So fügen Sie F5 Application Delivery Services zu OpenStack hinzu

Einführung

OpenStack entwickelt sich schnell zur dominierenden Cloud-Plattform für die Bereitstellung von Infrastructure as a Service (IaaS) und bildet heute die Basis für private, öffentliche und verwaltete private Clouds. Da OpenStack-Clouds zunehmend unternehmenskritische Applications hosten, werden erweiterte Application für die Ebenen 4 bis 7 immer wichtiger. Diese Dienste bieten zusätzliche Sicherheit, Skalierung und Optimierung, um sicherzustellen, dass diese unternehmenskritischen Applications sicher, schnell und verfügbar bleiben. F5 ist der führende Anbieter von erweiterten Application für Rechenzentren sowie öffentliche und private Clouds – einschließlich solcher, die auf OpenStack basieren. Die Application von F5 können in eine OpenStack-Cloud integriert werden. Eine vorherige Prüfung der verfügbaren Optionen ist für die effiziente Planung einer OpenStack-Architektur und -Bereitstellung hilfreich.

Was ist OpenStack?

OpenStack ist eine Open-Source-Softwareplattform für Cloud Computing. OpenStack, das als Gemeinschaftsprojekt zwischen der NASA und RackSpace Hosting begann, wird derzeit von der OpenStack Foundation mit dem Auftrag verwaltet, die Software und die OpenStack-Community zu fördern.

Mehrere kommerzielle Organisationen stellen mittlerweile entweder ihre eigene OpenStack-Distribution her oder bieten zusätzliche Dienste wie Support, Beratung oder vorkonfigurierte Appliances an.

OpenStack besteht aus einer Reihe von Komponenten, die die verschiedenen Dienste bereitstellen, die zum Erstellen einer Cloud-Computing-Umgebung erforderlich sind. Diese Komponenten sind an anderer Stelle ausführlich dokumentiert . Es gibt jedoch eine Reihe von Modulen, die für eine F5 OpenStack-Bereitstellung direkt relevant sind.

Funktion Komponente Beschreibung
Informatik Nova Verwaltet Pools von Computerressourcen über verschiedene Virtualisierungs- und Bare-Metal-Konfigurationen hinweg
Vernetzung Neutron Verwaltet Netzwerke, Overlays, IP-Adressierung und Application wie Lastenausgleich
Orchestrierung Hitze Orchestriert andere OpenStack-Komponenten mithilfe von Vorlagen und APIs

Ein grundlegendes Element von OpenStack ist die RESTful API , über die Infrastrukturkomponenten konfiguriert und automatisiert werden können. In vielen OpenStack-Anwendungsfällen – etwa beim Aufbau einer Multi-Tenant-Self-Service-Cloud oder der Schaffung einer Infrastruktur zur Unterstützung von DevOps-Praktiken – ist eine API-gesteuerte Orchestrierung von entscheidender Bedeutung. Die Möglichkeit, die Bereitstellungszeit von Wochen auf Minuten zu verkürzen oder Hunderte von Diensten pro Tag bereitzustellen, ist häufig die treibende Kraft hinter der Umstellung auf eine Cloud-Plattform. Damit dies effektiv ist, müssen alle Komponenten der Infrastruktur Teil des Automatisierungsrahmens sein. Viele Applications erfordern erweiterte Application (wie etwa Application oder Zugriffskontrolle), um wirklich produktionsbereit zu sein. Daher ist es wichtig, dass sich Application in die Orchestrierungs- und Bereitstellungstools von OpenStack integrieren lassen.

Projekte, Mieter und Netzwerke

Multi-Tenancy ist ein wichtiges Konzept in OpenStack. Innerhalb von OpenStack wird eine Gruppe von Benutzern als Projekt oder Mandant bezeichnet. (Die beiden Begriffe sind austauschbar.) Projekten können Kontingente für Ressourcen wie Rechenleistung, Speicher oder Bilder zugewiesen werden. Einer der wichtigsten Entscheidungspunkte bei der Architektur für mehrere Mandanten ist die Gestaltung der Vernetzung für die Mandanten. F5® BIG-IP®-Plattformen bieten eine Reihe von Optionen für Multi-Tenancy und Netzwerktrennung, um die Interoperabilität mit OpenStack Multi-Tenancy zu ermöglichen.

