Explorer les Livres électroniques
Catégories
Explorer les Livres audio
Catégories
Explorer les Magazines
Catégories
Explorer les Documents
Catégories
BIGIP DNS
Version 13.1
F5 Networks
Table des Matières
1. Présentation de la solution BIG-IP DNS ................................................................................................ 3
1.1. Principaux avantages .................................................................................................................... 3
1.1.1. Disponibilité des applications sur de nombreux datacenters............................................... 3
1.1.2. Contrôle de l’ensemble du trafic applicatif........................................................................... 3
1.1.3. Amélioration des performances applicatives ....................................................................... 3
1.1.4. Simplicité et efficacité de la gestion du réseau distribué ..................................................... 3
1.1.5. Sécurisation du service DNS .................................................................................................. 3
2. Description technique de la solution .................................................................................................... 4
2.1. Objectifs de la solution de GSLB ................................................................................................... 4
2.2. Architecture de GSLB .................................................................................................................... 4
2.2.1. Positionnement dans le réseau DNS ..................................................................................... 4
2.2.2. Mode transparent ................................................................................................................. 7
2.2.3. Mode « délégation de zone » ............................................................................................... 9
2.3. Les Eléments de l’infrastructure BIG-IP DNS............................................................................... 11
2.3.1. Objets Physiques ................................................................................................................. 11
2.3.2. Objets Logiques ................................................................................................................... 13
2.3.3. Interaction avec d’autres équipements F5 ......................................................................... 15
2.3.4. Collecte de métriques ......................................................................................................... 16
2.4. Répartition de charge Globale (GSLB)......................................................................................... 19
2.4.1. Deux niveaux de répartition................................................................................................ 19
2.4.2. Différents Algorithmes de répartition de charge ................................................................ 20
2.5. Groupe de synchronisation DNS ................................................................................................. 22
2.6. Fonction Avancées ...................................................................................................................... 23
2.6.1. Bind et Zone Runner ........................................................................................................... 23
2.6.2. DNSSEC ................................................................................................................................ 24
2.6.3. DNS Express......................................................................................................................... 27
2.6.4. Cache DNS ........................................................................................................................... 28
2.6.5. DNS 6->4.............................................................................................................................. 30
2.6.6. High-Speed Logging DNS ..................................................................................................... 31
2.6.7. Log des décisions de répartition de charge ........................................................................ 32
2.6.8. Statistiques Détaillés DNS - AVR ......................................................................................... 32
1 Solution BIGIP DNS V13.1 | F5 NETWORKS
2.6.9. Response Policy Zones (RPZ) ............................................................................................... 34
2.6.10. Anycast ................................................................................................................................ 35
2.6.11. iRules ................................................................................................................................... 36
2.6.12. Sélection des Probes et Critères de Disponibilité d’une Ressource.................................... 38
2.6.13. Architecture DNS Interne du DNS ....................................................................................... 39
2.7. Management de la solution ........................................................................................................ 40
2.7.1. Interface d’administration .................................................................................................. 40
2.7.2. Sauvegarde de configuration .............................................................................................. 41
2.7.3. Logging et Reporting ........................................................................................................... 41
3. Points forts de la solution F5 .............................................................................................................. 42
4. Fonctions DNS par Releases ................................................................................................................ 43
4.1. Version 11.0.0 ............................................................................................................................. 43
4.2. Version 11.1.0 ............................................................................................................................. 44
4.3. Version 11.2.0 ............................................................................................................................. 44
4.4. Version 11.3.0 ............................................................................................................................. 44
4.5. Version 11.4.0 ............................................................................................................................. 45
4.6. Version 11.5.0 ............................................................................................................................. 45
4.7. Version 11.6.0 ............................................................................................................................. 46
4.8. Version 12.0.0 ............................................................................................................................. 47
4.9. Version 12.1.0 ............................................................................................................................. 47
4.10. Version 13.0.0 ......................................................................................................................... 47
4.11. Version 13.1.0 ......................................................................................................................... 48
BIG-IP® DNS permet de répondre aux requêtes DNS de façon plus efficace que le simple équilibrage de
charge entre plusieurs Data Centers. BIG-IP DNS répartit les demandes liées à l’environnement applicatif
en fonction de règles métier, des performances des applications et de l’état du Data Center et du
réseau, pour un contrôle complet de l’ensemble du trafic, une plus grande disponibilité et de meilleures
performances.
