BLOG

BIG-IP Weiter: Sicherung und Bereitstellung der nächsten Anwendungsära

Tom Atkins Miniaturbild
Tom Atkins
Veröffentlicht am 02. April 2024

Erinnern Sie sich an das Jahr 2004

Generell würden viele zustimmen, dass die Dinge einfacher, weniger hektisch und in einem viel gemächlicheren Tempo abliefen. Die digitale Transformation , wie wir sie heute kennen, steckte damals noch in den Kinderschuhen und war wahrscheinlich nur knapp der Konkurrenz durch Googlewhack gewachsen. Auch die Musik war wohl besser, aber dieses Thema lassen wir jetzt beiseite . Für IT-Organisationen war das Leben sicherlich einfacher. Sie waren schätzungsweise nur für den Betrieb von etwa 50 bis 100 Anwendungen verantwortlich; nach heutigen Maßstäben von über 250 Anwendungen ist das ein Tropfen auf dem heißen Stein. Man kann mit Sicherheit sagen, dass BIG-IP-Administratoren es damals leichter hatten, da die Architektur größtenteils stärker lokalisiert und weniger dynamisch war und weniger Benutzer unterstützte als die heutigen Workloads. Und dabei sind die Risiken durch Cyberbedrohungen noch gar nicht in die Berechnung einbezogen. Abgesehen vom Ausbruch der Netsky -Malware war es 2004 auch an der Cyberkriminalitätsfront relativ ruhig; es wurden nur eine Handvoll berichtenswerter Vorfälle gemeldet.

Zwar war es um die Jahrhundertwende zweifelsohne deutlich ruhiger als im heutigen Technologieumfeld, doch wir wissen alle, dass dies nicht lange so blieb. Die folgenden Jahrzehnte würden ein explosives Anwendungswachstum, eine immer größer werdende Bedrohungslandschaft, radikale Verschiebungen bei den Bereitstellungsorten von Apps, neue Anwendungsarchitekturen und vieles mehr mit sich bringen. Glücklicherweise stellte sich 2004 eine Softwareversion als entscheidender Meilenstein in der Geschichte von BIG-IP heraus, die das Unternehmen und seine Benutzer auf das darauf folgende Chaos vorbereitete …

BIG-IP v9.0

17Am 1. Februar 2004 wurde BIG-IP v9.0 veröffentlicht. Bis zu diesem Zeitpunkt wurde der Name „BIG-IP“ zusammenfassend für die Hardware- und Softwarekomponenten verwendet. Mit dieser Version wurde BIG-IP jedoch in Hardwareplattformkomponenten und eine erheblich verbesserte Softwarekomponente aufgespalten, die heute als „TMOS“ oder „Traffic Management Operating System“ bekannt ist. Die Einführung von TMOS stellte eine grundlegende Neustrukturierung des Software-Frameworks dar, die die Leistung und Skalierbarkeit deutlich verbesserte und gleichzeitig die Verkehrsmanagement- und Bedrohungsschutzfunktionen von BIG-IP durch Verbesserungen der Sicherheit auf Anwendungsebene, SSL-Offloading, globalen Server-Lastausgleich und vieles mehr erweiterte. Diese Softwaretransformation brachte nicht nur mehrere neue bahnbrechende Funktionen hervor, die noch heute vielfach verwendet werden (iRules sind hier das bemerkenswerteste Beispiel), sondern brachte auch den Traffic Management Microkernel (TMM) hervor, prägte die begehrte Vollproxyarchitektur von F5 und ebnete den Weg für die Virtualisierung von BIG-IP für den Einsatz in der Cloud Jahre später.