Anbietervernetzung

Anbieternetzwerke verwenden im Allgemeinen entweder flache (ungetaggte) oder, häufiger, VLAN-Netzwerke (802.1Q getaggt). Diese ähneln stark der herkömmlichen Vernetzung von Rechenzentren. OpenStack-Netzwerke werden vom Administrator definiert und erstellt und unter den Mandanten gemeinsam genutzt.

In einigen Fällen verfügen die Compute-Instanzen eines Mieters über direkte Schnittstellen zum Netzwerk des Anbieters. Mieter definieren keine eigenen Netzwerke, sondern stellen einfach eine Verbindung zu den konfigurierten Netzwerken des Anbieters her und verwenden dazu die vom Administrator des Anbieters festgelegten IP-Adressbereiche. In anderen Fällen erstellen Mieter virtuelle Netzwerkkonfigurationen innerhalb der Anbieternetzwerke.

Mietervernetzung

Administratoren können es Mandanten ermöglichen, ihre eigenen spezifischen Netzwerkarchitekturen zu erstellen. Diese werden am häufigsten von OpenStack Neutron mithilfe von Open vSwitch-Instanzen auf Rechenknoten gesteuert, obwohl auch andere SDN-Lösungen (Software-Defined Networking) verwendet werden können. Entweder VLANs oder transparente Ethernet-Tunnel mit GRE- oder VXLAN- Technologie ermöglichen die Kommunikation zwischen den Compute-Instanzen der Mandanten und isolieren sie von anderen Mandanten. Seit Anfang 2016 ist GRE-Tunneling die gängigste Bereitstellungsmethode. Mieter können ihre eigenen Netzwerke und IP-Adressbereiche erstellen, die sich zwischen den Mietern durchaus überschneiden können. Jeder Mieter kann über einen OpenStack-Router verfügen, um die Kommunikation außerhalb seiner Netzwerke zu ermöglichen. Dies wird dadurch erreicht, dass dem Mieter eine oder mehrere Floating-IP-Adressen zugewiesen werden, die der Mieterrouter in die konfigurierte private IP-Adresse des Mieters übersetzt. (Beachten Sie, dass es sich bei den Floating-IP-Adressen von OpenStack Neutron und BIG-IP um unterschiedliche Dinge handelt. Wie die BIG-IP-Plattform die Mandantenisolierung verwaltet, wird später erläutert.)

F5- Application

F5-Produkte bieten ein Spektrum erweiterter Application , die auf Skalierbarkeit, Verfügbarkeit und mehrschichtige Sicherheit ausgelegt sind. Einige wichtige (aber nicht erschöpfende) Beispiele sind:

