- Übersicht
- Schritt 1: Bestandsaufnahme und Bewertung der vorhandenen Load-Balancer-Dienste
- Schritt 2: Gestaltung des Ziels RELIANOID Netzwerkarchitektur
- Schritt 3: Vorbereitung RELIANOID für Migration
- Schritt 4: Netzwerkschnittstellen konfigurieren
- Schritt 5: Hochladen der SSL-Zertifikate für die Farm
- Schritt 6: Übersetzung von Dienstleistungen nach RELIANOID
- Schritt 7: Konfigurieren Sie den Clusterdienst
- Schritt 8: Abschließende Servicekonfiguration über die Web-Benutzeroberfläche
- Schritt 9: Umstellung und Stilllegung
Übersicht #
Dieser Artikel beschreibt einen strukturierte und sichere Methodik Dienste migrieren von jeder Drittanbieter von Load Balancern (Hardware oder Software) zu RELIANOID Lastenausgleicher.
Das Verfahren minimiert das Risiko durch die Trennung von Analyse, Netzwerkbetrieb, Dienstübersetzung und endgültiger Aktivierung und ermöglicht gleichzeitig die Koexistenz während des Migrationszeitraums.
Die Migration gliedert sich in folgende Phasen:
- Bestandsaufnahme und Bewertung der bestehenden Dienstleistungen
- Zielarchitektur und Netzwerkdesign in RELIANOID
- Vorbereitung RELIANOID für die Migration (API-Zugriff und Isolation)
- Anwenden der Netzwerkkonfiguration mit noid-cli
- Übersetzung und Erstellung von Diensten (L4, HTTP/HTTPS, GSLB)
- Abschließende Härtung und Aktivierung des Dienstes über die Web-Benutzeroberfläche
Schritt 1: Bestandsaufnahme und Bewertung der vorhandenen Load-Balancer-Dienste #
Vor dem Berühren RELIANOID, dokumentieren Sie alles vom Quell-Load-Balancer.
Serviceinventartabelle #
Erstellen Sie ein Inventar, das Folgendes umfasst eingehende (VIP) und ausgehend (Backends oder reale Server) Konfiguration:
| Service Name | Typ (L4, HTTP/S, GSLB) | Protokoll (TCP, UDP, SCTP, ALLE) | VIP | VIP-Häfen | Beharrlichkeit | Backend 1 IP und Port | Backend 2 IP und Port | Backend 3 IP und Port | Backend 4 IP und Port | Fortgeschrittene Konfiguration |
| web-prod-ssl | HTTPS | TCP | 192.0.2.10 | 443 | Cookie | 10.0.1.10:80 | 10.0.1.11:80 | 10.0.1.12:80 | - | WAF aktiviert, SSL-Zertifikat mycert.pem wird verwendet |
| API-L4 | L4 | TCP | 192.0.2.20 | 8443 | Quell-IP | 10.0.2.5 | 10.0.2.6 | - | - | - |
| dns-gslb | GSLB | UDP | 192.0.2.40 | 53 | Priorität | 23.3.3.3 | 53.3.3.3 | - | - | - |
Wichtige Elemente zur Identifizierung #
Ermitteln Sie für jede Dienstleistung Folgendes:
- VIPs und Floating IPs
- Listening-Ports und -Protokolle
- Backend-Server und Integritätsprüfungen
- Persistenzmethode (Cookie, Quell-IP, Header)
- SSL-Zertifikate
- Erweiterte Funktionen (WAF, Ratenbegrenzung, Header-Umschreibung)
- DNS-Abhängigkeiten (insbesondere für GSLB)
Dieses Inventar wird direkt zugeordnet auf RELIANOID Objekte.
Schritt 2: Gestaltung des Ziels RELIANOID Netzwerkarchitektur #
RELIANOID sorgt für eine klare Trennung zwischen Netzwerk und Diensten, was Migrationen vereinfacht.
Netzwerk-Schnittstellen-Design #
Basierend auf Ihrem Lagerbestand:
- Frontend-Netzwerk: Hier werden VIPs präsentiert
- Backend-Netzwerk(e): Hier befinden sich die eigentlichen Server.