BIGIP DNS permet aussi de sécuriser le service DNS contre toutes les menaces du type DDoS DNS, DNS
Reflection, DNS Poisonning, Paquets Malformés, NXDOMAIN floods, etc.
• Pas de visibilité sur la disponibilité : les architectures DNS servent des IPs sans notion de
disponibilité de la ressource utilisant l’adresse IP.
• Aucune visibilité sur le contexte applicatif : certaines applications nécessites de faire persister
l’utilisateur lors de ses différentes visites, ou encore certaines applications sont inter
dépendantes les unes des autres. Les serveurs DNS ne savent pas prendre en compte ces deux
notions.
Le service Bind étant également disponible sur le BIG-IP DNS, ce dernier peut remplacer les serveurs
DNS d’une entreprise.
Le schéma ci-dessous décrit le mode de fonctionne de l’architecture DNS traditionnelle dans le cas de
l’accès à une ressource sur Internet :
• Le LDNS suit la réponse et contact un serveur autoritaire pour la zone .com. Le serveur de la
zone .com lui indique l’adresse du serveur autoritaire pour la zone domain.com.
Dans ce type d’architecture le serveur DNS de la zone domain.com ne prend absolument pas en
considération le fait que physiquement l’utilisateur se trouve géographiquement très éloigné du serveur
Le schéma suivant décrit une architecture utilisant la solution BIG-IP DNS. Le processus de résolution
DNS est le même que pour le schéma précédent, mais la dernière requête DNS aboutie non pas sur un
serveur DNS traditionnel mais sur un BIG-IP DNS.
• L'application Web www.domain.com est disponible sur deux Data Center, un aux US et le
second en Europe.
• Le BIG-IP DNS est configuré pour surveiller les applications sur chaque Data center. Il émet donc
périodiquement des requêtes http pour tester la disponibilité du service http.
• Lors de la réception de la requête DNS pour www.domain.com le BIG-IP DNS utilise sa base de
géolocalisation pour déterminer la provenance de l’utilisateur. Ce dernier résidant en Europe, il
doit donc être dirigé vers le Data Center Européen.
• Mais lors des derniers tests de vie sur le Data Center Européen il se trouve que l’application
www.domain.com n’est pas disponible et ne répond pas. Le BIG-IP DNS renvoie donc l’adresse
de l’application disponible sur le Data Center US.
• L’utilisateur envoie sa requête Web sur le serveur basé aux US, et évite ainsi une page blanche
d’indisponibilité du serveur Européen.
Deux types d’architectures sont traditionnellement recommandés pour intégrer le BIG-IP DNS dans une
infrastructure DNS existante. L’objectif étant un déploiement rapide avec un minimum de changement
sur l’architecture en place.
Le mode coupure physique (bridge) nécessite une refonte du réseau local d’interconnexion des serveurs
DNS, le boitier BGI-IP DNS vient s’intercaler physiquement entre les serveurs DNS et le monde extérieur.
Ce mode permet de ne rien changer au niveau de la configuration des serveurs DNS existants (plan
Le mode coupure logique implique uniquement une reconfiguration du routage des flux DNS (Adresses
des serveurs) vers le BIG-IP DNS. Le schéma ci-dessous décrit un exemple de topologie. En fonction de
l’architecture réseau, il est possible soit de déclarer l’adresse IP de service DNS des clients sur le BIG-IP
et donc les flux sont nativement routés vers le boitier, soit de rediriger par routage (Policy Based Routing
par exemple) les IP des serveurs DNS sur le BIG-IP DNS.
Le mode transparent présente un certain nombre d’avantages. Etant en coupure de tous les flux DNS, le
BIG-IP DNS a ainsi la possibilité d’apporter des services additionnels à la pure fonction de GSLB. Ces
fonctions sont présentées plus en détail dans la suite de ce document :
• DNS-SEC : Possibilité de signer tous les échanges DNS sans avoir de modification à faire sur
l’infrastructure existante. Même pour les enregistrements qui ne doivent pas être « load
balancés » au niveau global.