Sicherheit Erweiterte Netzwerk-Firewall-Dienste
  • Entscheidungen zur Verkehrssteuerung anhand von Kriterien, die über einfaches IP:Port:Protokoll hinausgehen, wie etwa geografischer Standort oder Endpunkt-Reputation
  • HTTP-Protokollvalidierung
  • Tages- und Uhrzeitpläne
Web Application Firewall-Dienste
  • Umfassende Tools zum Identifizieren von Bedrohungen für Application und Blockieren bösartigen Datenverkehrs
  • Dienste zur Verhinderung von Datenverlust bei ausgehenden Verbindungen (DLP)
Zugriffs- und Identitätsdienste
  • Erweiterte Authentifizierungsdienste wie Zwei-Faktor-Token, CAPTCHA oder geografische Beschränkungen
  • Client-Zertifikatsprüfung und Endpunktinspektion
  • SAML-Dienstanbieter (SP) und Identitätsanbieter (IdP)
Denial-of-Service (DoS)-Minderung
  • Proaktive Bot-Abwehr
  • Layer 7-DoS-Erkennung und -Minderung
SSL und Verschlüsselung
  • SSL-Entschlüsselung, Verkehrsprüfung und Neuverschlüsselung
  • Entlastung von SSL-Workloads von Compute-Node-Ressourcen
Verfügbarkeit Überwachung auf Anwendungsebene
  • Erweiterte Application (mithilfe eines mehrstufigen Monitors)
  • Mehrstufige Integritätsprüfungen (z. B. Überprüfung, ob sowohl die Datenbank als auch die Application verfügbar sind)
  • Nicht-HTTP-Integritätsprüfungen (wie SIP, Microsoft Windows SQL Server und FTP)
  • Fortschrittliche Algorithmen zur besseren Verteilung des Datenverkehrs auf die am besten funktionierenden Server
Globale Verfügbarkeit
  • Application über einen heterogenen Mix aus verschiedenen Cloud-Anbietern oder Rechenzentren
  • Integration mit erweiterten BIG-IP-Monitoren
  • DNSSec-Unterstützung
Leistung Netzwerk- und Transportoptimierung
  • Ein konfigurierbarer TCP-Stack, der für die Bereitstellung über WAN und Mobilfunknetze optimiert werden kann
  • Ein HTTP/2-Gateway, das die Vorteile zusätzlicher Komprimierung und Anforderungsmultiplexierung bietet, ohne die Back-End-Infrastruktur zu verändern
Application und Datenoptimierung
  • Selektive Bildoptimierung für die On-the-Fly-Optimierung abhängig von erkannten Netzwerk- oder Client-Eigenschaften
  • WAN-Beschleunigung über SSL-verschlüsselte Tunnel mit adaptiver Komprimierung und TCP-Optimierung
Flexibilität Datenpfad Programmierbarkeit
  • Vollständige programmatische Kontrolle des Application
  • Die Möglichkeit, alle Aspekte der Application zu lesen, zu schreiben und zu prüfen
  • Ereignisgesteuerte und umfassende Sprache
Programmierbarkeit der Steuerebene
  • Die Möglichkeit, die Konfiguration als Reaktion auf Ereignisse wie Änderungen der Serverauslastung, des Application oder der Infrastruktur zu ändern
  • Vollständig autonome oder externe API-gesteuerte Trigger
Die BIG-IP-Plattform

Die BIG-IP- Plattform ist in physischen, virtuellen und Cloud-Editionen verfügbar. Die Plattform stellt Application über BIG-IP-Softwaremodule bereit. Auf einer BIG-IP-Plattform können je nach Applications ein oder mehrere Softwaremodule ausgeführt werden. Die Plattform kann als eigenständige Einheit oder in hochverfügbaren Clustern eingesetzt werden.

  Funktion F5-Softwaremodul
Sicherheit Sicherheit auf Netzwerkebene BIG-IP® Advanced Firewall Manager™ (AFM)
Sicherheit auf Application BIG-IP® Anwendungssicherheitsmanager™ (ASM)
Identität und Zugriff BIG-IP® Access Policy Manager® (APM)
Verfügbarkeit Application und Datenverkehrsoptimierung BIG-IP® Local Traffic Manager™ (LTM)
Globale Verfügbarkeit und DNS BIG-IP® DNS
Leistung Application und Netzwerkoptimierung BIG-IP® Application Acceleration Manager™ (AAM)

Die BIG-IP-Plattform ist ein sehr leistungsstarker, zustandsbehafteter, bidirektionaler Zero-Copy-Proxy. Das Verständnis dieses grundlegenden Architekturprinzips kann dazu beitragen, die Art und Weise zu verdeutlichen, wie die BIG-IP-Plattform Dienste bereitstellt, und Architekturentscheidungen zu klären.

Die BIG-IP-Plattformarchitektur
Abbildung 1: Die BIG-IP-Plattformarchitektur

Clients stellen eine Verbindung zum BIG-IP-Gerät oder zur BIG-IP-Instanz her, die wiederum eine Verbindung zu Back-End-Servern herstellt (oder in einigen Fällen, wie z. B. bei DNS-Diensten, den Application verarbeitet und direkt an den Client antwortet). Dadurch entsteht ein TCP-„Air Gap“ mit vollständiger Regeneration der TCP-Sitzung zwischen dem Client und dem Server. Innerhalb dieser logischen Lücke bietet die BIG-IP-Plattform Application . Während der Application die Plattform durchläuft, kann er überprüft, geändert und kontrolliert werden. Die BIG-IP-Plattform ermöglicht daher die vollständige Kontrolle sowohl des eingehenden als auch des ausgehenden Application .

