<s id="qx03x"></s>
  • <tt id="qx03x"><noscript id="qx03x"></noscript></tt><rt id="qx03x"><nav id="qx03x"></nav></rt>

    <strong id="qx03x"><li id="qx03x"></li></strong>
    <tt id="qx03x"></tt>

        1.   [文章作者:張宴 本文版本:v1.0 最后修改:2008.05.22 轉載請注明出自:http://blog.www.lukangtou.cn/f5_big_ip]

            前言:最近一直在對比測試F5 BIG-IP和Citrix NetScaler負載均衡器的各項性能,于是寫下此篇文章,記錄F5 BIG-IP的常見應用配置方法。

            目前,許多廠商推出了專用于平衡服務器負載的負載均衡器,如F5 Network公司的BIG-IP,Citrix公司的NetScaler。F5 BIG-IP LTM 的官方名稱叫做本地流量管理器,可以做4-7層負載均衡,具有負載均衡、應用交換、會話交換、狀態監控、智能網絡地址轉換、通用持續性、響應錯誤處理、IPv6網關、高級路由、智能端口鏡像、SSL加速、智能HTTP壓縮、TCP優化、第7層速率整形、內容緩沖、內容轉換、連接加速、高速緩存、Cookie加密、選擇性內容加密、應用攻擊過濾、拒絕服務(DoS)攻擊和SYN Flood保護、防火墻—包過濾、包消毒等功能。

            以下是F5 BIG-IP用作HTTP負載均衡器的主要功能:
           ?、?、F5 BIG-IP提供12種靈活的算法將所有流量均衡的分配到各個服務器,而面對用戶,只是一臺虛擬服務器。
           ?、?、F5 BIG-IP可以確認應用程序能否對請求返回對應的數據。假如F5 BIG-IP后面的某一臺服務器發生服務停止、死機等故障,F5會檢查出來并將該服務器標識為宕機,從而不將用戶的訪問請求傳送到該臺發生故障的服務器上。這樣,只要其它的服務器正常,用戶的訪問就不會受到影響。宕機一旦修復,F5 BIG-IP就會自動查證應用已能對客戶請求作出正確響應并恢復向該服務器傳送。
           ?、?、F5 BIG-IP具有動態Session的會話保持功能。
           ?、?、F5 BIG-IP的iRules功能可以做HTTP內容過濾,根據不同的域名、URL,將訪問請求傳送到不同的服務器。



            下面,結合實例,配置F5 BIG-IP LTM v9.x:

            點擊在新窗口中瀏覽此圖片

           ?、?、如圖,假設域名blog.www.lukangtou.cn被解析到F5的外網/公網虛擬IP:61.1.1.3(vs_squid),該虛擬IP下有一個服務器池(pool_squid),該服務器池下包含兩臺真實的Squid服務器(192.168.1.11和192.168.1.12)。
           ?、?、如果Squid緩存未命中,則會請求F5的內網虛擬IP:192.168.1.3(vs_apache),該虛擬IP下有一個默認服務器池(pool_apache_default),該服務器池下包含兩臺真實的Apache服務器(192.168.1.21和192.168.1.22),當該虛擬IP匹配iRules規則時,則會訪問另外一個服務器池(pool_apache_irules),該服務器池下同樣包含兩臺真實的Apache服務器(192.168.1.23和192.168.1.24)。
           ?、?、另外,所有真實服務器的默認網關指向F5的自身內網IP,即192.168.1.2。
           ?、?、所有的真實服務器通過SNAT IP地址61.1.1.4訪問互聯網。



            詳細配置步驟:

            一、登錄到F5 BIG-IP管理界面:
            1、初次使用:
           ?、?、打開F5 BIG-IP電源,用一根網線(直連線和交叉線均可)連接F5 BIG-IP的3.1管理網口和筆記本電腦的網口,將筆記本電腦的IP地址配置為“192.168.1.*”,子網掩碼配置為“255.255.255.0”。
           ?、?、用瀏覽器訪問F5 BIG-IP的出廠默認管理IP地址https://192.168.1.245https://192.168.245.245
           ?、?、輸入出廠默認用戶名:admin,密碼:admin
           ?、?、點擊Activate進入F5 BIG-IP License申請與激活頁面,激活License。
           ?、?、修改默認管理密碼。