• DNS-Express : DNS autoritaire en RAM pour toute la zone DNS hébergé derrière le BIG - IP DNS
permettant de servir très rapidement un grand volume de requêtes DNS.
• Load Balancing DNS : permet de répartir la charge sur les serveurs DNS existants pour les flux
non « load balancés » au niveau global.
Ce type de déploiement est indiqué lorsque seulement une partie des enregistrements DNS doit être
traitée ou que l’infrastructure DNS ne se prête pas au mode transparent, par exemple dans le cas où un
très grand nombre de serveurs DNS sont utilisés et répartis dans des lieux géographiques distincts.
Dans le mode délégation de zone nous allons apporter les modifications suivantes :
• Création d’une sous zone gslb.domain.com dans la configuration DNS des serveurs actuels
• Modification des enregistrements de type A par des CNAME pointant sur une nouvelle
ressource : www.glsb.domain.com
• Déclaration des IP des boitiers BIG-IP DNS par des enregistrements de type NS (serveurs de
noms autoritaires) pour la sous zone gslb.
• Après plusieurs itérations le serveur LDNS interroge le serveur DNS de domain.com pour
l’entrée www.
2.3.1.2 Serveurs
Les éléments serveurs sont les équipements physiques qui portent les services (serveurs virtuels) à
« load balancer » de façon globale. Ils peuvent être de différentes natures :
• Load Balancer : ces équipements ont pour rôle de répartir la charge localement au sein de Data
Center. Un équipement physique va en règle générale héberger plusieurs services qu’il gère.
• Système BIG-IP : répartiteur de charge applicatif (LTM) ou de liens WAN (Link Controller), ces
derniers ont la particularité de pouvoir communiquer avec les équipements BGI-IP DNS via le
protocole IQuery pour échanger les informations de statistiques ou encore découvrir
automatiquement les serveurs virtuels disponibles.
• Serveur générique : ce sont des serveurs non redondés qui portent un ou plusieurs services
applicatifs.
2.3.1.3 Liens
Les liens définissent les connexions physiques du Data Center vers Internet ou le réseau WAN de
l’entreprise. Les boitiers BIG-IP-DNS surveillent l’état des liens qui peut déterminer la disponibilité des
ressources hébergées au sein du Data Center.
2.3.1.4 DataCenter
L’objet Data Center représente le regroupement physique des serveurs, serveurs virtuels, liens et objets
DNS. Les boitiers BIG-IP DNS consolident les informations de chemins et métriques collectées aux près
ses serveurs et serveurs virtuels, liens, du Data Center, et utilisent ces informations pour appliquer ses
algorithmes de répartition de charge. L’objet Data Center un élément clef dans la définition des règles
de répartition globale.
L’objet Data Center permet notamment d’appliquer des politiques et actions sur toute les ressources du
Data Center, que ce soit pour forcer une population d’utilisateurs à privilégier les services d’un Data
Center ou encore désactiver toutes les applications pour réaliser des actions de maintenance.
2.3.2.2 Pools
Les pools représentent un ensemble de serveurs virtuels répondant au même service. Il est possible de
créer des pools intra Data Center ou Inter Data Center. Les pools sont des éléments clefs de la
configuration du BIG-IP DNS car ils sont configurés avec un algorithme de répartition de charge
permettant de choisir une ressource parmi le pool qui sera renvoyé comme réponse DNS au LDNS.
• La communication avec des serveurs : load balancer ou encore serveurs génériques, pour
récupérer les informations de disponibilité applicative des serveurs virtuels hébergés.
Lorsque le BIG-IP DNS doit communiquer avec des équipements qui appartiennent également à la
famille BIG-IP, ils utilisent le protocole propriétaire F5 iQuery. Le protocole iQuery communique sur le
port 4353, il est chiffré en SSL pour assurer la confidentialité des échanges si ces derniers sont effectués
à travers Internet.