Die BIG-IP-Plattform verfügt außerdem über die ICSA Labs-Zertifizierung für Netzwerk- und Application -Firewalls, bei denen die Verkehrstrennung und die Plattformsicherheit strengen Tests unterzogen werden, was zusätzliche Gewährleistung der Plattformsicherheit bietet.

Zusammenfügen: F5 und OpenStack

Die Application und -plattformen von OpenStack und F5 werden kombiniert, um produktionsreife Dienste für auf OpenStack gehostete Applications bereitzustellen. Auf die Application von F5 kann innerhalb von OpenStack auf zwei Arten zugegriffen werden: Der Neutron Load Balancing as a Service (LBaaS) Version 2-Dienst und Heat-Orchestrierung. (F5 unterstützt auch die LBaaS-Version 1-Integration mit Neutron, aber die OpenStack-Community hat die API-Version 1 ab der Liberty-Version von OpenStack abgelehnt).

LBaaS

Neutron LBaaS ermöglicht grundlegende Lastausgleichsdienste für Rechen- (und damit Application)Instanzen. Diese Dienste sind auf eine Kernteilmenge von Funktionen und Merkmalen beschränkt, die bei einer breiten Palette von Lastausgleichsplattformen üblich sind.

Das LBaaS-Dienstbereitstellungsmodell abstrahiert die Ressourcen, die den Dienst bereitstellen, von den Diensten selbst. Die Ressourcen, die die Dienste bereitstellen, sind Teil der OpenStack-Infrastruktur und nicht innerhalb der OpenStack-Tenant-Ressourcen. Dieses Modell wird manchmal als „unter der Cloud“ bezeichnet.

Unter der Cloud LBaaS-Bereitstellung
Abbildung 2: Unter der Cloud LBaaS-Bereitstellung

OpenStack LBaaS basiert auf einer Reihe logischer Objekte, um eine Lastausgleichskonfiguration zu erstellen.

Objekt Beschreibung
Lastenausgleich Das Stammobjekt. Gibt das Subnetz der virtuellen IP (VIP) an, die statisch zugewiesen oder allokiert werden kann, des Mandanten und des Anbieters.
Hörer Ein Listener auf einem bestimmten Port des Load Balancer-VIP. Gibt den Port und eine begrenzte Anzahl von Protokolltypen an
Pool Ein Pool, an den der Listener Datenverkehr sendet. Gibt das Protokoll, den übergeordneten Listener und den Lastausgleichsalgorithmus an.
Mitglied Ein Mitglied des Pools. Gibt die IP-Adresse, die Portnummer und (optional) das Subnetz einer Instanz der Application an , an die der Datenverkehr weitergeleitet werden kann.
Gesundheitsmonitor Erstellt einen an einen Pool gebundenen Integritätsmonitor. Gibt den Monitortyp, die Häufigkeit und die Timeouts an, zusammen mit Optionen für HTTP-Pfad, Methoden und erwartete Codes
lbaas_sessionpersistences Definiert, wie die Sitzungspersistenz gehandhabt werden soll (z. B. beschränkt auf Cookie- oder Quell-IP-Persistenz)

Das Objektmodell ist in Abbildung 3 dargestellt.

Das OpenStack LBaaS-Objektmodell
Abbildung 3: Das OpenStack LBaaS-Objektmodell

Wie bei allen OpenStack-Vorgängen wird LBaaS über eine RESTful-API verwaltet. Die API ermöglicht es Mandanten, REST-Aufrufe zum Erstellen, Aktualisieren und Löschen von LBaaS-Objekten durchzuführen, wobei zwischen dem API-Aufruf eines Mandanten und einer Konfigurationsänderung auf einer BIG-IP-Instanz mehrere Schritte liegen.

