
Au cœur des architectures réseau critiques, F5 BIG-IP offre bien plus qu’un simple équilibrage de charge. Grâce à ses modules comme LTM, AFM, GTM et ses fonctions de scripting avancées via iRules et iStats, il est possible d’optimiser, surveiller et réguler le trafic applicatif avec une granularité extrême. Ce guide explore des cas concrets pour analyser et piloter la performance réseau sur un environnement F5.
1. Contrôle du débit en sortie via iRules
when CLIENT_ACCEPTED {
if {[IP::addr [IP::client_addr] equals 10.10.0.0/16]} {
rateclass assign internal_rate_limit
} else {
rateclass assign external_rate_limit
}
}
Permet d’appliquer des classes de débit différenciées selon l’origine du client. Nécessite un profil rate-shaping défini dans le LTM.
2. Surveillance temps réel avec iStats
when HTTP_REQUEST {
ISTATS::incr "custom_metrics.client_requests" 1
log local0. "Requête HTTP reçue de [IP::client_addr]"
}
Enregistre des métriques personnalisées (requêtes, erreurs, poids du trafic) accessibles via TMSH ou SNMP.
3. Détection de surcharge par URI ou méthode
when HTTP_REQUEST {
if {[HTTP::uri] starts_with "/api/v1/data" && [HTTP::method] eq "POST"} {
ISTATS::incr "api_heavy_calls" 1
}
}
Permet de suivre la charge induite par des points d’API critiques, et d’agir via alertes ou blocages dynamiques.
4. Application de QoS en couche 7 via AFM
tmsh create security firewall policy qos-policy rules add {
qos-limit-rule {
match {
source { addresses add { 10.10.10.0/24 } }
protocol tcp
destination-ports add { http https }
}
actions { rate-limit ingress 1Mbps }
}
}
Permet de limiter le débit réseau en fonction du protocole, de la source, ou de la destination applicative.
5. Reporting graphique des statistiques par VS
tmsh show ltm virtual profiles all-properties | grep -i bytes
Affiche les octets traités, les connexions ouvertes, les resets et erreurs par VIP. Peut être exporté vers un dashboard externe.
6. Implémentation d’un quota par session utilisateur
when HTTP_REQUEST {
set session_limit [table lookup "[IP::client_addr]_quota"]
if {$session_limit > 100} {
reject
} else {
table incr "[IP::client_addr]_quota"
}
}
Met en œuvre un quota par IP ou par session pour limiter les abus ou attaques par flooding applicatif.
7. Intégration avec ELK ou SIEM pour audit fin
tmsh modify sys syslog remote-servers add { logstash_srv { host 192.168.1.100 remote-port 514 } }
tmsh modify sys syslog include "filter f_local0 { facility(local0); }; log { source(s_sys); filter(f_local0); destination(logstash_srv); };"
Permet d’exporter les logs iRules vers une solution d’analyse centralisée : Splunk, ELK, Graylog, etc.
Conclusion
L’écosystème F5 BIG-IP permet une gestion avancée du trafic applicatif au-delà du load balancing. Grâce aux iRules, iStats et aux politiques AFM, les ingénieurs peuvent surveiller, façonner et ajuster dynamiquement le trafic selon des critères techniques, métiers ou de sécurité. Une maîtrise de ces fonctions est clé dans les architectures hybrides ou haute disponibilité.