Abgesehen von der Geschichtsstunde würden bestehende Benutzer, nachdem sie die leichte Lernkurve im Zusammenhang mit der Bedienung der neuesten Software überwunden hatten, erkennen, dass BIG-IP TMOS ihnen die Sicherheit, Skalierbarkeit und Erweiterbarkeit bot, die sie brauchten, um ihre Anwendungen über Jahrzehnte hinweg zu schützen und zu optimieren. In den rund zwanzig Jahren seit dieser Umstellung haben Zehntausende Kunden weltweit BIG-IP eingesetzt, um zig Millionen unternehmenskritischer Anwendungen zu verwalten – eine Leistung, die ohne BIG-IP TMOS nicht möglich gewesen wäre. Angesichts der fortschreitenden Erweiterung und Verteilung von Anwendungsportfolios, der täglich zunehmenden Cyberangriffe, der immer kürzeren Markteinführungszeiten von Anwendungen und der immer stärkeren Belastung der IT-Betriebsteams ist es an der Zeit, die BIG-IP-Software erneut weiterzuentwickeln, um die nächste Ära von Anwendungen und BIG-IP-Benutzern zu unterstützen.

Die BIG-IP-Software der nächsten Generation von F5: BIG-IP Weiter

Angesichts der Tatsache, dass die Komplexität und das Ausmaß der heutigen Anwendungs- und Bedrohungslandschaft in den kommenden Jahren nur noch zunehmen werden, lauten die Kernprinzipien von BIG-IP Next Vereinfachung, Sicherheit und Skalierbarkeit. Um diese Prinzipien umzusetzen, wurde die Softwarestruktur von BIG-IP einer weiteren bedeutenden Umgestaltung unterzogen, wobei das monolithische Framework von TMOS in mehrere miteinander verbundene, containerisierte Komponenten fragmentiert wurde, die unabhängig voneinander Plug-and-Play-fähig und skalierbar sind. Dieser Architekturwechsel bringt nicht nur die inhärenten Vorteile der Containerisierung mit sich – bessere Fehlerisolierung, überlegene Skalierbarkeit und beschleunigte Softwareentwicklung, um nur einige zu nennen –, sondern bietet auch die Möglichkeit für verschiedene systemische Verbesserungen:

Erstens vereinfacht und beschleunigt BIG-IP Next die Anwendungsbereitstellung erheblich, indem es auf ein vollständig deklaratives Konfigurationsframework umsteigt und wiederverwendbare und leicht automatisierbare APIs ( AS3 ) und Konfigurationsvorlagen nutzt. Dieser Ansatz, kombiniert mit der modernen und äußerst intuitiven Benutzeroberfläche von BIG-IP Next, abstrahiert einen Großteil der Komplexität, die mit der Konfiguration von App-Diensten verbunden ist, und ermöglicht die Bereitstellung von Anwendungen in Minuten oder sogar Sekunden.

Zweitens vereinfacht BIG-IP Next das Aktualisieren und Patchen von Software. Die Zeiten, in denen Upgrades lange Wartungsfenster und stundenlange Anwendungsausfallzeiten erforderten, sind lange vorbei. Größere Software-Upgrades können jetzt in wenigen Minuten abgeschlossen werden, während Upgrades und Patches für Komponenten, die nicht im Datenpfad liegen, möglicherweise ohne Ausfallzeiten möglich sind. Darüber hinaus werden dank des beschleunigten Softwareentwicklungsprozesses von BIG-IP Next modernste Sicherheitsfunktionen und Software-Patches viel schneller veröffentlicht, sodass sich Benutzer schneller als je zuvor vor Schwachstellen und neuen Cyber-Bedrohungen schützen können.

Drittens verfügt BIG-IP Next über eine völlig neu konzipierte Steuerebene mit dedizierten und skalierbaren Rechenressourcen, die für die Bewältigung der umfangreichsten, komplexesten und dynamischsten Anwendungsportfolios der Zukunft ausgelegt sind. Die Steuerebene von BIG-IP Next kann Millionen von Konfigurationsobjekten unterstützen, weitaus mehr API-Anfragen pro Sekunde abwickeln und Konfigurationsaktualisierungen im einstelligen Millisekundenbereich implementieren. Sie ist auf extreme Leistung und Ausfallsicherheit in hochautomatisierten Umgebungen ausgelegt.