            2、以后登錄:
            通過F5 BIG-IP的自身外網IP登錄。
           ?、?、假設設置的F5自身外網IP為61.1.1.2,就可以通過https://61.1.1.2/登錄。
           ?、?、還可以通過SSH登錄,用戶名為root,密碼跟Web管理的密碼相同。



            二、創建兩個VLAN:internal和external,分別表示內網和外網。
            ★創建VLAN演示頁面:http://blog.www.lukangtou.cn/book/f5/vlan_create.htm
            ★VLAN列表演示頁面:http://blog.www.lukangtou.cn/book/f5/vlan_list.htm

            1、創建VLAN:internal(內網)
            在“Network→VLANs”頁面點擊“create”按鈕:
           ?、?、Name欄填寫:internal(填一個英文名稱)
           ?、?、Tag欄填寫:4093(填一個數字)
           ?、?、Interfaces欄:將Available列的“1.1”拉到Untagged列。1.1表示F5 BIG-IP的第一塊網卡。

            2、創建VLAN:external(外網)
            在“Network→VLANs”頁面點擊“create”按鈕創建VLAN:
           ?、?、Name欄填寫:internal(填一個英文名稱)
           ?、?、Tag欄填寫:4094(填一個數字)
           ?、?、Interfaces欄:將Available列的“1.2”拉到Untagged列。1.2表示F5 BIG-IP的第二塊網卡。



            三、創建F5 BIG-IP的自身IP:分別對應internal(內網)和external(外網)。
            ★創建自身IP演示頁面:http://blog.www.lukangtou.cn/book/f5/selfip_create.htm

            1、創建自身內網IP:192.168.1.2
            在“Network→Self IPs”頁面點擊“create”按鈕:
           ?、?、IP Address欄填寫:192.168.1.2(填內網IP地址)
           ?、?、Netmask欄填寫:255.255.255.0(填內網子網掩碼)
           ?、?、VLAN欄選擇:internal
           ?、?、Port Lockdown欄選擇:Allow Default(默認值)

            2、創建自身外網IP:61.1.1.2
            在“Network→Self IPs”頁面點擊“create”按鈕:
           ?、?、IP Address欄填寫:61.1.1.2(填外網IP地址)
           ?、?、Netmask欄填寫:255.255.255.0(填外網子網掩碼)
           ?、?、VLAN欄選擇:external
           ?、?、Port Lockdown欄選擇:Allow Default(默認值)



            四、創建默認網關路由
            ★創建默認網關路由演示頁面:http://blog.www.lukangtou.cn/book/f5/routes_create.htm

            1、創建默認網關路由
            在“Network→Routes”頁面點擊“create”按鈕:
           ?、?、Type欄選擇:Default Gateway(默認值)
           ?、?、Resource欄選擇:Use Gateeay...,在其后的輸入框填寫網關IP地址:61.1.1.1(這里假設此IP為外網網關地址)



            五、創建服務器自定義健康檢查
            ★創建服務器自定義健康檢查演示頁面:http://blog.www.lukangtou.cn/book/f5/monitors_create.htm

            1、創建自定義HTTP健康檢查:monitor_http
            在“Local Traffic→Monitors”頁面點擊“create”按鈕:
           ?、?、Name欄填寫:monitor_http(填一個英文名稱)
           ?、?、Type欄選擇:HTTP
           ?、?、Import Settings欄選擇:HTTP
           ?、?、Interval欄填寫:5(表示每5秒鐘進行一次健康檢查)
           ?、?、Timeout欄填寫:16(表示健康檢查的連接超時時間為16秒)
           ?、?、Send String欄填寫:GET /(也可以根據自己的需求發送其他方法的請求,例如HEAD /或者GET /index.htm)
           ?、?、Receive String欄填寫:(填寫對應的返回字符串,默認不填寫)



            六、創建服務器池(pool)
            ★創建服務器池演示頁面:http://blog.www.lukangtou.cn/book/f5/pools_create.htm

            1、創建Squid服務器池:pool_squid
            在“Local Traffic→Pools”頁面點擊“create”按鈕:
           ?、?、Name欄填寫:pool_squid(填一個英文名稱)
           ?、?、Health Monitors欄:將第四步創建的自定義HTTP健康檢查“monitor_http”由Available列拉到Active列
           ?、?、Load Balancing Method欄選擇:Round Robin(這里選擇的負載均衡方式是輪詢,也可以選擇其他方式)
           ?、?、New Members欄:先選擇New Address,再添加兩臺Squid服務器的IP地址192.168.1.11、192.168.1.12以及它們的端口80