• Il permet de laisser la tache de supervision applicative au BIG-LTM qui l’effectue déjà tout en
récupérant de façon agrégée ces informations de disponibilité et d’état.
2.3.4.1 Moniteurs
Les BIG-IP sont pré configurés avec un ensemble de moniteurs applicatifs utilisés pour tester la
disponibilité des serveurs, serveurs virtuels ou des pools. La plupart des moniteurs peuvent être utilisés
tels quels, mais il est possible de les personnaliser pour s’adapter au comportement des applications à
load balancer. Les moniteurs disponibles sont les suivants :
• BIG IP : permet de de récupérer les informations de métrique d’autres systèmes BIG-IP tels que
les LTM, DNS ou Link Controller.
• SNMP : utilisé pour tester les performances d’un serveur pouvant répondre en SNMP. Ce
moniteur permet notamment de récupérer des informations de performance du serveur (CPU,
nombre de connexions …).
• FTP : ouvre une connexion sur un serveur FTP et demande le téléchargement d’un fichier. Si le
fichier est reçu le test est positif.
• Gateway ICMP : envoie une requête ICMP echo et attend un message ICMP reply en retour.
• HTTPS : ouvre une connexion TCP, négocie une session SSL puis envoie une commande http.
• IMAP : détermine le statut d’un service IMAP (Internet Message Access Protocol) en se
connectant au serveur et ouvrant un répertoire spécifique.
• LDAP : Vérifie qu’il est possible d’obtenir une réponse à une requête basée sur des champs base
LDAP et filtre.
• POP3 : se connecte avec un nom d’utilisateur sur un serveur de type POP (Post Office Protocol)
• Real Server : test la performance d’un serveur de stream REAL utilisant l’agent Real System Data
Collection.
• TCP_Half_Open : envoie un TCP SYN et attend en retour un SYN ACK, puis renvoie un RESET
• WMI : test un serveur embarquant Windows Management Infrastructure (WMI) via l’agent de
collecte.
2.3.4.2 Sondes
Les sondes sont utilisées pour tester le chemin entre les clients DNS (ici les LDNS) et les Data Center
hébergeant les services. Ses sondes sont uniquement mises en œuvre si les algorithmes de répartition
de charge des BIG-IP DNS le nécessitent (utilisant un critère tel que le « path metric »). Cinq types de
sondes sont utilisés :
• Requête de type DNS inverse : requête DNS non récursive demandant le nom du serveur LDNS
envoyée à son adresse IP
• Requête de type Root DNS : requête DNS non récursive envoyée au LDNS pour récupérer la liste
des serveurs Root DNS.
L’objectif de ces sondes est de récupérer une information de temps de réponse (Round Trip Time) ou de
nombre de saut (hop) de routage entre le Data Center et le LDNS. Donnant ainsi une indication de
proximité réseau.
La configuration des BIG-IP DNS prend en compte deux niveaux de répartition de charge pour répondre
à tous les modèles d’architecture et besoins possibles :
• Load balancing au niveau du pool : comme sur un répartiteur de charge traditionnel, ici on
cherche à répartir la charge entre plusieurs serveurs virtuels configurés au sein d’un même pool
et rendant le même service. La configuration du load balancing au niveau d’un pool est découpé
en trois méthodes permettant de sélectionner un comportement en cas d’impossibilité
d’appliquer l’algorithme préférablement choisit :
➢ Fall back : appliqué lorsqu’au algorithme n’est applicable. Si cette méthode n’arrive pas
à déterminer un serveur virtuel, le BIG-IP DNS se replie sur la méthode « Return to
DNS » en utilisant la configuration BIND embarquée et un comportement de serveur
DNS classique.
• Completion Raté : choisit le serveur virtuel qui possède le moins de connexion avec des paquets
perdus ou « timed out » durant les précédentes transactions.
• Hops : compte le nombre de sauts entre le LDNS et les Data Center et sélectionne un serveur
dans le Data Center le plus proche au niveau nombre de nœuds de routage.
• Virtual Server Capacity : sélectionne un serveur virtuel, embarqué sur un BIG-IP LTM, qui a les
plus de membre disponible.
