- Why Edgenexus?
- Try
- Products
- Solutions
- Applications
- Resources
COMPARE
READ
WATCH
SEE
Alliances and Partners
- Support
COMPARE
READ
WATCH
SEE
Alliances and Partners
(Controlador de Entrega de Aplicaciones ADC)
Consigue tu prueba de conducción aquí
Aquí tienes unas palabras que te ayudarán a navegar por la interfaz de usuario y a sacar el máximo partido a tu prueba de conducción, así que abróchate el cinturón....
Una vez que te hayas inscrito en la prueba de conducción de ALB-X, recibirás una URL exclusiva para acceder a la interfaz gráfica de ALB-X desde tu navegador. Si es posible, te recomendamos que utilices el navegador Google Chrome.
Para el despliegue en vivo, puedes subir tu propio certificado para confirmar la autenticidad de la conexión de gestión.
Cuando se te solicite, introduce tu nombre de usuario y contraseña exclusivos para esta sesión de prueba (te los han enviado por correo electrónico).
Como se trata de una prueba personalizada, hemos preconfigurado los Servicios IP con algunos servicios que puedes probar directamente. Para realizar la prueba, hemos puesto a tu disposición contenido de servidor real en 2 servidores web de acceso público:
Hay 4 servicios de demostración que hemos preparado para ti:
Nombre
|
Puerto
|
Accesibilidad
|
---|---|---|
Equilibrio de carga de las conexiones HTTP mínimas
|
80
|
http://yoururl
|
Descarga HTTPS
|
443
|
https://yoururl
|
Persistencia basada en cookies
|
601
|
http://yoururl/601/
|
Reescritura de la prueba corporal
|
602
|
http://yoururl/?602
|
El primer servicio es un equilibrador de carga de servidor web básico de puerto 80 que utiliza nuestra política de equilibrio de carga de “menos conexiones” a 2 “servidores reales”.
El segundo servicio está en el puerto 443. En este caso, el equilibrador de carga realiza el cifrado, a veces denominado “descarga” SSL.
Por favor, siéntete libre de subir tu propio certificado SSL y aplicarlo al servicio, consulta las instrucciones más adelante. Una vez que hayas superado la excepción de seguridad, verás el mismo contenido en tu navegador.
Lo primero que podemos ver que utiliza flightPATH es la redirección HTTP a HTTPS.
Se trata de una función que se utiliza a menudo para garantizar que el tráfico web se sirve utilizando una conexión segura.
/?secure
Si flightPATH ve esta “condición” actuará sobre el tráfico y devolverá una redirección 302 al navegador para indicarle que realice otra petición GET a HTTPS://tu.petición.original.location que en este caso será la misma dirección IP pública del servicio pero en el canal 443.
Quizás quieras echar un vistazo ahora a cómo está configurada la regla flightPATH.
Para ello, haz clic en la pestaña Biblioteca de la izquierda y selecciona flightPATH.
Haz clic en la entrada “Forzar HTTPS - cuando la cadena de consulta sea segura” y podrás ver el icono
O
Como habrás visto, las conexiones se han repartido hasta ahora entre los dos servidores reales, por eso ves imágenes devueltas tanto del servidor 1 como del servidor 2. Esto se debe a que la política de equilibrio de carga por defecto es “menos conexiones”, esto intentará mantener un número par de conexiones a todos los servidores configurados para un servicio.
Para los servicios HTTP, esto se puede conseguir aplicando una cookie de sesión especial que el navegador presentará en todas las peticiones posteriores a ese servicio, normalmente durante el periodo de la “sesión”.
La regla flightPATH mira la ruta solicitada y si es /601/ enviará el tráfico al servicio que se ejecuta en el puerto 601. Aquí tienes los detalles de esta regla flightPATH.
Esta regla flightPATH muestra cómo se puede enviar el tráfico a otro servicio en función de la ruta, lo que constituye una potente herramienta para manipular el tráfico o dirigir el contenido.
