A plataforma F5 BIG-IP oferece
vários serviços para você melhorar a segurança, a disponibilidade e o desempenho
dos seus apps. Esses serviços incluem balanceamento de carga L7, firewall de rede,
firewall de aplicativo da Web
(WAF),
serviços de DNS e muito mais. Para a nuvem distribuída do Google, o BIG-IP fornece
acesso externo e serviços de balanceamento de carga L3/4.
Configurações avançadas
Depois que o utilitário de configuração for concluído,
é necessário criar uma partição administrativa
para cada cluster de usuário que você pretende expor e acessar.
Inicialmente, você define uma partição
para o primeiro cluster de usuários. Não use partições de cluster para mais nada.
Cada um dos clusters precisa ter uma partição exclusiva.
Como configurar o BIG-IP para endpoints externos do Google Distributed Cloud
VIP para o controlador de entrada do cluster de usuário (porta exposta: 443)
VIP para o controlador de entrada do cluster de usuário (porta exposta: 80)
Criar objeto de nó
Os endereços IP externos do nó do cluster são usados para configurar objetos de nó no sistema
BIG-IP. Você vai criar um objeto de nó para cada nó do cluster do Google Distributed Cloud. Os nós são adicionados a pools de back-end que são associados a servidores virtuais.
Para fazer login no console de gerenciamento do BIG-IP, acesse o endereço IP. O
endereço é fornecido durante a instalação.
Clique na Partição do usuário que você criou anteriormente.
Acesse Tráfego local > Nós > Lista de nós.
Clique em Criar.
Insira um nome e um endereço IP para cada host do cluster e clique em Concluído.
Criar pools de back-end
Você cria um pool de back-end para cada porta de nó.
No console de gerenciamento do BIG-IP, clique em Partição do usuário para a partição de usuário
criada anteriormente.
Acesse Tráfego local > Pools > Lista de pools.
Clique em Criar.
Na lista suspensa Configuração, clique em Avançado.
No campo Nome, use Istio-80-pool.
Para verificar a acessibilidade do membro do pool, em Monitor de integridade, clique em
tcp. Opcional: como essa é uma configuração manual, você também pode
aproveitar mais
monitores avançados
conforme apropriado para sua implantação.
Em Ação se o serviço estiver inativo, clique em Rejeitar.
Neste tutorial, na lista suspensa Método de balanceamento de carga,
clique em Round Robin.
Na seção Novos membros, clique em Lista de nós e selecione o
nó criado anteriormente.
No campo Porta de serviço, insira o nodePort apropriado do
arquivo de configuração ou spec.ports[?].nodePort no serviço de Kubernetes de entrada
istio de execução (nome: istio-ingress, namespace: gke-system).
Clique em Adicionar.
Repita as etapas 8 a 9 e adicione cada instância de nó de cluster.
Você cria um total de dois servidores virtuais no BIG-IP para o primeiro cluster de usuários. Os servidores virtuais correspondem às combinações de "VIP + porta".
No console de gerenciamento do BIG-IP, clique na Partição do usuário que você criou anteriormente.
Acesse Tráfego local > Servidores virtuais > Lista de servidores virtuais.
Clique em Criar.
No campo Nome, use istio-ingress-80.
No campo Endereço/máscara de destino, insira o endereço IP do
VIP. Para este tutorial, use o VIP de entrada HTTP no
configuration file ou spec.loadBalancerIP no serviço Kubernetes de entrada
istio de execução (nome: istio-ingress, namespace: gke-system).
No campo Porta do serviço, digite a porta de listener adequada para
o VIP. Para este tutorial, use a porta 80 ou spec.ports[?].port no serviço de Kubernetes de entrada istio
do ambiente de execução (nome: istio-ingress, namespace: gke-system).
Há várias opções de configuração para melhorar o endpoint do app,
como a associação de perfis específicos de protocolo,
perfis de certificado
e
políticas do WAF.
Em Tradução de endereço de origem, clique em Mapa automático.