- Optionales Managementnetzwerk
Ejemplo:
| Interface | Zweck | IP |
| eth0 | Management | 192.168.100.10 |
| eth1 | Frontend (VIPs) | 192.0.2.0/24 |
| eth2 | Backend | 10.0.0.0/16 |
Routing- und Hochverfügbarkeitsüberlegungen #
Sicherstellen der Routing-Symmetrie zwischen RELIANOID und Backend-Server.
Bei HA-Setups bitte Folgendes bestätigen:
- Failover-Verhalten virtueller IPs
- Unentgeltliche ARP erlaubt
- Firewall-Regeln an neue MAC/IP-Adressen angepasst
Schritt 3: Vorbereitung RELIANOID für Migration #
Aktivieren und konfigurieren Sie während der Migration den API-Schlüssel für den temporären Zugriff. Der API-Zugriff ermöglicht Automatisierung und Wiederholbarkeit.
Von dem Webbenutzeroberfläche:
- Navigieren Sie zu: System > Benutzereinstellungen > API
- Klicken Sie auf API-Berechtigung aktivieren
- Stellen Sie ein API-Schlüssel oder bewerben Sie sich auf Zufälligen Schlüssel generieren
- Bewahren Sie den Schlüssel sicher auf
- Klicken Sie auf API-Berechtigung aktivieren

Dieser Schlüssel wird verwendet von noid-cli.
Authentifizieren noid-cli #
Stellen Sie anschließend eine Verbindung über die Konsole oder SSH her und authentifizieren Sie sich mit dem API-Schlüssel in der noid-cli.
root@noid3-82-1:~# noid-cli Load Balancer API-Schlüssel:
Dies ist nur beim ersten Mal erforderlich. noid-cli gestartet.

Schritt 4: Netzwerkschnittstellen konfigurieren #
Die Netzwerkkonfiguration sollte immer vor der Erstellung des Dienstes erfolgen.
noid-cli (localhost): network-nic set eth0 -ip 192.168.100.10 -netmask 255.255.255.0 -gateway 192.168.100.1 noid-cli (localhost): network-nic start eth0 noid-cli (localhost): network-nic set eth1 -ip 192.0.2.5 -netmask 255.255.255.0 noid-cli (localhost): network-nic start eth1 noid-cli (localhost): network-nic set eth2 -ip 10.0.0.5 -netmask 255.255.255.0 noid-cli (localhost): network-nic start eth2
Bestätigen Sie mit Web-Benutzeroberfläche dass die Konfiguration angewendet wurde in Netzwerk > NIC.
Konnektivität testen #
Testen Sie die Konnektivität mit ping Befehl gegen die Netzwerkschnittstellen-Gateways:
ping 192.168.100.1
Virtuelle IPs (VIPs) hinzufügen #
Diese virtuellen IP-Adressen werden für Load-Balancing-Dienste verwendet und zwischen den Knoten des Load-Balancer-Clusters verschoben.
noid-cli (localhost): network-virtual create -name eth1:web0 -ip 192.0.2.10 noid-cli (localhost): network-virtual start eth1:web0 noid-cli (localhost): network-virtual create -name eth1:web1 -ip 192.0.2.11 noid-cli (localhost): network-virtual start eth1:web1 noid-cli (localhost): network-virtual create -name eth1:web2 -ip 192.0.2.12 noid-cli (localhost): network-virtual start eth1:web2 noid-cli (localhost): network-virtual create -name eth1:web3 -ip 192.0.2.13 noid-cli (localhost): network-virtual start eth1:web3
Bestätigen Sie mit Web-Benutzeroberfläche dass die Konfiguration angewendet wurde in Netzwerk > Virtuelle Schnittstellen.
Schritt 5: Hochladen der SSL-Zertifikate für die Farm #
Im Web-Benutzeroberfläche Abschnitt LSLB > SSL-Zertifikate Laden Sie die SSL-Zertifikate im PEM-Format hoch, die in den HTTPS-Farmen verwendet werden sollen, die in der vorherigen Bestandsaufnahme der Load-Balancing-Dienste aufgeführt sind.
Schritt 6: Übersetzung von Dienstleistungen nach RELIANOID #
Halbautomatische CLI-Befehle können mithilfe der folgenden Vorlagen generiert werden, sodass die Erstellung des Dienstes sehr einfach und unkompliziert sein sollte.
