Tag: 负载均衡
-
F5 irule 实现URL 根据目录 转到相关pool
例如 xxx.com/abc/ 的请求由 pool_abc 处理 建立irules: when HTTP_REQUEST { if { [HTTP::host] eq “xxx.com” } { if { ([HTTP::uri] starts_with “/abc/”) } { pool pool_abc } } } 在Virtual Servers里的 Resources 里的 iRules 的 Manage 添加这个irules:
-
导入mib库并获取负载均衡F5的Mib信息
按以下方法将F5的mib库mibs_f5.tar.gz 解压后的文件放到snmpd服务器的mib库目录,重启服务 service snmpd restart即可。 验证成功: snmpwalk -c public -v 2c 123.123.123.123 F5-BIGIP-LOCAL-MIB::ltmVirtualServVaName 参考: Management Information Base(管理信息库,MIB)是一组对象,定义可对某个设备提出的查询。 我们所 用的snmp监控主机如果要轮询一个支持snmp的设备的某项数据,它必须发出被查询设备所能理解的查询命令,这个就需要监控主机载入被查询设备对应的 MIB,这个MIB将通知snmp监控主机有关由 MIB 模块化的数据的布局和组成。 Linux 中所使用的net-snmp自带了一些标准的MIB,但是世界上支持snmp的设备有无数种,各厂家都有自己的定义,这些定义不可能都包含在net- snmp自带的MIB中,因此,想要正确轮询一个这样的设备,必须载入厂家自己的MIB文件。 一般 我们下载回来的MIB文件可能后缀名为.mib,为了清晰起见,一般改成 MIB_NAME.txt 这样的形式,当然不改也可以,这个MIB文件叫什么名字无关紧要。 系统要载入一个MIB文 件,net-snmp必须知道从哪里载入。默认情况下是下边两个目录: 1. $HOME/.snmp/mibs 2. /usr/local/share/snmp/mibs 不过也有些发行版会改变这个默认路径,那么可以用下边两种方法之一获取它 所使用的路径。 1.如果系统安装了net-snmp-config: net-snmp-config –default-mibdirs 2.如果未安装net-snmp-config: snmptranslate -Dinit_mib .1.3 2>&1 |grep MIBDIR 一般来说MIB文件是一个纯文本文件,我们打开这个 文件查看,找到第一个包含 DEFINITIONS 的行 例如/usr/share /snmp/mibs/IP-MIB.txt 中包含如下一行 IP-MIB…
-
如何在cacti 中安装array 设备的mib文件模板
先看snmp的mib文件存放位置: # net-snmp-config –default-mibdirs /root/.snmp/mibs:/usr/share/snmp/mibs 或者这个命令也可以: # snmpget -Dparse-mibs 2>&1 | grep directory parse-mibs: Scanning directory /root/.snmp/mibs parse-mibs: cannot open MIB directory /root/.snmp/mibs parse-mibs: Scanning directory /usr/share/snmp/mibs 把array的mib文件放进去: # ls /usr/share/snmp/mibs/ARRAY-MIB.txt /usr/share/snmp/mibs/ARRAY-MIB.txt 顺便看看这个文件中array厂商的oid值为7564: DESCRIPTION “SMIv2 version converted from older MIB definitions.” ::= { enterprises 7564 } 查找这个mib文件名中的mib模块名称: # pwd /usr/share/snmp/mibs # grep DEFINITIONS ARRAY-MIB.txt CA-SNMP-MIB8…
-
Bash高危安全漏洞对F5设备的影响及处理解决办法
F5建议解决方 案 如果用户的F5设备存在权限分级管理的情况,低级用户可以利用这个漏洞获得更高的管理权限,这是唯一的漏洞应用场景。如果用户只用管理员权限并在内网安全区内维护F5设备,将不会导致风险。 http://f5.com/shellshock 影响版本 Product Versions known to be vulnerable Versions known to be not vulnerable Vulnerable component or feature BIG-IP LTM 11.0.0 – 11.6.0 10.0.0 – 10.2.4 None Bash shell BIG-IP AAM 11.4.0 – 11.6.0 None Bash shell BIG-IP AFM 11.3.0 – 11.6.0 None Bash shell BIG-IP Analytics 11.0.0 – 11.6.0 None…