BIG-IP Scale-out/Multi-tier構成のポイント解説

はじめに

BIG-IPは、1台で負荷分散、SSLアクセラレータ、フォワードプロキシ、ネットワーク保護、ウェブアプリケーション保護、リモートアクセス等の複数機能の提供が可能で、システムを集約させることが可能ですが、以下のようなケースで複数のBIG-IPに処理を分散させることも可能です。
- 高スペックな1台のBIG-IPで処理しきれない非常に多量のトラフィックを複数のBIG-IPに分散
- スモールスタートし、トラフィックや利用ユーザー数の増加に合わせて、BIG-IPを追加

 

しかしながら、複数BIG-IPで処理を行う場合は、以下のことも考慮の必要があります。
- 複数BIG-IPの負荷分散の考慮
- BIG-IPでSNATの構成を利用しない場合、構成の検討が必要

これらの検討事項は、BIG-IPをMulti-tier構成にすることで、実現が可能です。

本ブログでは、Scale-out/Multi-tier構成にする場合のネットワーク構成、HA構成、ライセンスによる注意事項を解説します。

 

BIG-IP スケールアウト/Multi-Tier構成の例

 

 
1. ネットワーク構成につきまして

Tier1 - Tier2とTier2 - Tier3間のVLANは別にすることをお勧めします。
また、戻りのTrafficのためにTier2とTier3のBIG-IPでは、Auto Last Hopは有効にします。

Auto Last Hopの設定

 

 

2. HA構成

Tier1/Tier3に相当する機器は、耐障害性を高めるためにActive-Standbyをお勧めします。
Tier2に相当する機器は、Standaloneを並べることも可能ですが、Active-Activeの構成でもメリットがあると考えられます。
Active-Activeにするメリットとしては以下が考えられます。
- ConfigをSyncさせることによって複数台の設定が容易になること
- Active-Activeにすることにより、障害時は、すぐに別のリソースに切り替わること
  (Tier1でHealth Monitorと併用すれば障害時の切り替えの時に、よりメリットがあると考えられます)
Active-Activeにした場合には、Traffic GroupのFailover Methodに以下の設定も追加して、特定のBIG-IPにActiveのリソースが偏らないようにします。
- Failover using Preferred Device Order and then Load Aware
- Always Failback to First Device if it is Available

Traffic Groupの設定

 

3. ライセンスによる注意事項

APMの場合、Active-Activeはサポートしておりませんので、Tier2をAPMにする場合は、Standaloneの機器を並べることになります。

4.まとめ

本ブログでは、Scale-out/Multi-tier構成を実施する場合の、考慮点等を解説しました。
Multi-tier構成については、Scale-out構成との組み合わせだけではなく、それぞれのtierで別のモジュールを動作させること等柔軟な構成が考えられます。
負荷分散、SSLアクセラレータ、フォワードプロキシ、ネットワーク保護、ウェブアプリケーション保護、リモートアクセス等様々なシーンで適用できますのでBIG-IPをぜひご活用ください。

Updated Apr 26, 2022
Version 2.0

Was this article helpful?

No CommentsBe the first to comment