Breve prática recomendada de construção de soluções de cluster F5

Continuidade do serviço, sempre disponível, SLA consistente, ponto único de falha - encontramos essas condições muitas vezes quando precisamos considerar a alta disponibilidade de um site ou aplicativo.



A principal tarefa do esquema tolerante a falhas é eliminar o tempo de inatividade do aplicativo. Qualquer incidente de adulteração externa ou mau funcionamento interno deve passar despercebido pelo usuário. Para garantir esta operação “furtiva” e contínua, é desenhado o dispositivo de publicação e proteção F5, que inicialmente possui todos os mecanismos necessários através do uso de infraestrutura física e lógica redundante. O cluster de serviço de dispositivo



é responsável pela função de alta disponibilidade em F5 BIG-IP. (DSC), o que torna possível:



  • adicione recursos de software e hardware, sem interromper o sistema e as transformações arquitetônicas em grande escala.
  • garantir o funcionamento ininterrupto do sistema em caso de falha de um ou mais dispositivos.
  • sincronizar dados entre dispositivos.
  • distribuir com eficiência as solicitações do cliente entre os dispositivos.
  • execute a manutenção de rotina (por exemplo, atualizações de software) sem tempo de inatividade.
  • salvar os estados da sessão no momento de alternar entre os dispositivos em um esquema tolerante a falhas.


As soluções F5 ainda não estão em desenvolvimento e foram projetadas desde o início para ter um servidor F5 redundante. Neste caso, a falha de qualquer um dos componentes não interrompe o funcionamento do sistema. Tudo isso funciona a qualquer momento sem estar vinculado ao fabricante do equipamento de rede ou servidor:



  • espelhamento de sessão (MAC, TCP, SSL, vinculação de sessão de acordo com vários critérios). As sessões no dispositivo F5 ativo são duplicadas no sistema em espera. No caso de uma falha no modo de espera, o sistema pode começar a processar as conexões imediatamente, sem interrupção.
  • sincronização de configuração (políticas de segurança, políticas de acesso) garantindo a configuração atual em todos os membros do cluster a qualquer momento.
  • tratamento correto em caso de falha de rede sem reconstrução (MAC e IP não mudam), bem como a disponibilidade de interfaces de rede redundantes para o correto funcionamento do cluster em caso de falha de rede.


Existem dois cenários para construir um cluster F5



  • Ativo / Standby



Neste modo, um sistema está ativo e processa todo o tráfego, e o segundo está no modo de espera (o modo de espera não processa o tráfego). Caso seja detectada falha no dispositivo ativo F5, todo o tráfego será movido para o standby, visto que o sistema standby já possui toda a configuração e espelhamento da sessão, o sistema standby torna-se ativo.





  • Ativo / Ativo



Neste modo, os dois sistemas podem estar ativos ao mesmo tempo. O equipamento existente é utilizado ao máximo. Esse tipo de ajuste é usado principalmente onde o hardware F5 é limitado e os requisitos de carga são grandes. Mas, neste caso, se um dos servidores falhar, alguns dos serviços ficarão indisponíveis.





Dependendo das peculiaridades da aplicação, são selecionados os requisitos para seu SLA de publicação e a carga, o esquema de operação dos dispositivos F5 e sua quantidade em cada data center.



Resultado. Para garantir a tolerância a falhas garantida, com suporte do SLA, a F5 recomenda a construção de configurações tolerantes a falhas de pelo menos 2 dispositivos. Basicamente, são usadas 2 opções que têm suas próprias vantagens e desvantagens:



Abordagem 1.Construir um cluster em dois ou três datacenters e distribuir o tráfego entre eles usando DNS. A vantagem dessa opção é o pequeno número de dispositivos F5 - um dispositivo em cada data center. mas baixos tempos de comutação entre os centros de dados, que variam de minutos a várias horas, dependendo das configurações. Esse tempo de comutação se deve às peculiaridades do protocolo DNS, mas permite o uso de um pequeno número de dispositivos F5.



Abordagem 2. Criação de um cluster em cada data center de pelo menos 2 dispositivos virtuais ou de hardware F5. A vantagem dessa abordagem é a troca instantânea de aplicativos sem interromper a sessão do usuário, mas requer a instalação de pelo menos 2 dispositivos F5 em cada centro de dados.



Dependendo das características do aplicativo e dos requisitos para sua disponibilidade, você deve escolher entre a Abordagem 1 ou a Abordagem 2, levando em consideração as peculiaridades de uma ou da segunda opção. No caso em que a F5 publica e protege aplicativos com o nível de SLA exigido de 99,9 (quase 9 horas de inatividade por ano) e acima, essas abordagens devem ser usadas em conjunto. Ao escolher uma solução F5 e sua implementação, também vale a pena considerar o modo de operação ativo / ativo ou ativo / passivo. É importante observar que esses modos podem ser implementados em um data center (diferentes dispositivos F5 para diferentes aplicativos) para utilização máxima dos dispositivos F5 e entre os data centers para que ambos os data centers processem o tráfego de aplicativos (DC ativo-ativo) ou apenas um (Disaster DC) ...



All Articles