La plate-forme F5 BIG-IP fournit divers services pour vous aider à améliorer la sécurité, la disponibilité et les performances de vos applications. Ces services incluent l'équilibrage de charge de niveau L7, le pare-feu réseau, le pare-feu d'application Web (WAF), les services DNS, etc. Pour Google Distributed Cloud, BIG-IP fournit un accès externe et des services d'équilibrage de charge L3/4.
Configuration supplémentaire
Une fois l'utilitaire de configuration terminé, vous devez créer une partition administrative pour chaque cluster d'utilisateur que vous souhaitez exposer et auquel vous souhaitez accéder.
Dans un premier temps, vous devez définir une partition pour le premier cluster d'utilisateurs. N'utilisez pas les partitions de cluster pour autre chose.
Chacun des clusters doit avoir une partition à son usage exclusif.
Configurer BIG-IP pour les points de terminaison externes Google Distributed Cloud
VIP pour le contrôleur d'entrée du cluster utilisateur (port exposé: 443)
VIP pour le contrôleur d'entrée du cluster utilisateur (port exposé: 80)
Créer un objet de nœud
Les adresses IP externes des nœuds du cluster sont ensuite utilisées pour configurer des objets de nœud sur le système BIG-IP. Vous allez créer un objet de nœud pour chaque nœud de cluster Google Distributed Cloud. Les nœuds sont ajoutés à des pools de backend qui sont ensuite associés à des serveurs virtuels.
Pour vous connecter à la console de gestion BIG-IP, accédez à l'adresse IP. L'adresse est fournie lors de l'installation.
Cliquez sur la partition utilisateur que vous avez créée précédemment.
Accédez à Trafic local > Nœuds > Liste des nœuds.
Cliquez sur Créer.
Saisissez un nom et une adresse IP pour chaque hôte du cluster, puis cliquez sur Terminé.
Créer des pools de backend
Vous créez un pool de backend pour chaque port de nœud.
Dans la console de gestion BIG-IP, cliquez sur Partition utilisateur pour la partition utilisateur que vous avez créée précédemment.
Accédez à Trafic local > Pools > Liste des pools.
Cliquez sur Créer.
Dans la liste déroulante Configuration, cliquez sur Avancé.
Dans le champ Nom, saisissez Istio-80-pool.
Pour vérifier l'accessibilité des membres du pool, sous Surveillance de l'état, cliquez sur tcp. Facultatif: Comme il s'agit d'une configuration manuelle, vous pouvez également profiter de moniteurs plus avancés en fonction de votre déploiement.
Dans Action en cas d'indisponibilité du service, cliquez sur Refuser.
Pour ce tutoriel, dans la liste déroulante Méthode d'équilibrage de charge, cliquez sur Round Robin.
Dans la section Nouveaux membres, cliquez sur Liste des nœuds, puis sélectionnez le nœud créé précédemment.
Dans le champ Service Port (Port de service), saisissez le nodePort approprié à partir du fichier de configuration ou spec.ports[?].nodePort dans le service Kubernetes d'entrée istio d'exécution (nom: istio-ingress, espace de noms: gke-system).
Cliquez sur Ajouter.
Répétez les étapes 8 à 9 et ajoutez chaque instance de nœud de cluster.
Vous créez un total de deux serveurs virtuels sur le BIG-IP pour le premier cluster d'utilisateurs. Les serveurs virtuels correspondent aux combinaisons "VIP + port".
Dans la console de gestion BIG-IP, cliquez sur la partition utilisateur que vous avez créée précédemment.
Accédez à Trafic local > Serveurs virtuels > Liste des serveurs virtuels.
Cliquez sur Créer.
Dans le champ Nom, saisissez istio-ingress-80.
Dans le champ Adresse/Masque de destination, saisissez l'adresse IP du VIP. Pour ce tutoriel, utilisez l'adresse VIP d'entrée HTTP dans configuration file ou spec.loadBalancerIP dans le service Kubernetes d'entrée istio d'exécution (nom: istio-ingress, espace de noms: gke-system).
Dans le champ Service Port (Port du service), saisissez le port d'écoute approprié pour l'adresse IP virtuelle. Pour ce tutoriel, utilisez le port 80 ou spec.ports[?].port dans le service Kubernetes d'entrée istio (nom: istio-ingress, espace de noms: gke-system).
Plusieurs options de configuration permettent d'améliorer le point de terminaison de votre application, par exemple en associant des profils spécifiques au protocole, des profils de certificat et des règles de pare-feu Web.
Pour Traduction d'adresse source, cliquez sur Carte automatique.