Die OpenStack LBaaS-Architektur
Abbildung 4: Die OpenStack LBaaS-Architektur

Die Zuordnung zwischen LBaaS-Objekten und den API-Aufrufen zum Erstellen oder Aktualisieren dieser in einer Konfiguration auf einer BIG-IP-Instanz wird vom F5 OpenStack LBaaS-Treiber übernommen. Der LBaaS-Treiber ermöglicht es einer BIG-IP-Instanz, Anbieter von Lastausgleichsdiensten innerhalb einer OpenStack-basierten Cloud zu werden.

Der F5 LBaaS-Treiber besteht eigentlich aus zwei separaten Komponenten:

  • Das F5 LBaaS-Plug-in, das auf einem Server installiert ist, auf dem der Neutron API-Dienst ausgeführt wird
  • Der F5 LBaaS-Agentenprozess (einschließlich des Treibers), der auf dem Host installiert ist, auf dem der Agentenprozess ausgeführt wird. Jede Gerätedienstgruppe (eine Sammlung von BIG-IP-Geräten in einem Cluster) erfordert einen separaten Agentenprozess.

Der LBaaS-Treiber empfängt Aufgaben als Ergebnis von LBaaS-API-Aufrufen des Mieters und übersetzt sie in F5 iControl®-API-Aufrufe, um Konfigurationsobjekte auf dem BIG-IP-Gerät oder der virtuellen Edition zu erstellen oder zu aktualisieren. Wenn Mandanten isolierte Mandantennetzwerke und Netzwerk-Overlay-Tunnel oder VLANs verwenden, ermöglicht der LBaaS-Treiber die Bedienung mehrerer Mandanten über eine einzige BIG-IP-Instanz oder eine Hochverfügbarkeitskonfiguration (HA). Das F5 LBaaS-Plug-In erstellt die erforderlichen API-Aufrufe an die BIG-IP-Instanz und an Nova, um sicherzustellen, dass der Mandantendatenverkehr an das mandantenisolierte Listener-Objekt (VIP in BIG-IP-Begriffen) auf der gemeinsam genutzten BIG-IP-Instanz weitergeleitet wird.

Mieterisolierung

In Umgebungen mit mehreren Mandanten besteht ein wichtiger Aspekt von Nova darin, sicherzustellen, dass die Mandanten voneinander isoliert sind. Die BIG-IP LBaaS-Komponenten verwenden eine Reihe von BIG-IP-Multi-Tenancy-Funktionen, um die Trennung des Tenant-Datenverkehrs sicherzustellen.

Komponente Hinweise
Netzwerk-Overlay-Unterstützung Unterstützung für VXLAN- und GRE-Tunnel: Der Mieterverkehr ist in und aus dem BIG-IP-System vollständig gekapselt
Routendomänen Streng definierte Adressräume innerhalb der Plattform. Jede Routendomäne isoliert IP-Adressräume und Routinginformationen. IP-Adressräume können zwischen Domänen dupliziert werden, was eine einfache Wiederverwendung der privaten RFC 1918-Adressierung für mehrere Mandanten ermöglicht.
Administrative Partitionen Erstellen Sie administrativ getrennte Konfigurationen. Jede Mandantenkonfiguration ist in einer separaten Verwaltungspartition enthalten.

Um genauer zu verstehen, wie und wann diese Multi-Tenancy-Funktionen verwendet werden, lesen Sie die Readme-Datei zum F5 OpenStack LBaaS-Treiber und -Agent .

LBaaS bietet ein einfaches, API-gesteuertes System zum Bereitstellen von Lastausgleichsdiensten innerhalb von OpenStack und ermöglicht so einen grundlegenden Lastausgleich für eine große Anzahl von Clients. Die API bietet jedoch nur eine Teilmenge der Funktionen eines umfassenden Application Delivery Controllers (ADC). Diese Tabelle vergleicht LBaaS und native BIG-IP-Dienste anhand einiger wichtiger Eigenschaften der Application wie Protokollunterstützung, zusätzliche Dienste und Integritätsmonitore.

