Los clústeres de Anthos en VMware ahora son Google Distributed Cloud (solo software) para VMware. Para obtener más información, consulta la descripción general del producto.
La plataforma BIG-IP de F5 ofrece varios servicios para ayudarte a mejorar la seguridad, la disponibilidad y el rendimiento de tus apps. Estos servicios incluyen el balanceo de cargas de L7, el firewall de red, el firewall de aplicaciones web (WAF), los servicios de DNS y mucho más. Para Google Distributed Cloud, BIG-IP proporciona acceso externo y servicios de balanceo de cargas L3/4.
Configuración adicional
Después de que se complete la utilidad de configuración, debes crear una partición administrativa para cada clúster de usuario al que deseas exponer y acceder.
En principio, defines una partición para el primer clúster de usuarios. No uses las particiones del clúster para nada más.
Cada uno de los clústeres debe tener una partición para uso exclusivo de ese clúster.
Configura BIG-IP para los extremos externos de Google Distributed Cloud
VIP para el controlador de entrada del clúster de usuario (puerto expuesto: 443)
VIP para el controlador de entrada del clúster de usuario (puerto expuesto: 80)
Crea un objeto de nodo
A su vez, las direcciones IP externas del nodo del clúster se usan para configurar objetos de nodo en el sistema BIG-IP. Crearás un objeto de nodo para cada nodo del clúster de Google Distributed Cloud. Los nodos se agregan a grupos de backend que, luego, se asocian con
servidores virtuales.
Para acceder a la consola de administración de BIG-IP, ve a la dirección IP. La dirección se proporciona durante la instalación.
Haz clic en la partición de usuario que creaste anteriormente.
Ve a Tráfico local > Nodos > Lista de nodos.
Haz clic en Crear.
Ingresa un nombre y una dirección IP para cada host del clúster y haz clic en Finalizar.
Crea grupos de backend
Creas un grupo de backend para cada puerto de nodo.
En la consola de administración de BIG-IP, haz clic en Partición de usuario para la partición de usuario que creaste anteriormente.
Ve a Tráfico local > Grupos > Lista de grupos.
Haz clic en Crear.
En la lista desplegable Configuración, haz clic en Avanzado.
En el campo Nombre, ingresa Istio-80-pool.
Para verificar la accesibilidad de los miembros del grupo, en Monitor de estado, haz clic en tcp. Opcional: Como se trata de una configuración manual, también puedes aprovechar más supervisores avanzados según corresponda a tu implementación.
En Acción en caso de que el servicio esté inactivo, haz clic en Rechazar.
En este instructivo, en la lista desplegable Método de balanceo de cargas, haz clic en Round Robin.
En la sección Miembros nuevos, haz clic en Lista de nodos y, luego, selecciona el nodo que se creó antes.
En el campo Service Port, ingresa el nodePort apropiado del archivo de configuración o spec.ports[?].nodePort en el servicio de Kubernetes de Istio ingress del entorno de ejecución (nombre: istio-ingress, espacio de nombres: gke-system).
Haz clic en Agregar.
Repite los pasos 8 y 9 y agrega cada instancia de nodo del clúster.
Creas un total de dos servidores virtuales en el BIG-IP para el primer clúster de usuarios. Los servidores virtuales corresponden a las combinaciones "VIP + puerto".
En la consola de administración de BIG-IP, haz clic en la partición de usuario que creaste antes.
Ve a Tráfico local > Servidores virtuales > Lista de servidores virtuales.
Haz clic en Crear.
En el campo Nombre, ingresa istio-ingress-80.
En el campo Dirección de destino/máscara, ingresa la dirección IP de la VIP. En este instructivo, usa el VIP de entrada HTTP en configuration file o spec.loadBalancerIP en el servicio de Kubernetes de entrada de Istio en el tiempo de ejecución (nombre: istio-ingress, espacio de nombres: gke-system).
En el campo Service Port, ingresa el puerto de objeto de escucha correspondiente para la VIP. En este instructivo, usa el puerto 80 o spec.ports[?].port en el servicio de Kubernetes de Ingress de Istio en el tiempo de ejecución (nombre: istio-ingress, espacio de nombres: gke-system).
Existen varias opciones de configuración para mejorar el extremo de tu app, como asociar perfiles específicos del protocolo, perfiles de certificados y políticas de WAF.
En Traducción de direcciones de origen, haz clic en Asignación automática.
En Grupo predeterminado, selecciona el grupo adecuado que creaste antes.
