタンを押し HA 用 VLAN の IP を設定します 名前 ( 任意 ) 注 IP アドレス サブネットマスク VLAN を設定 注 必ず Allow None 以外を選ぶ 注 Allow None を選ぶと HA の通信も止めてしまい HA が組めません ( ここでは Allow Default を選びます ) 48

10.3.3. Device の設定 (1) 次に Device Management Devices で 自分自身 :bigxxx.f5jp.local(self) を選択します (2) Device Connectivity プルダウンメニューから ConfigSync を選択し HA VLAN に指定した IP アドレスを選択し Update を押します HA VLAN に設定した IP アドレスを選択 (3) Device Connectivity プルダウンメニューから Failover Network を選択し Add ボタンを押します 49

(4) HA VLAN に設定した IP アドレスを選択します HA VLAN に設定した IP アドレスを選択 (5) Device Connectivity プルダウンメニューから Mirroring を選択し HA VLAN に指定した IP アドレスをプライマリに指定します 任意ですが ここでは Secondary として Internal VLAN に指定した IP アドレスを選択しています 選択後 Update を押します Primary には HA VLAN に設定した IP アドレスを選択 Secondary は任意 ( ここでは Internal VLAN を選択 ) 50

10.3.4. 時刻同期 (NTP) 設定 System Configuration Device NTP を選択します Address 欄に NTP サーバの IP アドレスを入力し Add ボタンを押し Update ボタンを押します NTP を選択 NTP サーバのアドレスを入力し Add を押す Update を押す [ 参考 ] NTP 同期状態の確認 NTP 同期状態の確認は コマンドラインから実施します 以下に Tera Term を利用した場合の確認方法を示します 1 SSH でログインします 51

2 User name に root を入力し Use challenge/response to log in をチェックします 3 パスワードを入力します ( デフォルト状態のパスワードは default です ) 4 SSH アクセスが完了したら ntpq -np を実行します 先頭に * がついていれば 同期が完了しています ( 同期完了状態になるまで 時間がかかる場合があります ) [root@bigxxx:active:standalone] config # ntpq -np remote refid st t when poll reach delay offset jitter ============================================================================== *10.99.2.219 133.243.238.164 2 u 115 128 377 1.927-2.995 1.491 52

10.4. Standby 機 (bigyyy.f5jp.local) の設定 Standby 機 (bigyyy.f5jp.local) に対して bigxxx.f5jp.local での VLAN,Self IP,Devices の設定と同様の設定を行います 10.4.1. VLAN 設定 Standby 機 (bigyyy.f5jp.local) に設定された VLAN は以下のようになります 10.4.2. Self-IP 設定 Standby 機 (bigyyy.f5jp.local) に設定された Self IP アドレスは以下のようになります 注 53

10.4.3. Device 設定 Device Management Devices で 自分自身 :bigyyy.f5jp.local(self) を選択し Active 機同様に Device Connectivity の設定を行います (1) ConfigSync 設定 HA VLAN の IP アドレスを選択 (2) Failover 設定 HA VLAN の IP アドレスを選択 (3) Mirroring 設定 Primary には HA VLAN に設定した IP アドレスを選択 Secondary は任意 ( ここでは Internal VLAN を選択 ) 54

10.4.4. NTP 設定 NTP サーバのアドレスを入力し Add を押す 55

10.5. デバイストラスト設定 (Active 機 (bigxxx.f5jp.local) 側から実施 ) デバイストラスト設定にて 冗長化する機器間で信頼関係を結びます 以降は Active 機 (bigxxx.f5jp.local) からのみ 設定します (1) Device Management Device Trust Peer List を選択し Add ボタンを押します (2) Standby 機 (bigyyy.f5jp.local) の IP アドレスと管理者 ID(Admin) とパスワードを指定します Retrieve Device Information ボタンを押します 注 Standby 機の IP アドレスを指定し 管理者ユーザ名 (Admin) およびそのパスワードを指定します 56

(3) Standby 機 (bigyyy.f5jp.local) の証明書情報が表示されます Finished ボタンを押して終了します (4) 承認されたデバイスとして登録された状態です XXXXxx (5) Device Management Devices で見ると (self) に加え Standby 機 (bigyyy.f5jp.local) も表示されます ( ここは確認のみです ) 57

10.6. デバイスグループの設定 デバイスグループは デバイストラストで信頼関係を結んだ機器の間で どの機器間で冗長化を行うかの指定です デバイストラストは BIG-IP 3 台以上で構成することも可能で 例えば (1) と (2) で冗長化を行い (2) と (3) はコンフィグ同期のみ行う という組合せが可能となっています この組み合わせをデバイスグループで指定します 2 台で冗長化を行う場合はデバイスグループの組み方をあまり意識する必要はありませんが 設定は必要です (1) Device Management Device Groups を選択し Create ボタンを押します (2) 名前の入力 Sync-Failover の選択 冗長化を行うデバイスの選択 Network Failover のチェックを行います Finished を押します 名前 ( 任意 ) を設定 Sync-Failover を選択 冗長化を行うデバイス ( 自分自身を含む ) を選択 ネットワークフェイルオーバを行うので チェック 58