            2、創建第一組Apache服務器池:pool_apache_default
            在“Local Traffic→Pools”頁面點擊“create”按鈕:
           ?、?、Name欄填寫:pool_apache_default(填一個英文名稱)
           ?、?、Health Monitors欄:將第四步創建的自定義HTTP健康檢查“monitor_http”由Available列拉到Active列
           ?、?、Load Balancing Method欄選擇:Round Robin(這里選擇的負載均衡方式是輪詢,也可以選擇其他方式)
           ?、?、New Members欄:先選擇New Address,再添加第一組兩臺Apache服務器的IP地址192.168.1.21、192.168.1.22以及它們的端口80

            3、創建第二組Apache服務器池:pool_apache_irules
            在“Local Traffic→Pools”頁面點擊“create”按鈕:
           ?、?、Name欄填寫:pool_apache_irules(填一個英文名稱)
           ?、?、Health Monitors欄:將第四步創建的自定義HTTP健康檢查“monitor_http”由Available列拉到Active列
           ?、?、Load Balancing Method欄選擇:Round Robin(這里選擇的負載均衡方式是輪詢,也可以選擇其他方式)
           ?、?、New Members欄:先選擇New Address,再添加第二組兩臺Apache服務器的IP地址192.168.1.23、192.168.1.24以及它們的端口80



            七、創建供七層負載均衡使用的Profiles配置
            ★創建Profiles演示頁面:http://blog.www.lukangtou.cn/book/f5/profiles_create.htm

            1、創建Profiles配置:profile_http
            在“Local Traffic→Profiles”頁面點擊“create”按鈕:
           ?、?、Name欄填寫:profile_http(填一個英文名稱)
           ?、?、Parent Profile欄選擇:HTTP
           ?、?、Insert XForwarded For欄:如果需要,可以選中方框,選擇Enable(在Header頭中插入x-forwarded-for標記,以便做七層負載均衡時能夠獲取用戶真實IP,本文中Squid服務器開啟了follow_x_forwarded_for allow all,因此F5無需設置此項)

            注:在此設置頁面中,還有壓縮等優化功能,可以根據需要進行設置。



            八、創建iRules規則
            ★創建iRules規則演示頁面:http://blog.www.lukangtou.cn/book/f5/irules_create.htm

            1、創建iRules規則:irules_apache
            在“Local Traffic→Profiles”頁面點擊“create”按鈕:
           ?、?、Name欄填寫:irules_apache(填一個英文名稱)
           ?、?、Definition欄填寫以下腳本,將訪問的域名為“blog.www.lukangtou.cn”,訪問的網址以“.htm”結尾,或者以“/read.php”開頭的請求全部轉到服務器池“pool_apache_irules”:


            九、創建虛擬服務器(Virtual Servers)
            ★創建虛擬服務器演示頁面:http://blog.www.lukangtou.cn/book/f5/vs_create.htm

            1、以“四層”負載均衡模式創建Squid虛擬服務器:vs_squid
            在“Local Traffic→Virtual Servers”頁面點擊“create”按鈕:
           ?、?、General Properties大類下:
           ?、?、Name欄填寫:vs_squid(填一個英文名稱)
           ?、?、Destination欄:選擇Host,填寫Squid服務器的外網虛擬IP(Virtual IP,簡稱VIP):61.1.1.3
           ?、?、Service Port欄填寫:80

           ?、?、Configuration大類下:
           ?、?、Configuration欄選擇: Advanced(選擇高級模式,這一步很重要)
           ?、?、Type欄選擇:Performance (Layer 4)
           ?、?、SNAT Pool欄選擇:None(注意:這一步很重要,四層模式下,請確保此項選擇為None)

           ?、?、Resources大類下:
           ?、?、Default Pool欄選擇:pool_squid

            注意:F5的四層負載均衡由硬件芯片處理,不消耗CPU資源,能夠處理更大的訪問量。在四層負載均衡模式下,真實服務器的默認網關必須指向F5的自身內網IP,即192.168.1.2

            2、以“七層”負載均衡模式創建Apache虛擬服務器:vs_apache
            在“Local Traffic→Virtual Servers”頁面點擊“create”按鈕:
           ?、?、General Properties大類下:
           ?、?、Name欄填寫:vs_apache(填一個英文名稱)
           ?、?、Destination欄:選擇Host,填寫Apache服務器的內網虛擬IP(Virtual IP,簡稱VIP):192.168.1.3
           ?、?、Service Port欄填寫:80