Eigentum BIG-IP-Dienste über LBaaS Native BIG-IP ADC-Dienste
Protokolle Nur TCP TCP, UDP, SCTP
L7-Protokolle HTTP, HTTPS HTTP, HTTP/2, HTTPS, FTP, RTSP, Diameter, FIX, SIP, PCoIP, RDP
Sicherheit auf Application Keiner Vollständige Web Application Firewall (WAF)
Sicherheit auf Netzwerkebene Keiner Vollständige Netzwerk-Firewall
Zugriff auf Application Keiner Vollständige Authentifizierungs- und SSO-Funktionen
Algorithmen zur Verkehrsverteilung 3 17
Application Keiner Vollständige Suite an Caching-, Komprimierungs- und Inhaltsbearbeitungstools, einschließlich TCP-Optimierung
Gesundheitsmonitore 3 20+ (einschließlich SMTP, Datenbank, SNMP, SIP, FTP, DNS)
Datenpfad Programmierbarkeit Keiner F5 iRules® bieten vollständige Transparenz und Kontrolle aller Application

Wenn die erweiterten Funktionen eines vollwertigen Proxys auf Application erforderlich sind, kann die Bereitstellung von F5- Application mithilfe des OpenStack Heat-Orchestrierungsdienstes und der zugehörigen Vorlagen die einfache, automatisierte Diensterstellung mit komplexeren Dienstkonfigurationen kombinieren.

Heat-Orchestrierungsservice und Vorlagen

OpenStack Heat ist ein Orchestrierungsdienst, der lauffähige Applications auf der Grundlage von Vorlagen generiert. Die Heat-Vorlage beschreibt die Infrastruktur in einer oder mehreren Textdateien und der Heat-Dienst führt die entsprechenden API-Aufrufe aus, um die erforderlichen Komponenten zu erstellen. Der Heat-Dienst kann durch die Verwendung benutzerdefinierter Plug-Ins über die Kernmodule hinaus erweitert werden.

Mit dem F5 Heat-Plug-In können mithilfe von Heat-Vorlagen erweiterte Application auf jedem BIG-IP-Gerät oder jeder virtuellen Edition mit Netzwerkzugriff erstellt werden, der vom Server aus erreichbar ist, auf dem der Heat-Dienst ausgeführt wird. Die BIG-IP-Instanz benötigt auch Konnektivität und Routing zu den Tenant-Instanzen, da diese Konnektivität nicht durch das Heat-Plug-In konfiguriert wird.

Heat-Vorlagen verwenden eine einfache Auszeichnungssprache, YAML, die für Menschen lesbar und leicht zu handhaben ist. Heat-Vorlagen sind deklarativ, was bedeutet, dass Sie einfach die gewünschten Infrastrukturkomponenten definieren und sich darauf verlassen, dass die zugrunde liegenden Anbieter die von Ihnen definierte Konfiguration erstellen.

Heat-Vorlagen ermöglichen die Erstellung erweiterter Szenarien zur Application , insbesondere in Kombination mit dem F5 iApps®-Vorlagensystem. iApps-Vorlagen ermöglichen die wiederholbare Erstellung von Application durch einfaches Übergeben der erforderlichen vorlagen- und instanzspezifischen Werte. Komplexe Bereitstellungskonfigurationen mit erweiterten Funktionen wie Web Application Firewall-Diensten, Application und erweiterten Lastausgleichsalgorithmen können mit einfachen API-Aufrufen implementiert werden.

Heat-Vorlagen funktionieren mit Instanzen virtueller BIG-IP-Editionen innerhalb der einzelnen Netzwerkumgebung der Mieter („über die Cloud“) sowie mit BIG-IP-Geräten, die im zugrunde liegenden physischen Netzwerk bereitgestellt werden. Das BIG-IP-Gerät muss nicht an den API-Aufrufen des Neutron-Netzwerks teilnehmen, da es wie jeder andere Rechenknoten innerhalb des Mandanten behandelt wird.

Über die Cloud-Bereitstellung mit einer BIG-IP-Appliance
Abbildung 5: Über die Cloud-Bereitstellung mit einer BIG-IP-Appliance
Über die Cloud-Bereitstellung mit einer virtuellen BIG-IP-Edition
Abbildung 6: Über die Cloud-Bereitstellung mit einer virtuellen BIG-IP-Edition

Das F5 Heat-Plug-in ist im F5-Github- Repository verfügbar. Dieses Repository enthält sowohl das Heat-Plug-In, das auf dem Server installiert ist, auf dem die Heat-Engine läuft, als auch Beispiel -Heat-Vorlagen .