• Kilobytes per Second (KBS) : utilise le débit réseau récupéré en SNMP ou la sonde BIG-IP pour
choisir le serveur virtuel.
• Packet Rate : utilise le débit réseau récupéré en SNMP ou la sonde BIG-IP pour choisir le serveur
virtuel.
Lors du déploiement de plusieurs boitiers BIG-IP DNS, les étapes de configuration nécessitent la mise en
place d’un groupe de synchronisation. Le groupe de synchronisation va permettre à plusieurs BIG-IP DNS
d’échanger des informations à via le protocole IQuery (TCP port 4353).
• Le partage des éléments de configuration : une modification effectuée sur un BIG-IP DNS est
propagée à l’ensemble des autres boitiers.
Les communications IQuery au sein d’un groupe de synchronisation sont chiffrées en SSL. Lors de la
configuration du groupe de synchronisation il est également nécessaire d’échanger des certificats ssl
entre chaque boitier pour s’assurer de l’identité de son partenaire lors de l’établissement d’une session
IQuery.
• Si l’entreprise souhaite remplacer son architecture DNS complétement par la solution BIG-IP
DNS.
• Si les algorithmes de répartition de charge du boitier BIG-IP DNS sont incapables de déterminer
un serveur virtuel adéquat.
Le service BIND utilise le processus named traditionel en se basant sur le fichier de configuration
named.conf et les bases de données associées embarquées sur l’appliance BIG-IP DNS.
La configuration du service BIND est automatiquement mise à jour lorsqu’un élément de configuration
est ajouté au niveau du BIG-IP DNS, tel qu’un nouvelle wide ip, impliquant la création d’une zone des
Alias associés.
Pour faciliter l’utilisation du service BIND, l’outil ZoneRunner est intégré à la console d’administration
graphique du BIG-IP DNS. ZoneRunner permet l’administration complète de BIND de façon graphique
limitant ainsi les erreurs de configuration. ZoneRunner permet également d’importer et d’exporter
facilement des informations de zone lors de l’intégration du BIG-IP DNS dans une architecture DNS
existante.
2.6.2. DNSSEC
DNSSEC est l’acronyme pour Domain Name Security Extensions. C’est un ensemble d’extension au
protocole DNS permettant de sécuriser les réponses DNS. Il fournit au client DNS (le LDNS)
l’authentification des données, l’authentification de l’absence de réponse et l’intégrité des données. Il
est à noter que DNSSEC ne fournit pas la confidentialité des informations échangées.
L’objectif principal de DNSSEC est de protéger les clients de données DNS forgées comme celles créées
via des attaques de type « DNS cache poisoning ». Il permet de signer de façon numérique les réponses
DNS. Si le client DNS fait confiance au certificat DNS associé au serveur DNSSEC, il peut être sûr que les
réponses sont authentiques et non altérées.
• RRSIG (Ressource Record Signature) : inclus dans toutes les réponses signées d’un serveur
DNSSEC. Cela correspond à la signature de la réponse. Une réponse classique d’un serveur
DNSSEC contient donc un enregistrement de type A et RRSIG.
• DNSKEY : cet enregistrement est analogue à un certificat SSL. Il contient la clef publique du
serveur DNSSEC. Le client l’utilise pour déchiffrer l’enregistrement RRSIG et donc valider la
signature de toute la réponse. Comme pour les certificats SSL une chaîne de confiance est
établit pour déterminer l’autorité d’un serveur DNSSEC sur une zone.
• DS : cet enregistrement est utilisé pour valider un enregistrement de type DNSKEY. Si un serveur
DNSSEC réfère à un client un autre serveur DNSSEC, il fournit l’enregistrement DS que le client
pourra utiliser pour vérifier l’identité du nouveau serveur.
Un quatrième enregistrement appelé NSEC peut être utilisé pour nier de façon autoritaire l’existence
d’un nom.
Une infrastructure DNSSEC utilise deux types de clefs privées. La première, ZSK pour Zone Signing Key,
est utilisée pour signer une zone et générer les enregistrements RRSIG et NSEC. L’enregistrement
DNSKEY contient la clef publique associée avec la ZSK.