           ?、?、Configuration大類下:
            Configuration欄選擇: Advanced(選擇高級模式,這一步很重要)
           ?、?、Type欄選擇:Standard(標準模式,即七層負載均衡模式)
           ?、?、HTTP Profile欄選擇:profile_http(注意:此項為None時,不能使用iRules規則,因此必須選一個。在此選擇第六步創建的profile_http)
           ?、?、SNAT Pool欄選擇:Auto Map(注意:在本文的架構中必須選擇,原因如下)
            說明:當其中的一臺Squid服務器“192.168.1.11”緩存未命中時,會去訪問虛擬IP“192.168.1.3”。如果SNAT Pool選擇默認值None,虛擬IP“192.168.1.3”后端的Apache服務器,看到的將是Squid服務器的真實IP“192.168.1.11”。由于Squid和Apache服務器的IP地址屬于在同一網段,Apache服務器將無需經過F5網關“192.168.1.2”,直接通過交換機回包給Squid服務器“192.168.1.11”,這樣虛擬IP“192.168.1.3”就會收不到回包信息,HTTP請求無法完成。因此,需要選擇Auto Map,進行地址轉換,讓后端Apache服務器看到的是F5的自身內網IP,回包給F5。

           ?、?、Resources大類下:
           ?、?、iRules欄:將Available列的“irules_apache”拉到Enabled列。
           ?、?、Default Pool欄選擇:pool_apache_default

           ?、?、Apache虛擬服務器──vs_apache創建完成后,如需進行修改,在以下兩個配置頁完成:
            ★修改虛擬服務器演示頁面1:http://blog.www.lukangtou.cn/book/f5/vs_properties.htm
            ★修改虛擬服務器演示頁面2:http://blog.www.lukangtou.cn/book/f5/vs_resources.htm



            十、創建SNAT安全網絡地址轉換,讓真實服務器能夠訪問互聯網、對外發郵件
            ★創建SNAT演示頁面:http://blog.www.lukangtou.cn/book/f5/snat_create.htm

            1、創建SNAT:snat_all_server
            在“Local Traffic→SNATs”頁面點擊“create”按鈕:
           ?、?、Name欄填寫:snat_all_server(填一個英文名稱)
           ?、?、Translation欄選擇:IP Address,并填寫SNAT IP地址:61.1.1.4(此項也可以選擇Automap,使用F5的自身外網IP作為SNAT IP)
           ?、?、Origin欄選擇:Address List
           ?、?、Address List欄:①Type欄選擇host,填寫要訪問互聯網、對外發郵件的內網IP地址。②或者Type欄選擇Network,填寫要訪問互聯網、對外發郵件的網段和子網掩碼。
           ?、?、VLAN Traffic欄選擇:Enabled on...
           ?、?、VLAN List欄:將Available列的“internal”拉到Selected列。

            注意:真實服務器的默認網關需要指向F5的自身內網IP,即192.168.1.2,才能通過SNAT訪問互聯網、對外發郵件。



            附1:
            《F5 BIG-IP LTM 配置手冊(中文簡化版)

            《F5 BIG-IP LTM 配置手冊(英文詳細版)


            附2:
            使用F5 BIG-IP作為負載均衡器的部分國內網站:

