So migrieren Sie von A10 Networks vThunder ADC nach ZEVENET

VERÖFFENTLICHT AM 7. August 2019

Übersicht

A10-Netzwerke ist einer der führenden Anbieter von Application Delivery, der mit der Zukunft des Unternehmens und damit der kontinuierlichen Unterstützung und Entwicklung seiner Netzwerksicherheitsprodukte zu kämpfen hat.

In diesem Artikel erfahren Sie, wie Sie A10 Networks vThunder durch ZEVENET ersetzen, wenn Sie nach moderneren ADC-Alternativen suchen. Hier finden Sie einige Konfigurationsbeispiele und Konzepte, die in A10-Netzwerken verwendet werden und in ZEVENET analog sind.

Grundlegende Konzepte

Trennwand: Die Partitionen in A10 Thunder unterstützen die Layer 3-Virtualisierung für die Isolierung von Netzwerken und virtuellen Diensten. Sie ähnelt dem Namespace-Konzept unter Linux.
Pool: Ein Pool ist eine Gruppe von Objekten, in diesem Fall eine Gruppe oder ein Satz von IP-Adressen.
Servicegruppe: Definiert eine Reihe von realen Servern oder Backends sind festgelegt. ZEVENET verwendet den Begriff Dienst pro virtuellem Dienst der Farm, um ein bestimmtes Verhalten innerhalb eines virtuellen Dienstes zu definieren.
virtuellen Server: Dies ist die Definition des eingehenden virtuellen Dienstes, in ZEVENET wird sie auch aufgerufen Bauernhof.
Mitglied: echter Server oder Backend.

Einfacher L4 Load Balancing Service

Dieses Beispiel zeigt, wie ein einfacher L4-Lastausgleichsdienst in A10 Networks Thunder und dann in ZEVENET ADC eingerichtet wird.

A10 Networks ADC-Konfiguration

Das folgende Beispiel konfiguriert in A10 vThunder a VLAN 8 Schnittstelle in Ethernet 0 und stellen Sie die IP-Adresse ein 10.1.1.222 mit seiner statischen Standardroute.

active-partition PTEST
vlan 8
 untagged ethernet 0
 router-interface ve 8

interface ve 8
 ip address 10.1.1.222 255.255.255.0
!
ip route 0.0.0.0 /0 10.1.1.1

Um einen einfachen Quell-NAT-Dienst ohne Transparenz zu konfigurieren und die Client-IP-Adresse zu verlieren, aber unsere Netzwerkarchitektur auszublenden, muss der folgende Befehl festgelegt werden.

ip nat pool POOL 10.1.1.110 10.1.1.119 netmask /24

Da unsere realen Server später einen Webdienst hosten werden, muss ein Integritätsprüfer für eine bestimmte URL erstellt und der Webdienst gesammelt werden HTTP 200 OK Antwort:

health monitor SIMPLE_HTTP_CHECK
 method http url GET /status expect response-code 200

Erstellen Sie die tatsächlichen Serverdefinitionen, in diesem Fall 2, und legen Sie den Namen, die IP-Adresse und den Port fest.

slb server RSERVER1 10.1.1.50
no health-check
port 80 tcp

slb server RSERVER2 10.1.1.51
no health-check
port 80 tcp

Erstellen Sie die Dienstgruppe für das TCP-Protokoll, indem Sie die Integritätsprüfung und beide zuvor erstellten Back-End-Mitglieder zuweisen.

slb service-group SG_GROUP tcp
    health-check SIMPLE_HTTP_CHECK
    member RSERVER1:80
    member RSERVER2:80

Erstellen Sie schließlich den virtuellen Dienst mit den vorherigen Definitionen, indem Sie eine virtuelle IP-Adresse für eingehende Verbindungen mit einem bestimmten Port und Protokoll zuweisen, einen Namen festlegen, den Quell-Nat-Pool und dann die Dienstgruppe zuordnen, in der die ausgehenden Verbindungen definiert sind.

slb virtual-server VIP_GROUP 10.1.1.100
   port 80 tcp
      name VS_HTTP_GROUP
      source-nat pool POOL
      service-group SG_GROUP

Mit all diesen Konfigurationen können wir einen einfachen Layer-4-Lastausgleichsdienst für einen Webdienst mit Integritätsprüfung einrichten.

ZEVENET ADC-Konfiguration

In ZEVENET kann diese Konfiguration über die Webgrafikschnittstelle erfolgen oder über die Rest-API automatisiert werden. Gehen Sie in der Web-GUI zum Abschnitt Netzwerk> VLAN und klicken Sie auf die Schaltfläche Erstellen Sie ein VLAN. Wählen Sie später die übergeordnete Schnittstelle als erste Ethernet-Schnittstelle aus eth0Stellen Sie die VLAN-Name as 8, IP-Adresse 10.1.1.222 und Netzmaske. Optional können Sie ein Gateway für diese neue Schnittstelle einrichten, die statischen Routen werden jedoch in jedem Fall automatisch konfiguriert. Zum Schluss klicken Sie auf Erstellen um die Änderungen anzuwenden.

Dann gehe zum Abschnitt Netzwerk> Virtuelle Schnittstellen Um den VIP zu erstellen, von dem der eingehende Datenverkehr kommt, klicken Sie auf Erstellen Sie eine virtuelle Schnittstelle um die Konfiguration zu definieren und dann mit der Schaltfläche zu übernehmen Erstellen.

Der LSLB-Dienst muss mit dem Namen des virtuellen Dienstes erstellt werden, dem in diesem Fall zu verwendenden Profil L4xNAT, der zuvor erstellten virtuellen IP, dem virtuellen Port und schließlich auf den Erstellen .

Standardmäßig verwendet der lokale L4-Lastenausgleichsdienst das Protokoll TCP und das Quell-NAT, es kann jedoch in den globalen Einstellungen der Farm in Zukunft geändert werden.

Später muss man zur gerade erstellten Farm gehen VSGROUP und navigiere zu Dienstleistungen Tab. Fügen Sie dann die realen Server oder Backends in der hinzu Backends Sektion. Optional können wir zum Abschnitt gehen Netzwerk> Aliase Zuweisen von Back-End-IP-Adressen zu Namen in diesem Abschnitt Backend-Aliase Klicken Sie auf die Schaltfläche IP-Alias ​​hinzufügen.

Schließlich können wir mit einen erweiterten Gesundheitscheck zuweisen Farm Guardian und erkennen die HTTP 200 OK Antwort von einem Backend. Dieser Checker ist standardmäßig vollständig konfigurierbar und enthält viele vorkonfigurierte Integritätsprüfungen.

Darüber hinaus kann Zevenet mit den neuesten Technologien vollständig automatisiert werden Rest JSON API erhältlich.

Referenzen

https://blog.michaelfmcnamara.com/tag/vthunder/
http://movingpackets.net/2016/09/27/unwrapping-device-configurations-a10/

Teilen:

Dokumentation unter den Bedingungen der GNU Free Documentation License.

War dieser Artikel hilfreich?

Verwandte Artikel