Pour Pool par défaut, sélectionnez le pool approprié que vous avez créé précédemment.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/07/22 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Difficile à comprendre","hardToUnderstand","thumb-down"],["Informations ou exemple de code incorrects","incorrectInformationOrSampleCode","thumb-down"],["Il n'y a pas l'information/les exemples dont j'ai besoin","missingTheInformationSamplesINeed","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/07/22 (UTC)."],[],[],null,["This tutorial shows how to set up the\n[F5 BIG-IP](https://www.f5.com/products/big-ip-services) when\nyou [integrate with Google Distributed Cloud](/kubernetes-engine/distributed-cloud/vmware/docs)\nusing the\n[manual load-balancing mode on Google Distributed Cloud](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance).\n\nThe F5 BIG-IP platform provides\nvarious services to help you enhance the security, availability, and performance\nof your apps. These services include, L7 load balancing, network firewalling,\n[web application firewalling\n(WAF)](https://wikipedia.org/wiki/Web_application_firewall),\nDNS services, and more. For Google Distributed Cloud, BIG-IP provides\nexternal access and L3/4 load-balancing services.\n\nAdditional configuration\n\nAfter the Setup utility completes,\nyou need to [Create an administrative partition](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/bigip-user-account-administration-12-0-0/3.html)\nfor each user cluster you intend to expose and access.\n\nInitially, you define a partition\nfor the first user cluster. Don't use cluster partitions for anything else.\nEach of the clusters must have a partition that is for the sole use of that\ncluster.\n\nConfiguring the BIG-IP for Google Distributed Cloud external endpoints\n\nIf you didn't [disable bundled ingress](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/disable-bundled-ingress), you must\n[configure the BIG-IP with the virtual servers](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_4)\n(VIPs), corresponding to the following Google Distributed Cloud endpoints:\n\n- **User partition**\n\n - VIP for user cluster ingress controller (port exposed: `443`)\n - VIP for user cluster ingress controller (port exposed: `80`)\n\n| **Note:** Because Google Distributed Cloud blocks creating clusters with [legacy features](/kubernetes-engine/distributed-cloud/vmware/docs/concepts/migrate-recommended-features), this document doesn't cover the BIG-IP configuration for legacy features.\n\nCreate node object\n\nThe cluster node external IP addresses are in turn used to configure node objects on the BIG-IP\nsystem. You will create a node object for each Google Distributed Cloud\ncluster node. The nodes are added to backend pools that are then associated with\nvirtual servers.\n| **Important:** If you choose [DHCP IP Mode](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/user-cluster-configuration-file-latest#network-ipmode-type-field), you need to update IP addresses for each node object on the BIG-IP system once the Google Distributed Cloud cluster node IP addresses changed.\n\n1. To sign in to the BIG-IP management console, go to the IP address. The address is provided during the installation.\n2. Click the **User partition** that you previously created.\n3. Go to **Local Traffic** \\\u003e **Nodes** \\\u003e **Node List**.\n4. Click **Create**.\n5. Enter a name and IP address for each cluster host and click **Finished**.\n\nCreate backend pools\n\nYou create a backend pool for each node Port.\n\n1. In the BIG-IP management console, click **User partition** for the user partition that you previously created.\n2. Go to **Local Traffic** \\\u003e **Pools** \\\u003e **Pool List**.\n3. Click **Create**.\n4. In the **Configuration** drop-down list, click **Advanced**.\n5. In the **Name** field, enter `Istio-80-pool`.\n6. To verify the pool member accessibility, under **Health Monitor** , click **tcp** . Optional: Because this is a manual configuration, you can also take advantage of more [advanced monitors](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/bigip-local-traffic-manager-monitors-reference-13-1-0.html) as appropriate for your deployment.\n7. For **Action on Service Down** , click **Reject**.\n\n8. For this tutorial, in the **Load Balancing Method** drop-down list,\n click **Round Robin**.\n\n9. In the **New Members** section, click **Node List** and then select the\n previously created node.\n\n10. In the **Service Port** field, enter the appropriate `nodePort` from the\n [configuration file](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_2) or `spec.ports[?].nodePort` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n11. Click **Add**.\n\n12. Repeat steps 8-9 and add each cluster node instance.\n\n13. Click **Finished**.\n\n14. Repeat all of these steps in this section for the remaining\n [user cluster nodePorts](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_4).\n\nCreate virtual servers\n\nYou create a total of two virtual servers on the BIG-IP for the first user cluster. The virtual servers correspond to\nthe \"VIP + port\" combinations.\n\n1. In the BIG-IP management console, click the **User partition** that you previously created.\n2. Go to **Local Traffic** \\\u003e **Virtual Servers** \\\u003e **Virtual Server List**.\n3. Click **Create**.\n4. In the **Name** field, enter `istio-ingress-80`.\n5. In the **Destination Address/Mask** field, enter the IP address for the\n VIP. For this tutorial, use the HTTP ingress VIP in the\n [`configuration file`](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_1) or `spec.loadBalancerIP` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n | **Warning:** Don't setup a virtual server for `controlPlaneVIP`.\n6. In the **Service Port** field, enter the appropriate listener port for\n the VIP. For this tutorial, use port `80` or `spec.ports[?].port` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n There are several configuration options for enhancing your app's endpoint,\n such as associating protocol-specific profiles,\n [certificate profiles](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/ltm-profiles-reference-13-1-0/6.html#guid-cc146765-9237-474b-9faf-0e18a208cb23),\n and\n [WAF policies](https://support.f5.com/csp/article/K85426947).\n7. For **Source Address Translation** click **Auto Map**.\n\n8. For **Default Pool** select the appropriate pool that you previously\n created.\n\n9. Click **Finished**.\n\n10. [Create and download an archive of the current configuration](https://support.f5.com/csp/article/K4423).\n\nWhat's next\n\n- To further enhance the security and performance of the external-facing\n VIPs, consider the following:\n\n - [F5 Advanced WAF](https://www.f5.com/products/security/advanced-waf)\n - [F5 Access Policy Manager (APM)](https://www.f5.com/products/security/access-policy-manager)\n - [Caching \\& Compression](https://www.f5.com/products/big-ip-services/local-traffic-manager)\n - [Health monitoring](https://techdocs.f5.com/en-us/bigip-15-0-0/big-ip-local-traffic-manager-implementations/implementing-health-and-performance-monitoring.html)\n - [Intelligent application traffic management](https://www.f5.com/products/big-ip-services/local-traffic-manager)\n- Learn more about F5\n [BIG-IP Application Services](https://www.f5.com/products/big-ip-services).\n\n- Learn more about BIG-IP configurations and capabilities:\n\n - [Certificate profiles](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/ltm-profiles-reference-13-1-0/6.html#guid-cc146765-9237-474b-9faf-0e18a208cb23)\n - [WAF policies](https://support.f5.com/csp/article/K85426947)"]]