La tâche principale du schéma de tolérance aux pannes est d'éliminer les temps d'arrêt des applications. Tout incident d'altération externe ou de dysfonctionnement interne doit passer inaperçu par l'utilisateur. Pour assurer ce fonctionnement «furtif» et continu, le dispositif de publication et de protection F5 est conçu, qui dispose initialement de tous les mécanismes nécessaires grâce à l'utilisation d'une infrastructure physique et logique redondante. Le clustering de service de périphérique
est responsable de la fonction de haute disponibilité dans F5 BIG-IP. (DSC), qui permet de:
- ajouter des ressources logicielles et matérielles, sans arrêter le système et des transformations architecturales à grande échelle.
- assurer un fonctionnement ininterrompu du système en cas de panne d'un ou plusieurs appareils.
- synchroniser les données entre les appareils.
- distribuez efficacement les demandes des clients entre les appareils.
- effectuer une maintenance de routine (par exemple, des mises à jour logicielles) sans temps d'arrêt.
- enregistrer les états de session au moment de la commutation entre les appareils dans un schéma à tolérance de pannes.
Les solutions F5 ne sont pas encore en cours de développement et sont conçues dès le départ pour avoir un serveur F5 redondant. Dans ce cas, la défaillance de l'un des composants n'interrompt pas le fonctionnement du système. Tout cela fonctionne à tout moment sans être lié au fabricant de l'équipement réseau ou serveur:
- mise en miroir de session (MAC, TCP, SSL, liaison de session selon divers critères). Les sessions sur le périphérique F5 actif sont dupliquées sur le système de secours. En cas de panne de veille, le système peut commencer à traiter les connexions immédiatement, sans interruption.
- synchronisation de la configuration (politiques de sécurité, politiques d'accès) assurant la configuration actuelle sur tous les membres du cluster à tout moment.
- la gestion correcte en cas de défaillance du réseau sans reconstruction (MAC et IP ne changent pas) ainsi que la disponibilité d'interfaces réseau redondantes pour le bon fonctionnement du cluster en cas de défaillance du réseau.
Il existe deux scénarios pour créer un cluster F5
Actif / Veille
Dans ce mode, un système est actif et traite tout le trafic, et le second est en mode veille (la veille ne traite pas le trafic). Si une panne est détectée dans le périphérique actif F5, tout le trafic sera déplacé vers la veille, puisque le système de secours a déjà toute la configuration et la mise en miroir de session, le système de secours devient actif.
Actif / Actif
Dans ce mode, les deux systèmes peuvent être actifs en même temps. L'équipement existant est pleinement utilisé. Ce type de réglage est principalement utilisé lorsque le matériel F5 est limité et que les exigences de charge sont importantes. Mais dans ce cas, si l'un des serveurs tombe en panne, certains des services deviendront indisponibles.
En fonction des particularités de l'application, des exigences pour sa publication SLA et de la charge, le schéma de fonctionnement des appareils F5 et leur nombre dans chaque centre de données sont sélectionnés.
Production. Pour garantir une tolérance aux pannes garantie, prise en charge par SLA, F5 recommande de créer des configurations tolérantes aux pannes d'au moins 2 appareils. Fondamentalement, 2 options sont utilisées qui ont leurs propres avantages et inconvénients:
Approche 1.Construire un cluster dans deux ou trois centres de données et répartir le trafic entre eux à l'aide du DNS. L'avantage de cette option est le petit nombre d'appareils F5 - un appareil dans chaque centre de données. mais de faibles temps de commutation entre les centres de données, qui varient de quelques minutes à plusieurs heures, selon les paramètres. Ce temps de commutation est dû aux particularités du protocole DNS, mais permet l'utilisation d'un petit nombre d'appareils F5.
Approche 2. Création d'un cluster dans chaque centre de données d'au moins 2 périphériques virtuels ou matériels F5. L'avantage de cette approche est la commutation instantanée d'application sans interrompre la session utilisateur, mais nécessite l'installation d'au moins 2 appareils F5 dans chaque centre de données.
En fonction des fonctionnalités de l'application et des exigences de sa disponibilité, vous devez choisir entre l'approche 1 ou l'approche 2, en tenant compte des particularités de l'une ou de la deuxième option. Dans le cas où F5 publie et protège des applications avec le niveau de SLA requis de 99,9 (près de 9 heures d'indisponibilité par an) et plus, ces approches doivent être utilisées ensemble. Lors du choix d'une solution F5 et de sa mise en œuvre, il convient également de considérer le mode de fonctionnement actif / actif ou actif / passif. Il est important de noter que ces modes peuvent être mis en œuvre à la fois dans un centre de données (différents appareils F5 pour différentes applications) pour une utilisation maximale des appareils F5, et entre les centres de données afin que les deux centres de données traitent le trafic des applications (DC actif-actif) ou un seul (Disaster DC) ...