Viertens wechselt BIG-IP Next zu einem vereinfachten Betriebsmodell, das besser für den täglichen Betrieb verteilter und komplexer Anwendungsportfolios geeignet ist. Jede BIG-IP Next-Bereitstellung besteht jetzt aus zwei wesentlichen Komponenten: BIG-IP Next-Instanzen und der BIG-IP Next Central Manager. Während die BIG-IP Next-Instanzen einen Durchsetzungspunkt für Anwendungsbereitstellung und Sicherheitsrichtlinien im Anwendungsdatenpfad bereitstellen, bietet der BIG-IP Next Central Manager einen einzigen Kontrollpunkt für die Verwaltung des End-to-End-Lebenszyklus von Hunderten von BIG-IP Next-Instanzen und den von ihnen unterstützten Apps. Dank granularer und portfolioweiter Observabilität, App-Bereitstellung, Automatisierung von Konfigurationsänderungen, Zertifikatsverwaltung, iHealth-Integration und vielem mehr, die jetzt über eine einzige Oberfläche möglich sind, reduziert BIG-IP Next Central Manager die betriebliche Komplexität erheblich.

Obwohl BIG-IP Next erhebliche Verbesserungen aufweist, bleibt es in vielerlei Hinsicht die gleiche Lösung, die die Benutzer seit Jahrzehnten kennen, lieben und der sie vertrauen – lediglich modernisiert und für die Zukunft optimiert. Es übernimmt den Großteil der bestehenden Funktionalität, einschließlich der leistungsstarken Datenebene, der umfassenden Protokollunterstützung, der erweiterten Sicherheitsfunktionen und der Automatisierungsmöglichkeiten. Auch iRules bleiben auf jeden Fall erhalten, denn ihre Entwickler profitieren jetzt von einem optimierten iRules-Editor, iRules-Versionierung und der Möglichkeit, bestehende iRules auf BIG-IP Next zu migrieren.

Vorhandene BIG-IP-Anwendungskonfigurationen können auch problemlos mit dem BIG-IP Next Central Manager Migration Service auf BIG-IP Next migriert werden. Dabei handelt es sich um ein integriertes Tool, mit dem BIG-IP-Konfigurationen so geändert werden können, dass sie mit BIG-IP Next kompatibel sind. Für Benutzer von F5-Hardware werden Migrationen durch die Multi-Tenant-Natur der Hardwaresysteme der nächsten Generation von F5 noch einfacher, da BIG-IP TMOS- und BIG-IP Next-Instanzen nebeneinander auf demselben Gerät ausgeführt werden können und Apps schrittweise im vom Benutzer gewünschten Tempo migriert werden können.

Ab heute unterstützt BIG-IP Next VELOS und ausgewählte rSeries -Systeme sowie VMware- und KVM-Umgebungen über die BIG-IP Next Virtual Edition. Weitere rSeries-Systeme und Cloud-Bereitstellungsstandorte wie Amazon AWS, Microsoft Azure und Google Cloud werden in Kürze ebenfalls unterstützt.

Wenn Sie mehr darüber erfahren möchten, wie BIG-IP Next Ihre Betriebsabläufe vereinfachen, Ihre Sicherheitslage stärken und Sie bei der Skalierung im nächsten Anwendungszeitalter unterstützen kann, sehen Sie sich diese Lösungsübersicht an und schauen Sie sich unser On-Demand-Webinar an: Moderne App-Bereitstellung und -Sicherheit mit BIG-IP Next . Wenn Sie bereit sind, loszulegen, wenden Sie sich einfach an Ihren F5-Accountmanager oder besuchen Sie MyF5.com , um noch heute eine kostenlose Testversion von BIG-IP Next zu erhalten.