La seconde clef, KSK pour Key Signing Key, est utilisée pour signer les enregistrements DNSKEY et tous
les enregistrements de type DS pour les sous domaines délégués.
• Apporter ces fonctions de sécurité pour toute la zone DNS de l’entreprise sans modification des
serveurs DNS actuels, lorsque les BIG-IP DNS sont positionnés en mode coupure.
Figure 16 : Etude Forrester sur les attaques DDOS des services DNS
La fonction DNS Express utilise les mécanismes de transfert de zones DNS pour dupliquer la
configuration DNS existante dans la mémoire du BIG IP DNS et devenir un serveur DNS esclave
autoritaire ultra rapide.
La fonction peut être utilisée à la fois pour le service BIND embarqué sur le BIG-IP DNS ou pour les
serveurs DNS de l’infrastructure existante.
Les zones peuvent être transférées d’un serveur DNS vers DNSX. Les zones transférées dans DNSX
peuvent notifier d’autres serveurs DNS secondaires en utilisant un message de type AXFR NOTIFY. Enfin,
DNSX supporte les clés TSIG pour les zones.
Grâce au cache transparent, le BIG-IP DNS consolide le contenu qui devrait, dans le cas contraire, être
caché sur plusieurs resolvers externes. Le fait d’avoir un cache consolidé devant des resolvers externes
(chacun ayant son propre cache), permet d’avoir un meilleur pourcentage de cache hit et donc des
meilleures performances.
Il est possible de configurer un resolver cache sur le BIG-IP pour résoudre les requêtes DNS et cacher les
réponses. La prochaine fois que le système reçoit une requête pour une réponse qui existe dans le
cache, le système retourne la réponse à partir du cache. Le cache DNS contient les messages,
enregistrement de ressources et les nameservers que le système utilise pour résoudre les requêtes DNS.
En utilisant ce type de fonctions et d’architecture, le nombre de requêtes DNS et les temps de latence
sont réduits. Le BIG-IP DNS répond immédiatement aux nombreuses requêtes clientes pour un même
site et fournie son propre service de résolution DNS pour ne plus avoir à utiliser et maintenir des
serveurs DNS resolvers annexes dans l’infrastructure. Les résultats sont :
• Une navigation plus rapide grâce à une réduction pouvant aller jusqu’à 80% des temps de
latence DNS
La fonction DNS64 fournit un proxy applicatif intelligent DNS pour coordonner le service DNS avec la
nécessité de translater l’adresse IPV6 de l’utilisateur en une adresse IPV4 pour joindre sa ressource. Le
système BIG-IP fournit ainsi le DNS64 et le NAT64 pour permettre la communication entre un client IPV6
et un serveur IPV4, sans avoir aucun changement à faire coté client ni coté serveur.
• Le BIG-IP DNS envoie une requête DNS A et AAAA aux serveurs DNS configurés
• En fonction de sa configuration, dans son profil DNS, le BIG-IP DNS se comporte de la façon
suivante :
Le préfixe de 96 bits utilisé dans le premier cas (serveur DNS envoie une réponse A) permet de capter le
flux de l’utilisateur sur une plateforme de NAT qui écoute les flux IPV6 sur ce préfixe, et translate le flux
IPV6 en IPV4 en enlevant ce préfixe. Les boitiers BIG-IP LTM peuvent remplir ce rôle de passerelle de
NAT IPV6 vers IPV4.
Vous pouvez choisir de logguer soit les requêtes DNS, soit les réponses, ou les deux.
De plus, vous pouvez décider de configurer le système pour faire des logs DNS de manière différente en
fonction des ressources.
• Application ;
• virtual server ;
• query name ;
• query type ;
• adresse IP client.
• Nombre d’échecs ;
Quand le BIG-IP reçoit une requête DNS pour un domaine qui est dans la liste du RPZ, le système peut
répondre d’une manière ou d’une autre en fonction de la configuration.
Alternativement, vous pouvez configurer le système pour retourner une réponse qui redirige l’utilisateur
vers un « walled garden » :
Si vous ne souhaitez pas souscrire un abonnement à un de ces fournisseurs, vous pouvez utiliser
ZoneRunner sur le BIGIP pour créer votre propre RPZ.