Em Pool padrão, selecione o pool adequado que você criou
anteriormente.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Difícil de entender","hardToUnderstand","thumb-down"],["Informações incorretas ou exemplo de código","incorrectInformationOrSampleCode","thumb-down"],["Não contém as informações/amostras de que eu preciso","missingTheInformationSamplesINeed","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-22 UTC."],[],[],null,["This tutorial shows how to set up the\n[F5 BIG-IP](https://www.f5.com/products/big-ip-services) when\nyou [integrate with Google Distributed Cloud](/kubernetes-engine/distributed-cloud/vmware/docs)\nusing the\n[manual load-balancing mode on Google Distributed Cloud](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance).\n\nThe F5 BIG-IP platform provides\nvarious services to help you enhance the security, availability, and performance\nof your apps. These services include, L7 load balancing, network firewalling,\n[web application firewalling\n(WAF)](https://wikipedia.org/wiki/Web_application_firewall),\nDNS services, and more. For Google Distributed Cloud, BIG-IP provides\nexternal access and L3/4 load-balancing services.\n\nAdditional configuration\n\nAfter the Setup utility completes,\nyou need to [Create an administrative partition](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/bigip-user-account-administration-12-0-0/3.html)\nfor each user cluster you intend to expose and access.\n\nInitially, you define a partition\nfor the first user cluster. Don't use cluster partitions for anything else.\nEach of the clusters must have a partition that is for the sole use of that\ncluster.\n\nConfiguring the BIG-IP for Google Distributed Cloud external endpoints\n\nIf you didn't [disable bundled ingress](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/disable-bundled-ingress), you must\n[configure the BIG-IP with the virtual servers](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_4)\n(VIPs), corresponding to the following Google Distributed Cloud endpoints:\n\n- **User partition**\n\n - VIP for user cluster ingress controller (port exposed: `443`)\n - VIP for user cluster ingress controller (port exposed: `80`)\n\n| **Note:** Because Google Distributed Cloud blocks creating clusters with [legacy features](/kubernetes-engine/distributed-cloud/vmware/docs/concepts/migrate-recommended-features), this document doesn't cover the BIG-IP configuration for legacy features.\n\nCreate node object\n\nThe cluster node external IP addresses are in turn used to configure node objects on the BIG-IP\nsystem. You will create a node object for each Google Distributed Cloud\ncluster node. The nodes are added to backend pools that are then associated with\nvirtual servers.\n| **Important:** If you choose [DHCP IP Mode](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/user-cluster-configuration-file-latest#network-ipmode-type-field), you need to update IP addresses for each node object on the BIG-IP system once the Google Distributed Cloud cluster node IP addresses changed.\n\n1. To sign in to the BIG-IP management console, go to the IP address. The address is provided during the installation.\n2. Click the **User partition** that you previously created.\n3. Go to **Local Traffic** \\\u003e **Nodes** \\\u003e **Node List**.\n4. Click **Create**.\n5. Enter a name and IP address for each cluster host and click **Finished**.\n\nCreate backend pools\n\nYou create a backend pool for each node Port.\n\n1. In the BIG-IP management console, click **User partition** for the user partition that you previously created.\n2. Go to **Local Traffic** \\\u003e **Pools** \\\u003e **Pool List**.\n3. Click **Create**.\n4. In the **Configuration** drop-down list, click **Advanced**.\n5. In the **Name** field, enter `Istio-80-pool`.\n6. To verify the pool member accessibility, under **Health Monitor** , click **tcp** . Optional: Because this is a manual configuration, you can also take advantage of more [advanced monitors](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/bigip-local-traffic-manager-monitors-reference-13-1-0.html) as appropriate for your deployment.\n7. For **Action on Service Down** , click **Reject**.\n\n8. For this tutorial, in the **Load Balancing Method** drop-down list,\n click **Round Robin**.\n\n9. In the **New Members** section, click **Node List** and then select the\n previously created node.\n\n10. In the **Service Port** field, enter the appropriate `nodePort` from the\n [configuration file](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_2) or `spec.ports[?].nodePort` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n11. Click **Add**.\n\n12. Repeat steps 8-9 and add each cluster node instance.\n\n13. Click **Finished**.\n\n14. Repeat all of these steps in this section for the remaining\n [user cluster nodePorts](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_4).\n\nCreate virtual servers\n\nYou create a total of two virtual servers on the BIG-IP for the first user cluster. The virtual servers correspond to\nthe \"VIP + port\" combinations.\n\n1. In the BIG-IP management console, click the **User partition** that you previously created.\n2. Go to **Local Traffic** \\\u003e **Virtual Servers** \\\u003e **Virtual Server List**.\n3. Click **Create**.\n4. In the **Name** field, enter `istio-ingress-80`.\n5. In the **Destination Address/Mask** field, enter the IP address for the\n VIP. For this tutorial, use the HTTP ingress VIP in the\n [`configuration file`](/kubernetes-engine/distributed-cloud/vmware/docs/how-to/manual-load-balance#cp-v2-user-cluster_1) or `spec.loadBalancerIP` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n | **Warning:** Don't setup a virtual server for `controlPlaneVIP`.\n6. In the **Service Port** field, enter the appropriate listener port for\n the VIP. For this tutorial, use port `80` or `spec.ports[?].port` in the runtime\n istio ingress Kubernetes Service (name: `istio-ingress`, namespace: `gke-system`).\n\n There are several configuration options for enhancing your app's endpoint,\n such as associating protocol-specific profiles,\n [certificate profiles](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/ltm-profiles-reference-13-1-0/6.html#guid-cc146765-9237-474b-9faf-0e18a208cb23),\n and\n [WAF policies](https://support.f5.com/csp/article/K85426947).\n7. For **Source Address Translation** click **Auto Map**.\n\n8. For **Default Pool** select the appropriate pool that you previously\n created.\n\n9. Click **Finished**.\n\n10. [Create and download an archive of the current configuration](https://support.f5.com/csp/article/K4423).\n\nWhat's next\n\n- To further enhance the security and performance of the external-facing\n VIPs, consider the following:\n\n - [F5 Advanced WAF](https://www.f5.com/products/security/advanced-waf)\n - [F5 Access Policy Manager (APM)](https://www.f5.com/products/security/access-policy-manager)\n - [Caching \\& Compression](https://www.f5.com/products/big-ip-services/local-traffic-manager)\n - [Health monitoring](https://techdocs.f5.com/en-us/bigip-15-0-0/big-ip-local-traffic-manager-implementations/implementing-health-and-performance-monitoring.html)\n - [Intelligent application traffic management](https://www.f5.com/products/big-ip-services/local-traffic-manager)\n- Learn more about F5\n [BIG-IP Application Services](https://www.f5.com/products/big-ip-services).\n\n- Learn more about BIG-IP configurations and capabilities:\n\n - [Certificate profiles](https://techdocs.f5.com/kb/en-us/products/big-ip_ltm/manuals/product/ltm-profiles-reference-13-1-0/6.html#guid-cc146765-9237-474b-9faf-0e18a208cb23)\n - [WAF policies](https://support.f5.com/csp/article/K85426947)"]]