            點擊在新窗口中瀏覽此圖片



          Tags: , , , , , ,



          技術大類 » 系統架構與硬件 | 評論(73) | 引用(0) | 閱讀(274183)
          sync
          2008-5-23 12:07
          大連天健也是用F5-BIGIP
          沉默的話筒
          2008-5-23 13:11
          嘿嘿  !F5基本的用 法?BIGIP 1500? 這二個產品偶都壓過。相比之下F5還是強于NETXXXXX的。嘿嘿 :-)
          4-7層的設備基本的原理都是一新的。F5也只是一個BSD,硬件級的LVS。。。
          張宴 回復于 2008-5-23 13:18
          BIG-IP 3400 vs NetScaler 9010 企業版
          F5 是基于Linux的,NetScaler 是基于BSD的。
          F5 的四層走的是硬件芯片,七層走的是軟件,NetScaler 全部走的是軟件。
          我測試的性能也是F5比NetScaler強,在均不使用壓縮的情況下,NetScaler比F5消耗更大的帶寬。
          fei
          2008-5-23 15:35
          BIG-IP V 4.5是基于BSD的---V9改成基于Linux  2.4了的。目前的穩定版本分別是4.5.14和9.3.1,說實話更新挺慢的。
          張宴 回復于 2008-5-23 18:02
          Kernel:
          Linux 2.4.21-9.3.1.37.0smp
          Package:
          BIG-IP Version 9.3.1 46.7
          Hotfix HF2 Edition
          沉默的話筒
          2008-5-24 13:43
          BIG-IP V 4.5是基于BSD的---V9改成基于Linux  2.4了的。目前的穩定版本分別是4.5.14和9.3.1,說實話更新挺慢的
          ======================================================同意。。感覺技術支持不夠粉強。下面的二、三級分銷也越來越多,但技術實力卻有些跟不上。如今大家都看上了這個市場。嘿嘿! 現在有些用戶還在用4.5 !4.5 和9.x的很概念也發生的變化。
          一輝
          2008-5-24 15:37
          技術實力
          這個有點糾結
          單干是不行了
          dawnh Homepage
          2008-5-24 21:53
          請問是否知道BIG IP對于DOS或SYN Flood類攻擊防御的機制是怎樣的?
          Timo
          2008-5-24 22:42
          2.4.21-9.1.2.37.0smp #2 SMP Tue Apr 25 15:38:38 PDT 2006 i686 i686 i386 GNU/Linux



          tomcat4.1

          config # netstat -an | grep -i list

          tcp        0      0 10.10.0.70:4353         0.0.0.0:*               LISTEN      

          tcp        0      0 172.16.27.70:4353       0.0.0.0:*               LISTEN      

          tcp        0      0 127.1.1.1:4353          0.0.0.0:*               LISTEN      

          tcp        0      0 192.168.1.245:4353      0.0.0.0:*               LISTEN      

          tcp        0      0 127.0.0.1:6666          0.0.0.0:*               LISTEN      

          tcp        0      0 127.0.0.1:80            0.0.0.0:*               LISTEN      

          tcp        0      0 :::4352                 :::*                    LISTEN      

          tcp        0      0 :::161                  :::*                    LISTEN      

          tcp        0      0 ::ffff:127.0.0.1:8005   :::*                    LISTEN      

          tcp        0      0 ::ffff:127.0.0.1:8009   :::*                    LISTEN      

          tcp        0      0 :::22                   :::*                    LISTEN      

          tcp        0      0 :::443                  :::*                    LISTEN      

          unix  2      [ ACC ]     STREAM     LISTENING     5378   /var/run/mcp

          unix  2      [ ACC ]     STREAM     LISTENING     3348   /var/run/uds_host_wdt

          unix  2      [ ACC ]     STREAM     LISTENING     4635   /var/run/uds_sc_led

          unix  2      [ ACC ]     STREAM     LISTENING     2618   /var/run/uds_host_chman

          unix  2      [ ACC ]     STREAM     LISTENING     4170   /var/run/eventd

          unix  2      [ ACC ]     STREAM     LISTENING     9294   /tmp/ssh-Riynob2130/agent.2130

          unix  2      [ ACC ]     STREAM     LISTENING     383    /dev/log

          unix  2      [ ACC ]     STREAM     LISTENING     5652   /var/agentx/master

          unix  2      [ ACC ]     STREAM     LISTENING     938    /var/run/fcgi/iControlPortal

          unix  2      [ ACC ]     STREAM     LISTENING     7628   /var/run/uds_bcm56xxd
          Timo
          2008-5-24 22:44
          root@NS-9000# netstat -an | grep -i list

