Exchange 2013: Loadbalancing/Content Delivery mit F5 BigIP LTM VE 11.4

Die Firma F5 war so freundlich mir eine Demo Version der aktuellen LTM Version 11.4 zur Verfügung zu stellen. Vielen Dank an dieser Stelle für die freundliche Unterstützung seitens F5. Die bereitgestellte Demo Lizenz enthält nicht nur das Loadbalacing Feature, sondern noch einige andere sehr interessante Features. In diesem Artikel geht es erst einmal um das Loadbalancing, weiteres folgt.

Ich verwende für diesen Test die gleiche Testumgebung die auch auch schon für die Kemp Umgebung verwendet habe, daher ist der Aufbau hier beschrieben:

https://www.frankysweb.de/?p=1684

Vorbereitungen

Nach dem Bereitstellen der VM auf einem ESXi Host, kann es auch schon direkt losgehen. Anmelden kann man sich als “root” mit dem Passwort “default”

image

Mit dem Befehl “config” wird ein Assistent gestartet mit dem die IP-Adresse konfiguriert werden kann

image

Ich will eine statische IP-Adresse vergeben, in meinem Fall ist es die 192.168.200.254 (Testumgebungsbedingt muss ich die IP gleich noch einmal ändern, also nicht wundern)

image

und das entsprechende Subnet, in meinem Fall 255.255.255.0

image

Eine Router möchte ich ebenfalls angeben

image

In meinem Fall ist das die 192.168.200.1

image

Nach der Zusammenfassung landet man wieder auf der Konsole. Mit “logout” kann sich abgemeldet werden

image

Jetzt werden erst einmal die Vorbereitungen erledigt, es werden 2 Monitor Benutzer erstellt mit der die Funktion der Server überwacht werden kann, ich lege daher einen Benutzer in der Datenbank MBDB01 und einen in MBDB02 an. Die Benutzer nenne ich “f5monitor1” und “f5monitor2”

image

Für den Benutzer “f5monitor2” gehe ich wie oben zu sehen vor. Es sollte dann so aussehen:

image

Jetzt brauchen wir noch ein Zertifikat für den LTM, das Zertifikat kann wie hier beschrieben konfiguriert werden. Das Zertifikat sollte folgende DNS-Namen enthalten:

autodiscover.domain.tld

outlook.domain.tld

image

Das Zertifikat muss jetzt exportiert werden, damit es später auf der F5 importiert werden kann. Dazu im Zertifikat MMC auf Exportieren klicken:

image

Auch der private Schlüssel muss exportiert werden

image

Das Zertifikat kann nur als PFX exportiert werden

image

Kennwort angeben und das übliche “Weiter”…

image

Nachdem ein Speicherort festgelegt wurde, kann der Assistent abgeschlossen werden

image

Weiter geht es per Brower. Der Loadbalancer ist nach der Installation unter https://192.168.200.254 erreichbar, dort kann sich mit dem Benutzer “admin” und dem Passwort “admin” angemeldet werden

LTM

Nach dem Login, gebe ich zunächst die Demo Lizenz ein, dazu nutze ich den Assistenten

image

image

Nachdem der Lizenschlüssel eingegeben wurde, wird die Konfiguration aktualisiert, das dauert einen kurzen Moment

image

Nachdem die Lizenz aktiviert wurde, wird eine Übersicht der Module angezeigt, freundlicherweise ist auch eine Demo Lizenz für das AFM Modul dabei, das könnte also noch spannend werden, werde ich mal testen, jetzt interessiert mich aber nur das LTM Modul.

image

Zeit die Basiskonfiguration durchzuführen, der Assistent hilft dabei. Ich vergebe zunächst eine IP für das Management Netzwerk, diese befindet sich nicht im internen Netzwerk. Ich wähle die 192.168.10.254, wie oben schon erwähnt ändere ich hier die IP vom Management Netz, das liegt daran das ich zwischenzeitlich meine Testumgebung umgebaut habe, also nicht verwirren lassen, Management, internes und externen Netz sollten eigene Subnetze haben.

image

Nachdem erneuten einloggen, kann es weitergehen

image

Ich hab kein HA

image

Für das interne Netzwerk gebe ich das Netz an in dem auch die Exchange Server stehen, da ich in meiner Testumgebung keine VLANs habe, sondern nur unterschiedliche Subnetze sind die VLANs untagged

image

Irgendein externes Netz, ich brauche das erst einmal nicht, aber vieleicht wenn ich AFM teste, daher gleich mit anlegen.

image

Konfiguration abgeschlossen, jetzt importieren wir das Zertifikat welches wir zuvor erstellt haben, unter dem Reiter “System” –> “File Management” –> “SSL Certificate List” kann das Zertifikat hochgeladen werden. Als “Import Type” muss hier “PKCS 12 IIS” ausgewählt werden:

image

Namen vergeben und Passwort eingeben, dann auf “Import” klicken.

image

Die Vorbereitungen sind abgeschlossen, weiter geht es mit dem Template.

Template

F5 bietet Templates für Exchange 2010 und 2013 an, die Templates können hier runtergeladen werden:

https://devcentral.f5.com/login?returnurl=/wiki/iapp.microsoft-exchange-2010-and-2013-iapp-template.ashx

Um das Templates zu installieren (entpacken nicht vergessen), wird auf den Reiter iApp –> Templates gewechselt, rechts findet sich der Button “Import”

image

Im Dialog wird das Templat ausgewählt und auf “Upload” geklickt

image

Sobald das Template installiert wurde, findet es sich in der Template Übersicht

image

Aus dem Template können wir jetzt eine neue iApp erstellen, das geschieht über iApp –> Application Services –> “Create”

image

Für die iApp wird ein Name vergeben und das entsprechende Template ausgewählt, nach kurzer Ladezeit, werden die Einstellungen angezeigt

image

Zuerst wird die Exchange Server Version angegeben, in diesem Fall natürlich Exchange 2013:

image

Jetzt wird das vorher importierte Zertifikat ausgewählt

image

In den nächsten Einstellungen wird “LAN” bei der Einstellung “Will clients be connecting to this BIG-IP LTM virtual server primarily…” ausgewählt, des weiteren ist auf die Einstellung “Where will your BIG-IP virtual servers be in relation to your Client Access Server”, in diesem Fall steht es auf “Same subnet…”

image

Als nächstes wird die Vitual IP konfiguriert, ich wähle die 192.168.200.250 als IP für den Virtual Service und gebe meinen beiden Client Access Server mit den IPs 192.168.200.101 und 102 an

image

Jetzt kommen die beiden Monitor Benutzer zum Einsatz, die entsprechenden Daten werden in die Felder eingetragen

image

Für meine Testumtgebung setzte ich den Health Check Wert auf 10 Sekunden, 30 Sekunden ist aber für produktive Umgebungen in Ordnung. Zum Schluss gebe ich noch den FQDN an und klicke auf “Finished”

image

In der Übersicht von Application Services sollte es nun so aussehen, ganzen unten steht bei “FrankysWeb_Exchange2013_combined_http” “Unknown”, das ist normal, da keine HTTP Verbindungen zugelassen werden, sondern nur HTTPS:

image

Ich habe direkt einen kleinen Test gestartet und auf dem Server EX2 die “Default Website” abgeschaltet, F5 LTM bekommt das kurze Zeit später mit und schaltet den Server offline

image

OWA funktioniert trotzdem noch:

image

Für einen ersten Test, nicht schlecht Smiley

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.