Flexible Plattformoptionen

Die Application von F5 sind auf zahlreichen Plattformen verfügbar. Alle bieten dieselben Funktionen zur Application , da auf ihnen dasselbe Kernbetriebssystem und derselbe F5-Mikrokernel ausgeführt wird.

F5-Geräte und F5 VIPRION®-Gehäuse

F5-Hardwareplattformen bieten hohe Leistung und enorme Skalierbarkeit für Umgebungen, die eine große Anzahl an Clients oder Mandanten oder Anwendungsfälle mit hohem Durchsatz erfordern. Ein einzelnes HA-Paar kann viele Hunderte von Mietern und Millionen von Kunden bedienen. F5-Hardwaregeräte bieten Service Level Agreements (SLAs) für die Verbindungsrate und eine erhebliche Entlastung der zugrunde liegenden Rechenumgebung durch die Verwendung spezialisierter Hardware für die SSL- und TCP-Verarbeitung. Wo Netzwerksicherheitsdienste und die Abwehr von Distributed-Denial-of-Service-Angriffen (DDoS) erforderlich sind, bieten die Hardwareplattformen von F5 hervorragende Leistung und ein hohes Maß an Schutz. Durch die Unterstützung mehrerer überlappender Adressräume und Netzwerk-Overlay-Protokolle können Hardwaregeräte in den meisten Multi-Tenant-Umgebungen verwendet werden.

Virtuelle Editionen von F5 BIG-IP

Die virtuellen Editionen von F5 BIG-IP sind für die meisten Hypervisoren (einschließlich KVM) und zur Verwendung in öffentlichen Cloud-Infrastructure-as-a-Service (IaaS)-Anbietern wie Amazon AWS und Microsoft Azure verfügbar. Darüber hinaus sind auch virtuelle Editionen (VEs) von BIG-IP in verschiedenen Kapazitäten verfügbar, von der Laboredition bis hin zu produktionsreifen Versionen mit Pay-as-you-grow-Upgrades für Durchsätze von 25 Mbit/s bis 10 GB. Volumenlizenzen und flexible Lizenzpools ermöglichen ein dynamisches Lebenszyklusmanagement von BIG-IP-Instanzen in Test- und Entwicklungsumgebungen. Die Abrechnung von Nebenkosten ist auch in öffentlichen Cloud-Umgebungen verfügbar. Die virtuellen Editionen von BIG-IP bieten dieselben Application wie die Hardwareplattformen, verfügen jedoch nicht über die spezialisierte Hardware und Skalierbarkeit der Appliances.

Virtuelle Editionen von BIG-IP können vollständig in einem Mandantennetzwerk enthalten sein. Sie werden von OpenStack lediglich als eine weitere Computerinstanz betrachtet, werden mithilfe von Heat-Vorlagen konfiguriert oder können als Anbieter für LBaaS verwendet werden.

Anwendungsfall Mandantenisolierung Mögliche Architekturen
LBaaS-Konfiguration, Isolierung von Tausenden von Mandanten, Millionen von Kunden VLAN, VXLAN oder GRE Konsolidierte BIG-IP-Hardwareplattformen
LBaaS-Konfiguration, Isolierung von Tausenden von Mandanten, Millionen von Kunden GRE, VXLAN Virtuelle BIG-IP-Editionen mit hohem Durchsatz, skalierbar nach Bedarf1
LBaaS-Konfiguration, geringere Skalierungsanforderungen GRE, VXLAN Virtuelle BIG-IP-Editionen mit geringerem Durchsatz1
Wärmekonfiguration, erweiterte Application Keiner Virtuelle BIG-IP-Edition(en) innerhalb eines Mandanten

1Ausführliche Informationen finden Sie im Integrationshandbuch für F5 und OpenStack.