In jeder Phase werden dieselben Befehle ausgeführt über noid-cli, kann angewendet werden über Web-Benutzeroberfläche .
HTTP-/HTTPS-Dienste #
- Erstelle die neue HTTP/S-Farm.
- Legen Sie den Listener fest (HTTP oder HTTPS).
- Fügen Sie das SSL-Zertifikat in der Farm hinzu.
- Erstellen Sie einen neuen Dienst (z. B. Standard) auf dem Bauernhof.
- Legen Sie die Dienstpersistenz fest durch Cookie und die Backends liefern die Anwendung im Klartext aus. HTTP.
- Als Nächstes fügen Sie die Backends hinzu.
noid-cli (localhost): farm create -farmname web-prod -profile http -vip 192.0.2.10 -vport 443 noid-cli (localhost): farm set web-prod -listener https noid-cli (localhost): farm-certificate add web-prod -file example.pem noid-cli (localhost): farm-service add web-prod -id default noid-cli (localhost): farm-service set web-prod default -persistence COOKIE -sessionid ASP.SessionId -httpsb false noid-cli (localhost): farm-service-backend add web-prod default -ip 10.0.1.10 -port 80 noid-cli (localhost): farm-service-backend add web-prod default -ip 10.0.1.11 -port 80 noid-cli (localhost): farm-service-backend add web-prod default -ip 10.0.1.12 -Port 80
Abschließend noch die Details zur Servicekonfiguration, wie zum Beispiel Farmwächter für Gesundheitschecks und WAF Die Konfiguration kann konfiguriert werden über Web-Benutzeroberfläche um den Prozess zu erleichtern.
Schicht 4 (TCP/UDP)-Dienste #
- Erstelle die neue L4-Farm.
- Protokoll einstellen (TCP, UDP…), NAT Modus (ohne Transparenz) und Persistenz durch Quell-IP.
- Als Nächstes fügen Sie die Backends hinzu.
noid-cli (localhost): farm create -farmname api-l4 -profile l4xnat -vip 192.0.2.20 -vport 8443 noid-cli (localhost): farm set api-l4 -protocol tcp -nattype nat -persistence srcip noid-cli (localhost): farm-service-backend add api-l4 default_service -ip 10.0.2.5 noid-cli (localhost): farm-service-backend add api-l4 default_service -ip 10.0.2.6
Abschließend bestätigen und vervollständigen Sie die Konfiguration im Web-Benutzeroberfläche falls erforderlich durch Hinzufügen eines Farmwächter Gesundheitscheck oder Sicherheitsrichtlinien.
Schritt 7: Konfigurieren Sie den Clusterdienst #
In diesem Stadium ist es ein guter Zeitpunkt, die Konfiguration des Clustering-Dienstes zwischen zwei Load-Balancer-Knoten durchzuführen, falls dieser noch nicht erstellt wurde. Anschließend werden alle Konfigurationen in Bezug auf … vorgenommen. Virtuelle Schnittstellen und Farms wird automatisch auf den sekundären Knoten repliziert.
Schritt 8: Abschließende Servicekonfiguration über die Web-Benutzeroberfläche #
Einige fortgeschrittene oder sensible Konfigurationen werden absichtlich in der Webbenutzeroberfläche.
Erweiterte HTTP-Funktionen #
Konfigurieren und überprüfen Sie die Optionen zu Folgendem erneut:
- Header-Umschreibungen
- Weiterleitungen
- WAF-Regeln
- Benutzerdefinierte Integritätsprüfungen
Validierung vor der Umstellung #
Testdienste mit:
- Temporäre DNS-Einträge
- Überschreibungen der Hosts-Datei
- Alternative Ports
Monitor:
- Backend-Zustand
- Logs
- Sitzungspersistenz
Schritt 9: Umstellung und Stilllegung #
Nach der Validierung:
- Produktionsdatenverkehr verlagern (DNS- oder Routingänderung)
- Überwachen Sie die Beobachtung mindestens einen Konjunkturzyklus lang.
- Temporären API-Schlüssel widerrufen
- Alte Load Balancer außer Betrieb nehmen