(3) デバイスグループが作られた状態です 59

10.7. トラフィックグループの設定 トラフィックグループは デバイスグループ内で移動するオブジェクトの集合です 主に Virtual Server と共用 IP(Floating IP) がトラフィックグループのオブジェクトです Device Management Traffic Groups を確認します 10.7.1. トラフィックグループの確認 デフォルトで Traffic-group-1 という名前のトラフィックグループが存在しています 以降 この Traffic-group-1 に対して Floating IP および Virtual Server を割当てていきます デフォルトのトラフィックグループ 60

10.7.2. Floating IP の設定 Floating IP は Active 機ダウン時に Standby 機が引き継ぐ 自身に設定された IP アドレス (Self IP) を指します 実サーバは この IP アドレスをデフォルトゲートウェイに指定することで Active/Standby の切り替わり発生時にも 即座に通信を再開できます (1) Internal VLAN 側の共用 IP(Floating IP) を追加設定します Network Self IPs で表示された画面右上の Create ボタンを押し 表示された画面で以下のように設定します ここで Traffic-group-1 を選択することで そのトラフィックグループに属させます 名前 ( 任意 ) を設定 注 フローティング IP アドレスを設定 サブネットマスクを指定 VLAN を選択 この IP アドレス上のサービス (SSH/GUI 等 ) を許可 traffic-group-1 を選択 (2) External VLAN 側の共用 IP(Floating IP) も追加設定します 名前 ( 任意 ) を設定 注 フローティング IP アドレスを設定 サブネットマスクを指定 VLAN を選択 この IP アドレス上のサービス (SSH/GUI 等 ) を停止 traffic-group-1 を選択 61

10.7.3. Virtual Server と Traffic-Group の紐付け ( 確認 ) Local Traffic Virtual Servers Virtual Address List を選択します この Properties の Traffic Group で traffic-group-1 が選択されていることを確認します traffic-group-1 が選択されていることを確認 10.7.4. Traffic Group に紐付けられたオブジェクトの確認 Device Management Traffic Groups の Traffic-group-1 をクリック Failover Objects タブをクリックして 中身を確認すると フェイルオーバーオブジェクトは以下のようになっています 62

10.8. ConfigSync Active 機 (bigxxx.f5jp.local) のみに行った設定を Standby 機 (bigyyy.f5jp.local) に同期するために ConfigSync を実行します (1) Device Management Overview を選択します Active 機 (bigxxx.f5jp.local) を選択し Sync ボタンを押すことで コンフィグ同期が行われます クリック (2) しばらく待つと コンフィグ同期が完了し 各ステータスがグリーンになります 63

10.9. Traffic-group-1 の優先度設定 デフォルトでは 管理 IP アドレス設定の大きい値を持つものが Traffic-group-1 の Active 機になります したがって 本構成では Standby にしたい機器 (bigyyy.f5jp.local) がこの Traffic-group-1 の Active となっています 以降 Active 機にしたい機器 (bigxxx.f5jp.local) が Traffic-group-1 の Active になるように設定します (1) bigyyy.f5jp.local へ移動し Device Management Traffic Groups から Traffic-group-1 を選択し Force to Standby ボタンを押します (2) その結果 bigyyy.f5jp.local が Standby になります (3) bigxxx.f5jp.local は Active になります 以上で冗長化設定は終わりです 64

10.9.1. クライアントからの HTTP アクセス (1) テスト用クライアントから 作成した Virtual Server へ Web ブラウザでアクセスし Web 画面が表示されることを確認します (2) Statistics Module Statistics Local Traffic タブをクリックします Statistics Type のプルダウンメニューから Pools を選択します それぞれの Web サーバの Bits, Packets 等のカウントがアップしていることを確認し ロードバランシングが正常に行われていることを確認します カウンタをリセットしたい場合には Status 左横のチェックボックスにチェックを入れて Reset ボタンを押します (3) Traffic-Group-1 を 再度 YYY.f5jp.local へ移動 ( 冗長化の切り替わりを模擬 ) して クライアントからの通信が復旧するかを確認してください 65

おわりに 基本的なセットアップに関しては以上で終了となります BIG-IP には 送信元 IP やクッキーを用いたセッション維持 外部 Syslog サーバへの詳細な通信ログ送信 irule と呼ばれるスクリプティング機能を利用したトラフィック処理のカスタマイズなど 本セットアップガイドにてカバーしきれない豊富な機能が実装されています 使い方次第で単純な負荷分散から高度なトラフィックコントロールまで さまざまにご利用頂けます また BIG-IP i850 以外の BIG-IP シリーズ製品ラインナップにおいては ソフトウェアモジュールライセンスを追加することで広域負荷分散やファイアウォール WAF SSL-VPN 機能など アプリケーションアクセスを最適化する為の多彩な機能が使用できるようになりますので 詳細は各種 WEB サイトにてご確認いただくか 購入元にお問い合わせください <F5 ネットワークス WEB サイトの紹介 > F5 ネットワークスジャパン総合サイト https://f5.com/jp F5 のセキュリティソリューション https://f5.com/jp/products/security AskF5: ナレッジベース総合サイト ( 英語 ) https://support.f5.com/ DevCentral:F5 ユーザコミュニティサイト ( 英語 : アカウント登録が必要です ) https://devcentral.f5.com/ 66