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Información o código de muestra incorrectos","incorrectInformationOrSampleCode","thumb-down"],["Faltan la información o los ejemplos que necesito","missingTheInformationSamplesINeed","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-07-22 (UTC)"],[],[],null,["This tutorial shows how to set up the\n[F5 BIG-IP](https://www.f5.com/products/big-ip-services) when\nyou [integrate with Google Distributed Cloud](/kubernetes-engine/distributed-cloud/vmware/docs)\nusing the\n[manual load-balancing mode on Google Distributed Cloud](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance).\n\nThe F5 BIG-IP platform provides\nvarious services to help you enhance the security, availability, and performance\nof your apps. These services include, L7 load balancing, network firewalling,\n[web application firewalling\n(WAF)](https://wikipedia.org/wiki/Web_application_firewall),\nDNS services, and more. For Google Distributed Cloud, BIG-IP provides\nexternal access and L3/4 load-balancing services.\n\nAdditional configuration\n\nAfter the Setup utility completes,\nyou need to [Create an administrative partition](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/bigip-user-account-administration-12-0-0/3.html)\nfor each user cluster you intend to expose and access.\n\nInitially, you define a partition\nfor the first user cluster. Don't use cluster partitions for anything else.\nEach of the clusters must have a partition that is for the sole use of that\ncluster.\n\nConfiguring the BIG-IP for Google Distributed Cloud external endpoints\n\nIf you didn't [disable bundled ingress](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/disable-bundled-ingress), you must\n[configure the BIG-IP with the virtual servers](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_4)\n(VIPs), corresponding to the following Google Distributed Cloud endpoints:\n\n- **User partition**\n\n - VIP for user cluster ingress controller (port exposed: `443`)\n - VIP for user cluster ingress controller (port exposed: `80`)\n\n| **Note:** Because Google Distributed Cloud blocks creating clusters with [legacy features](/kubernetes-engine/distributed-cloud/vmware/docs/concepts/migrate-recommended-features), this document doesn't cover the BIG-IP configuration for legacy features.\n\nCreate node object\n\nThe cluster node external IP addresses are in turn used to configure node objects on the BIG-IP\nsystem. You will create a node object for each Google Distributed Cloud\ncluster node. The nodes are added to backend pools that are then associated with\nvirtual servers.\n| **Important:** If you choose [DHCP IP Mode](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/user-cluster-configuration-file-latest#network-ipmode-type-field), you need to update IP addresses for each node object on the BIG-IP system once the Google Distributed Cloud cluster node IP addresses changed.\n\n1. To sign in to the BIG-IP management console, go to the IP address. The address is provided during the installation.\n2. Click the **User partition** that you previously created.\n3. Go to **Local Traffic** \\\u003e **Nodes** \\\u003e **Node List**.\n4. Click **Create**.\n5. Enter a name and IP address for each cluster host and click **Finished**.\n\nCreate backend pools\n\nYou create a backend pool for each node Port.\n\n1. In the BIG-IP management console, click **User partition** for the user partition that you previously created.\n2. Go to **Local Traffic** \\\u003e **Pools** \\\u003e **Pool List**.\n3. Click **Create**.\n4. In the **Configuration** drop-down list, click **Advanced**.\n5. In the **Name** field, enter `Istio-80-pool`.\n6. To verify the pool member accessibility, under **Health Monitor** , click **tcp** . Optional: Because this is a manual configuration, you can also take advantage of more [advanced monitors](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/bigip-local-traffic-manager-monitors-reference-13-1-0.html) as appropriate for your deployment.\n7. For **Action on Service Down** , click **Reject**.\n\n8. For this tutorial, in the **Load Balancing Method** drop-down list,\n click **Round Robin**.\n\n9. In the **New Members** section, click **Node List** and then select the\n previously created node.\n\n10. In the **Service Port** field, enter the appropriate `nodePort` from the\n [configuration file](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_2) or `spec.ports[?].nodePort` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n11. Click **Add**.\n\n12. Repeat steps 8-9 and add each cluster node instance.\n\n13. Click **Finished**.\n\n14. Repeat all of these steps in this section for the remaining\n [user cluster nodePorts](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_4).\n\nCreate virtual servers\n\nYou create a total of two virtual servers on the BIG-IP for the first user cluster. The virtual servers correspond to\nthe \"VIP + port\" combinations.\n\n1. In the BIG-IP management console, click the **User partition** that you previously created.\n2. Go to **Local Traffic** \\\u003e **Virtual Servers** \\\u003e **Virtual Server List**.\n3. Click **Create**.\n4. In the **Name** field, enter `istio-ingress-80`.\n5. In the **Destination Address/Mask** field, enter the IP address for the\n VIP. For this tutorial, use the HTTP ingress VIP in the\n [`configuration file`](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_1) or `spec.loadBalancerIP` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n | **Warning:** Don't setup a virtual server for `controlPlaneVIP`.\n6. In the **Service Port** field, enter the appropriate listener port for\n the VIP. For this tutorial, use port `80` or `spec.ports[?].port` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n There are several configuration options for enhancing your app's endpoint,\n such as associating protocol-specific profiles,\n [certificate profiles](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/ltm-profiles-reference-13-1-0/6.html#guid-cc146765-9237-474b-9faf-0e18a208cb23),\n and\n [WAF policies](https://support.f5.com/csp/article/K85426947).\n7. For **Source Address Translation** click **Auto Map**.\n\n8. For **Default Pool** select the appropriate pool that you previously\n created.\n\n9. Click **Finished**.\n\n10. [Create and download an archive of the current configuration](https://support.f5.com/csp/article/K4423).\n\nWhat's next\n\n- To further enhance the security and performance of the external-facing\n VIPs, consider the following:\n\n - [F5 Advanced WAF](https://www.f5.com/products/security/advanced-waf)\n - [F5 Access Policy Manager (APM)](https://www.f5.com/products/security/access-policy-manager)\n - [Caching \\& Compression](https://www.f5.com/products/big-ip-services/local-traffic-manager)\n - [Health monitoring](https://techdocs.f5.com/en-us/bigip-15-0-0/big-ip-local-traffic-manager-implementations/implementing-health-and-performance-monitoring.html)\n - [Intelligent application traffic management](https://www.f5.com/products/big-ip-services/local-traffic-manager)\n- Learn more about F5\n [BIG-IP Application Services](https://www.f5.com/products/big-ip-services).\n\n- Learn more about BIG-IP configurations and capabilities:\n\n - [Certificate profiles](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/ltm-profiles-reference-13-1-0/6.html#guid-cc146765-9237-474b-9faf-0e18a208cb23)\n - [WAF policies](https://support.f5.com/csp/article/K85426947)"]]