Podemos ver la Configuración del VIP en el puerto 601:
http://myurl/601/
Aquí puedes ver que todo el contenido se sirve desde el Servidor 1 - puedes comprobar las herramientas de desarrollo de tu navegador y verás que se ha establecido una cookie llamada jnAccel=.
Como el servidor real no tiene ningún contenido en la ruta /601/ , debíamos eliminarla de la petición o obtendríamos un error 404 (que también podemos ocultar utilizando flightPATH).
Aquí volvemos a buscar el 601 en la ruta como condición para activar esta regla.
Así que creamos la NuevaRuta simplemente extrayendo los datos después del prefijo de ruta /601/.
La “Acción” es Reescribir la Ruta utilizando la $NuevaRuta1$ y la $cadenaConsulta$ si estuviera presente.
En el otro ejemplo de servicio que utiliza el puerto :602 mostramos cómo puedes manipular también el contenido HTML y no sólo la cabecera HTTP.
http://myurl/?602
Si introduces la dirección IP pública de tu ALB-X de prueba en tu navegador y añades /?602 , deberías obtener el siguiente resultado.
Puedes ver una línea adicional de texto en naranja que indica que -
Esto se consigue mediante 2 reglas flightPATH.
La siguiente regla aplicada al puerto:80 busca un valor de cadena de consulta de 602 y envía todas las solicitudes coincidentes al servicio que se ejecuta en el puerto 602.
Aplicada al servicio que se ejecuta en el puerto :602 hay una regla flightPATH que realiza una función “Body Replace Last” buscando la etiqueta body de cierre
y sustituyéndolo por
This text has been added by flightPATH
En este caso no se requiere ninguna condición ni evaluación, por lo que la función se aplicará a todo el tráfico que pase por el servicio.
Espero que puedas ver de qué otra forma podrían combinarse estas facilidades para realizar alguna manipulación inteligente del tráfico HTTP, y éstas son sólo la punta del iceberg de lo que flightPATH puede hacer.
Experimenta por ti mismo y estaremos encantados de conocer tus necesidades específicas.
Lo siguiente que vamos a analizar es la comprobación real de la salud del servidor. Es vital que se aplique el tipo adecuado de comprobación de salud a un servicio para permitir una detección fiable de la salud del servidor o servidores de back-end, a fin de garantizar que el tráfico de clientes sólo se envía a servidores que están operativos.
Al crear un nuevo servicio tenemos que definir un conjunto de parámetros por defecto. Para la Monitorización del Servidor utilizamos la comprobación de la salud de la Conexión TCP. La opción Monitorización del Servidor se encuentra en la pestaña Básico del servicio que se está configurando.
Aunque éste es un punto de partida razonable, es muy recomendable configurar y aplicar a un servicio una comprobación de salud más fiable, y hemos hecho que sea superfácil crear comprobaciones de salud HTTP personalizadas.
En el Test Drive hemos añadido un tercer Monitor de Servidor Real para mostrar un ejemplo de comprobación de la salud de la respuesta HTTP.
El 200OK Utiliza una petición HTTP GET a la ubicación de la página configurada para la comprobación y se asegura de que se devuelve una respuesta de estado 200OK.
No busca ningún contenido específico, sólo comprueba que hay un servidor web ejecutándose en el puerto y que puede servir la página solicitada.
Hemos aplicado este monitor, como puedes ver arriba, al servicio que se ejecuta en el puerto:601.
El Monitor NLS configurado en el Test Drive hace uso de la comprobación de Respuesta HTTP.
Para ello, define la ubicación específica de la página (puede ser la URL completa cuando se requieran cabeceras de host) y define el contenido (una cadena de texto) que debe estar presente en los datos devueltos por el servidor/aplicación.
Ésta es una prueba mucho mejor, ya que la página debe estar presente y el contenido específico debe estar disponible.
Puedes ver que hemos aplicado este monitor al servicio que se ejecuta en el puerto:602.