2.6.10. Anycast
Les fonctions IP Anycast font partie d’un ensemble fourni par une licence additionnel « advanced
routing » permettant de gérer les protocoles de routage dynamique et notamment l’injection de routes
dynamique. L’objectif de cette fonction conjointement à l’utilisation du module BIG-IP LTM est de
pouvoir annoncer dynamiquement l’adresse virtuelle de service du BIG-IP DNS quand les services DNS
du site sont disponibles. Les bénéfices d’utiliser IP anycast pour les services DNS sont :
Le schéma ci-dessous décrit le fonctionnement de l’architecture avec la fonction IP Anycast. Deux BIG-IP
DNS annoncent leur adresse de service DNS (identique). Les routeurs prennent en compte cette
information dans leurs échanges de routage dynamique. En fonction de la localisation du client, il sera
donc routé vers le boitier le plus proche au sens du nombre de nœuds de routage (en fonction du
protocole) réseau.
2.6.11. iRules
Les Irules sont un ensemble de directives utilisés pour scripter le comportement des boitiers BIG-IP dans
leur tâche de gestion des flux. L’avantage des Irules est de pouvoir plier le comportement des solutions
F5 en fonction des besoins particuliers des applications de l’entreprise même si ce comportement n’a
pas été prévu initialement lors du développement de la solution.
Dans une configuration traditionnelle sans Irules, le BIG-IP DNS résout les requêtes DNS en se basant sur
sa configuration de wide ips, ses méthodes de load balancing. Mais il se pourrait que dans des
conditions particulières, on souhaite résoudre de façons différentes certaines requêtes. Le mode
traitement est le suivant :
• La requête est reçue sur le BIG-IP DNS pour une wide ip configurée.
• Si l’évènement n’apparait pas, ou si l’Irule n’influe pas sur le processus de résolution (juste pour
des besoins de logging par exemple) la résolution normale de la wide ip s’applique.
Les Irules sont appliquées au niveau des wide ip et vous permette par exemple de spécifier un pool
pour certaines requêtes, ou une machine, ou encore d’ignorer la requête.
Voici un exemple d’IRule qui spécifie l’utilisation d’un pool lorsque l’adresse IP du client LDNS est
10.10.10.10 :
Le site web communautaire DevCentral contient de nombreux exemples et la syntaxe du langage Irule :
http://devcentral.f5.com
La liste des commandes iRules disponibles est ci-dessous. En fonction des besoins, il est donc possible
d’intercepter une requêtes ou réponse DNS afin de l’inspecter, l’interdire, la loguer, etc…
Un deuxième exemple d’iRule pourrait être l’utilisation de la base de donnée de Réputation afin
d’interdire ou autoriser une requête DNS. On peut y voir un intérêt dans deux types de besoins :
Si la réponse à la requête a « mauvaise » réputation changer la valeur (possible redirection sur une page
LTM).
Le choix se fait en utilisant les options « Prober Preference » et « Prober Fallback ». Ces options
s’ajoutent à l’option « Prober Pool » traditionnelle (cf captures d’écran plus bas pour les choix
possibles).
De plus, afin d’améliorer les critères de disponibilité, une option appelée « Require » est sélectionnable.
Cette option permet la mise en œuvre d’une règle de monitoring de type « M à partir de N ». Celle-ci a
comme action qu’une ressource soit monitorée simultanément à partir de N BIGIPs. La ressource est
considérée comme disponible si au moins M monitors sont vus up par les différents BIGIPs.
Les options « Prober Preference » et « Prober Fallback » sont complètement indépendantes des règles
de monitoring « M à partir de N » (configurables à travers l’option « Require »).
La requête DNS, puis la réponse DNS, suivent un cheminement interne qui permet de mettre en œuvre
toutes les actions nécessaires avec un maximum de performance.
Il est possible pour une réponse DNS de venir d’un serveur DNS externe, d’être modifiée par la fonction
DNS64, puis réécrite par DNS, et finalement inspectée par une iRule DNS. Suite à cela, l’iRule peut
rejeter la réponse et créer sa propre réponse, ou même réémettre une nouvelle requête, et par
conséquent recommencer tout le process une fois de plus.
