Breve pr谩ctica recomendada para crear soluciones de cl煤ster F5

Continuidad del servicio, siempre disponible, SLA consistente, punto 煤nico de falla: nos hemos encontrado con estas condiciones muchas veces cuando necesitamos considerar la alta disponibilidad de un sitio web o aplicaci贸n.



La tarea principal del esquema tolerante a fallas es eliminar el tiempo de inactividad de la aplicaci贸n. Cualquier incidente de manipulaci贸n externa o mal funcionamiento interno debe pasar desapercibido para el usuario. Para asegurar este funcionamiento "sigiloso" y continuo, se dise帽a el dispositivo de publicaci贸n y protecci贸n F5, que inicialmente cuenta con todos los mecanismos necesarios mediante el uso de infraestructura f铆sica y l贸gica redundante. La agrupaci贸n en cl煤steres de servicios de dispositivos



es responsable de la funci贸n de alta disponibilidad en F5 BIG-IP. (DSC), que permite:



  • agregue recursos de software y hardware, sin detener el sistema y las transformaciones arquitect贸nicas a gran escala.
  • Asegurar el funcionamiento ininterrumpido del sistema en caso de falla de uno o m谩s dispositivos.
  • sincronizar datos entre dispositivos.
  • distribuya de manera eficiente las solicitudes de los clientes en todos los dispositivos.
  • Realice el mantenimiento de rutina (por ejemplo, actualizaciones de software) sin tiempo de inactividad.
  • guardar estados de sesi贸n en el momento de cambiar entre dispositivos en un esquema tolerante a fallas.


Las soluciones F5 a煤n no est谩n en desarrollo y est谩n dise帽adas desde cero para tener un servidor F5 redundante. En este caso, el fallo de alguno de los componentes no interrumpe el funcionamiento del sistema. Todo esto funciona en cualquier momento sin estar ligado al fabricante de equipos de red o servidor:



  • espejo de sesi贸n (MAC, TCP, SSL, enlace de sesi贸n seg煤n varios criterios). Las sesiones en el dispositivo F5 activo se duplican en el sistema en espera. En caso de una falla en el modo de espera, el sistema puede comenzar a procesar las conexiones de inmediato, sin interrupci贸n.
  • sincronizaci贸n de la configuraci贸n (pol铆ticas de seguridad, pol铆ticas de acceso) asegurando la configuraci贸n actual en todos los miembros del cl煤ster en cualquier momento.
  • manejo correcto en caso de falla de la red sin reconstrucci贸n (MAC e IP no cambian) as铆 como la disponibilidad de interfaces de red redundantes para el correcto funcionamiento del cl煤ster en caso de falla de la red.


Hay dos escenarios para crear un cl煤ster F5



  • Activo / en espera



En este modo, un sistema est谩 activo y procesa todo el tr谩fico, y el segundo est谩 en modo de espera (el modo de espera no procesa el tr谩fico). Si se detecta una falla en el dispositivo activo F5, todo el tr谩fico se mover谩 al standby, dado que el sistema standby ya tiene toda la configuraci贸n y la duplicaci贸n de sesiones, el sistema standby se activa.





  • Activo / Activo



En este modo, ambos sistemas pueden estar activos al mismo tiempo. El equipamiento existente se aprovecha al m谩ximo. Este tipo de ajuste se utiliza principalmente cuando el hardware F5 es limitado y los requisitos de carga son grandes. Pero en este caso, si uno de los servidores falla, algunos de los servicios dejar谩n de estar disponibles.





Dependiendo de las peculiaridades de la aplicaci贸n, se seleccionan los requisitos para su publicaci贸n SLA y la carga, el esquema de funcionamiento de los dispositivos F5 y su n煤mero en cada centro de datos.



Producci贸n. Para garantizar la tolerancia a fallas garantizada, compatible con SLA, F5 recomienda crear configuraciones tolerantes a fallas de al menos 2 dispositivos. B谩sicamente, se utilizan 2 opciones que tienen sus propias ventajas y desventajas:



Enfoque 1.Crear un cl煤ster en dos o tres centros de datos y distribuir el tr谩fico entre ellos mediante DNS. La ventaja de esta opci贸n es la peque帽a cantidad de dispositivos F5: un dispositivo en cada centro de datos. pero tiempos de conmutaci贸n reducidos entre centros de datos, que var铆an de minutos a varias horas, seg煤n la configuraci贸n. Este tiempo de conmutaci贸n se debe a las peculiaridades del protocolo DNS, pero permite el uso de una peque帽a cantidad de dispositivos F5.



Enfoque 2. Creaci贸n de un cl煤ster en cada centro de datos de al menos 2 dispositivos virtuales o de hardware F5. La ventaja de este enfoque es la conmutaci贸n instant谩nea de aplicaciones sin interrumpir la sesi贸n del usuario, pero requiere la instalaci贸n de al menos 2 dispositivos F5 en cada centro de datos.



Dependiendo de las caracter铆sticas de la aplicaci贸n y los requisitos para su disponibilidad, debe elegir entre el Enfoque 1 o el Enfoque 2, teniendo en cuenta las peculiaridades de una o la segunda opci贸n. En el caso de que F5 publique y proteja aplicaciones con el nivel de SLA requerido de 99.9 (casi 9 horas de tiempo de inactividad por a帽o) y superior, estos enfoques deben usarse juntos. Al elegir una soluci贸n F5 y su implementaci贸n, tambi茅n vale la pena considerar el modo de funcionamiento activo / activo o activo / pasivo. Es importante tener en cuenta que estos modos se pueden implementar tanto en un centro de datos (diferentes dispositivos F5 para diferentes aplicaciones) para la m谩xima utilizaci贸n de los dispositivos F5, como entre centros de datos para que ambos centros de datos procesen el tr谩fico de aplicaciones (CC activo-activo) o solo uno (Disaster DC) ...



All Articles