Puedes modificar el texto del campo Contenido requerido para esta comprobación de estado y verás que los servidores se ponen en rojo para indicar que no han superado la comprobación de estado. Devuelve el contenido requerido al valor correcto y los servidores volverán a estar en verde.
En la pestaña Avanzado puedes manipular la frecuencia y el tiempo de espera, etc., de la operación de chequeo de ese servicio.
Para la prueba de conducción hemos ajustado el Intervalo de monitorización a 3 segundos con un tiempo de espera de 2 segundos.
El recuento de salidas de monitorización está ajustado a 3, por lo que debe fallar al obtener 3 respuestas consecutivas antes de marcar el servidor como inalcanzable.
Cada vez más sitios web utilizan HTTPS y a principios de 2017 el porcentaje se había decantado a favor de HTTPS.
La mayoría de las aplicaciones empresariales requieren protección mediante cifrado, por lo que es una apuesta bastante segura que necesitarás utilizar certificados en el ALB-X, y desplegar un equilibrador de carga con HTTPS es una forma rápida y sencilla de asegurar el acceso a aplicaciones no cifradas.
El servicio está configurado para descarga SSL, por lo que el lado del Servidor Real está configurado para Sin SSL.
Puedes cargar tus propios certificados firmados en el ALB-X utilizando el menú Certificados SSL de la sección Biblioteca
Como se destaca en los campos de entrada de texto, el certificado debe tener el formato PKCS#12 para poder importarlo en ALB-X.
El nombre (que no debe contener espacios) que des al certificado en la importación será el que aparezca en los desplegables de selección de certificados de la pestaña Servicio IP Básico.
Si los servidores reales requieren recodificación SSL/TLS, la opción más sensata que debes seleccionar es “Cualquiera” en el desplegable Certificado SSL de servidor real.
Con la escasez de direcciones IP públicas y el hecho de que sólo se puede configurar un VIP en Azure, es útil poder dar soporte a múltiples dominios seguros / host URL a través de un servicio virtual, y esto es posible en ALB-X porque damos soporte a SNI.
En el lado del Servidor Real, si los servicios se vuelven a cifrar y se alojan en servidores comunes, necesitarán SNI para la correcta identificación y negociación del servicio, por lo que SNI debe seleccionarse como opción en el desplegable Certificado SSL del Servidor Real.
ALB-X permite el despliegue de características y funcionalidades adicionales mediante la compra y descarga de aplicaciones de nuestra App Store para su despliegue en el entorno de contenedores de ALB-X.
Hemos configurado 2 Pruebas de Conducción independientes en Azure en las que puedes ver esta funcionalidad en funcionamiento, así que por favor compruébalas si estás interesado.
ALB-X admite la Preautenticación junto con un servidor MS AD (Microsoft Active Directory ) / LDAP.
Esta funcionalidad es un popular sustituto del descatalogado producto TMG de Microsoft.
La sección de vista del menú te proporciona los medios para poder ver el estado de la conexión y la salud real del servidor en tiempo real (Estado) o como una tendencia a lo largo del tiempo (Historial).
Aquí es donde encontrarás las opciones de configuración que se aplican a las funciones del sistema, como establecer la Fecha y Hora, activar las alertas por correo electrónico, conceder licencias al producto, elegir cómo se realiza el registro y dónde se envían los registros, reiniciar y reiniciar el aparato, configurar SNMP y añadir otros usuarios de gestión, etc.
En el menú avanzado puedes hacer copias de seguridad y restaurar la configuración y también cargar configuraciones de plantillas jetPACK.
Por último, hay una sección de solución de problemas en la que hemos facilitado la descarga de un paquete de archivos de soporte, la realización de PING de red y varias trazas del sistema y capturas de paquetes de red.
Agradeceremos cualquier pregunta que puedas hacernos a pre-sales@edgenexus.io.
Hardware, software o incluso tu propia imagen en línea con un entorno de pruebas completo.
Sólo tienes que decirnos lo que necesitas aquí
TIENDA DE APLICACIONES
Copyright © 2021 Edgenexus Limited.