• Fichiers de logs locaux : l’outil Syslog-ng est disponible nativement sur les boitiers BIG-IP DNS
pour gérer les évènements survenant sur les boitiers BIG-IP. Les filtres de type Facilité ou niveau
de log permettent de gérer au mieux la criticité des différents évènements.
• Ecran LCD : un écran LCD en face avant est disponible sur la plupart des boitiers et permet de
remonter des informations d’alerte survenant sur le châssis.
• Support de SNMP : Les boitiers BIG-IP permettent l’envoie d’alertes sous forme de trap SNMP
mais également d’être interrogé par des serveurs SNMP pour fournir des statistiques. Une mib
propriétaire est disponible pour le module DNS : F5-BIGIP-GLOBAL-MIB.
• Envoie d’EMAIL : un client PostFix est disponible pour envoyer des alertes sous forme de mails
aux administrateurs.
▪ Fonctionnement Full Proxy (2 connexions par client : 1 entre le client et le load balancer,
1 entre le load balancer et le serveur)
▪ CPU puissants de dernière génération (utile pour les traitements applicatifs intelligents)
▪ Evolutivité de la solution
▪ Pérennité de la société
▪ F5 est une société focalisée dans les domaines de l’ADC et de la sécurité. F5 est un
leader de ces marchés (vu comme leader par les différents analystes de ce marché, part
de marché et croissance annuelle importante).
▪ De nombreux éditeurs importants ont tissé des partenariats forts avec la société F5
(Oracle, Microsoft, IBM, BEA, VMWare,etc.).
▪ DNS Express Zone renommé en DNS Zone avec la possibilité d’avoir une configuration plus
fine. Par exemple, créer une zone DNS et la configurer pour utiliser DNS Express en
sélectionnant un serveur DNS autoritaire à partir duquel les transferts de zones vont se
faire. Il est aussi possible d’indiquer les serveurs DNS qui sont autorisés en tant que clients
pour des transferts de zone.
▪ DNS Cache et DNS64 : Il est désormais possible de créer une profile DNS où le champs DNS
Cache est activé, où un resolver cache est associé, et le champs DNS IPv6 to IPv4 est
positionné à Secondary ou Immediate. Avec cette configuration, si une requête AAAA ne
▪ DNS Cache and Local Zones : une zone locale peut être ajoutée à un resolver transparent ou
un cache resolver. Cela est utile quand on souhaite que le BIG-IP resolve les requêtes, pour
une petite zone locale, avec des réponses autoritaires.
▪ DNS Cache and Forward Zones : Il est possible d’attacher une Forward Zone à un resolver ou
resolver cache. Ainsi, le BIG-IP envoie les requêtes DNS qui correspondent aux Forward
Zones vers des nameservers spécifiques qui peuvent résoudre la requête.
▪ GPRS Tunneling Protocol (GTP) Monitor : ce monitor utilise le protocole UDP et supporte le
protocole GTP dans les versions 1 et 2. Il envoie un GTP Echo Request et attend un GTP Echo
Reply.
▪ DNS Express and NAPTR Queries : le moteur DNS Express peut répondre avec des
enregistrements A, AAAA et SRV dans la section additionnelle d’une réponse DNS à une
requête NAPTR.
▪ DNS Express et Zone Transfers : Les zones qui sont transferrées dans DNS Express peuvent
notifer des serveurs DNS secondaires en utilisant un AXFR NOTIFY. DNS Express supporte
aussi les clés TSIG pour les zones.
▪ Response Polizy Zones (RPZ) : RPZ est un mécanisme de firewall utilisé par les résolvers DNS
qui permet de filtrer la résolution des noms de domaines. Une RPZ est récupérable via une
souscription à un fournisseur externe, ou via ZonneRunner en créant une RPZ custom. Avec
une RPZ, le BIG-IP peut filtrer les requêtes DNS pour des domaines connues comme étant
malicieux, et retourner une réponse customisée afin d’empêcher les connexions vers le
domaine malicieux.