Da das F5 LBaaS-Plug-In mehrere F5-Agenten- und Treiberinstanzen aufnehmen kann, ist es möglich, Hardwaregeräte und virtuelle BIG-IP-Editionen innerhalb derselben LBaaS-Konfiguration zu mischen.

Wie bei allen Architekturentscheidungen ist die Option die richtige, die am besten zu den individuellen Anforderungen der Lösung passt. Mit BIG-IP-Hardware oder virtuellen Editionen können leistungsstarke, skalierbare Lösungen erstellt werden. Die allgemeinen Anforderungen an Umfang und Dienste sollten Infrastrukturarchitekten bei der Entscheidung für Hardware, Software oder eine Kombination aus beidem helfen. Für einen Verbraucher oder Mieter, der lediglich Dienste bereitstellen möchte, ist die Wahl zwischen LBaaS oder Heat wichtiger als die Bereitstellungsplattform selbst.

Hohe Verfügbarkeit

Hohe Verfügbarkeit ist der Schlüssel zu unternehmenskritischen Netzwerk- und Application Stacks, und wie erwartet verfügt die BIG-IP-Plattform über eine robuste HA-Architektur. BIG-IP-Geräte und virtuelle Editionen können als eigenständige Geräte (z. B. für Test- und Entwicklungsumgebungen), hochverfügbare Paare oder in N-Wege-Aktivgerätegruppen mit bis zu vier Geräten eingesetzt werden. Alle dieser Bereitstellungstypen werden innerhalb von OpenStack-Plattformen unterstützt.

Skalierbarkeit

Durch die Möglichkeit, zusätzliche Kapazitäten zu LBaaS- oder BIG-IP-Ressourcen von Mandanten hinzuzufügen, können Administratoren oder Mandanten mit steigenden Application oder Mandantenzahlen umgehen. Für den Aufbau einer agilen und skalierbaren Cloud ist eine unterbrechungsfreie Skalierung nach oben oder unten unerlässlich.

Die BIG-IP-Plattform kann sowohl nach oben als auch nach außen skaliert werden: Appliances und virtuelle Editionen können durch Lizenz-Upgrades skaliert werden und das VIPRION-Gehäuse kann durch Hinzufügen zusätzlicher Hardware-Blades skaliert werden. Das BIG-IP LBaaS-Plug-in verwaltet mehrere Agenten und Treiber (von denen jeder eine einzelne BIG-IP-Instanz oder einen einzelnen BIG-IP-Cluster verwaltet) und ermöglicht so eine horizontale Skalierung. Wenn mehrere Agenten verwendet werden, behält das F5 LBaaS-Plug-In standardmäßig alle LBaaS-Load Balancer-Objekte für einen bestimmten Mandanten bei, der einem BIG-IP-Gerät (oder Cluster) zugewiesen ist.

Bei der Verwendung von BIP-IP VE-Instanzen innerhalb eines Mandanten können die Instanzen erneut per Lizenz hochskaliert oder zusätzliche Instanzen hinzugefügt werden, um neue Arbeitslasten abzudecken.

Abschluss

Da OpenStack-Bereitstellungen zunehmend kritische Applications hosten, steigt der Bedarf an robusten, qualitativ hochwertigen Application innerhalb von OpenStack. Die Application von F5 bieten die Kapazität, Sicherheit und erweiterten Funktionen, die diese kritischen Applications benötigen, gepaart mit der Agilität und dem geringen Betriebsaufwand, die eine Cloud auf Basis von OpenStack bietet.

Weitere Ressourcen

F5 Github

F5 OpenStack-Dokumentation

F5 Multi-Tenancy-Designs

F5 OpenStack-Integrationshandbuch

Veröffentlicht am 19. April 2016
  • Auf Facebook teilen
  • Teilen mit X
  • Auf Linkedin teilen
  • Teilen per E-Mail
  • Teilen über AddThis

Verbinden mit F5

F5 Labs

Die neuesten Erkenntnisse im Bereich Anwendungsbedrohungsinformationen.

DevCentral

Die F5-Community für Diskussionsforen und Expertenartikel.

F5-Newsroom

Neuigkeiten, F5-Blogs und mehr.