          tcp4       0      0  127.0.0.1.3013         *.*                    LISTEN

          tcp4       0      0  172.16.27.73.6743      *.*                    LISTEN

          tcp46      0      0  *.7776                 *.*                    LISTEN

          tcp4       0      0  *.2601                 *.*                    LISTEN

          tcp4       0      0  *.3010                 *.*                    LISTEN

          tcp4       0      0  127.0.0.1.2600         *.*                    LISTEN

          tcp4       0      0  127.0.0.1.4002         *.*                    LISTEN

          tcp4       0      0  127.0.0.1.3002         *.*                    LISTEN

          tcp4       0      0  127.0.0.1.3020         *.*                    LISTEN

          tcp4       0      0  127.0.0.1.8766         *.*                    LISTEN

          tcp4       0      0  *.22                   *.*                    LISTEN

          tcp46      0      0  *.22                   *.*                    LISTEN

          tcp4       0      0  *.80                   *.*                    LISTEN

          tcp4       0      0  *.1034                 *.*                    LISTEN

          tcp4       0      0  *.27000                *.*                    LISTEN
          dd_macle
          2008-5-28 15:13
          好文,謝謝,收藏。。。。
          maiozi
          2008-6-2 10:23
          確實是好文。但是,我想了解F5對于DSR模式支持怎么樣?
          grin
          iwant
          2008-6-2 17:58
          現在F5 是均衡器的霸主,國內還有什么產品可以和他媲美嗎
          metoo
          2008-6-11 12:57
          非常好的文章!不得不轉載了。轉載在www.adntech.com,歡迎交流!
          另外,如果用BIGIP 9.4以上的版本,就不用那段Rules了,直接用httpclass就可以實現。還有,有關BIGIP用那個操作系統的概念有些不是很完整的。
          在BIGIP V9里面有3個系統在運行,如果加上硬件的4層加速就是4個了。
          第一個是大家看到的Linux,實際上是用來做管理的??纯催@個Linux的內存量,默認只有384M,余下的都給TMM了
          第二個是TMM,這個是一個micro kernel。登錄到Linux里面,用top命令看看那個占了99% CPU的進程就是了。這個才是專門用來處理流量的。TMM用來管理所有的生產網絡流量,接管前面板的所有端口和四層加速芯片,以及主要的CPU資源和內存資源。
          第三個是SCCP,這個是用來做帶外管理的,在Linux下用命令ssh sccp就可以進去了。你會看到另外一個Linux, SCCP有獨立的內存和CF磁盤。只要主機加電就啟動了。
          第四個就是硬件的四層加速芯片了,這相當于是一個微型的系統,有自己的內存和管理機制??刂瓢ˋSIC和高速CAM表。
          so
          2008-6-18 01:57
          metoo也來了!建議將張宴挖到F5去!
          smz0102
          2008-9-24 13:11
          手里有臺F5 Network公司的BIG-IP,但是不會弄
          請教如何登陸到管理界面
          試了瀏覽器訪問F5 BIG-IP的出廠默認管理IP地址https://192.168.1.245https://192.168.245.245
          但是不行,可能是一前有人已經配置過ip了
          現在想問這么樣才能登陸到管理界面?有其他得管理方法嗎?可不可以讓F5恢復到出廠配置?
          學者
          2008-9-27 11:41
          學習了!
          xi2008wang
          2008-10-13 17:59
          將F5換成nginx, 完全可以
          ayou Email Homepage
          2008-10-15 14:32
          將F5換成nginx, 完全可以
          -------
          nginx的功能可能不弱于F5,不過代理模塊的性能方面目前還是有差距。。nginx的代理模塊性能還不如squid
          lili
          2008-11-13 14:34
          我是專門做F5的,看到這么技術水平高的帖還是第一次,如果有任何F5的需要請聯系我
          QQ:249993665
          msn:maine_lcx@hotmail.com
          李小姐:62667646轉810
          風箏 Email
          2008-11-17 10:37
          看了這個對大型網站的架構有了一定的了解,謝謝作者的分享。不過還是有些不明白的地方,不知能否給予幫助,最好是再用文字的形式寫出來,好讓我們這些不是太懂的人了解清楚。

          問題一:
          這個架構中共有6臺服務器(192.168.1.11、192.168.1.12、192.168.1.21-24),想知道這些服務器的IP如何配置如何和這個BIG-IP相結合;

          問題二:
          如果有數據庫服務器的集群,該如何設置呢?
          wisespring Email
          2008-11-20 22:01
          最后配置SNAT網絡地址轉換以上外網的地方,如下地方應該是61.1.1.4 而不是192.168.1.4吧?
          Translation欄選擇:IP Address,并填寫SNAT IP地址:192.168.1.4(此項也可以選擇Automap,使用F5的自身外網IP作為SNAT IP)
          張宴 回復于 2008-11-21 09:44
          恩,筆誤,應該是61.1.1.4,已修正。謝謝指出錯誤。
          分頁: 1/4 第一頁 1 2 3 4 下頁 最后頁
          發表評論
          表情
          emotemotemotemotemot
          emotemotemotemotemot
          emotemotemotemotemot
          emotemotemotemotemot
          emotemotemotemotemot
          打開HTML
          打開UBB
          打開表情
          隱藏
          記住我
          昵稱   密碼   游客無需密碼
          網址   電郵   [注冊]
                         

           
          在线精品国产在线视频