Installer et configurer son f5 tel qu’on le souhaite, se connecter en SSH et tapez :
save sys config file <file name.scf>
Puis éditer le fichier pour ne conserver que les informations communes aux autres déploiements.
bigtop -vname -delay 1 -vips 100 -delta
when HTTP_REQUEST {
HTTP::header replace Host "truc.internal"
pool le_pool
}
Source: https://support.f5.com/csp/article/K40232071
tmsh
list /sys httpd ssl-ciphersuite
modify /sys httpd ssl-ciphersuite 'ALL:!ADH:!EXPORT:!eNULL:!MD5:!DES:!SSLv2:!SSLv3:!TLSv1:!TLSv1.1'
save /sys config
En Mars 2023, l’équipe de sécurité opérationnelle m’informe qu’ils ne reçoivent plus les logs d’un Cisco ASA. Après investigation, la “session” UDP est ignorée par le f5. Après une bascule HA, tout est revenu. L’ASA utilisait comme port UDP source 514 et port destination UDP 514 sur la VIP. Le f5 a décide que la session était trop longue et l’a donc ignoré. En passant en Stateless, le VS ne regarde plus les “sessions” UDP.
Sur n’importe quel VS, il est possible de mettre en place du traffic shaping (limiter le débit max entre autre). Pour cela, il faut créer une nouvelle Rate Class en allant dans Acceleration > Rate Shaping > Rate Class List et en créer une nouvelle:

Nom: le nom de votre Class de Traffic Shaping
Rate: Débit garanti pour ce VS
Ceiling: Débit MAX pour ce VS
Burst Size: Nombre d’octet qui peuvent burst (dépasser le Ceiling). 0 pour aucun Burst par exemple.
Direction: Any pour limiter le trafic dans les deux sens ; Client pour limiter le trafic du serveur vers le client ; Server pour limiter le trafic du client vers le Serveur.
Une fois la Class créée, on peut l’appliquer sur un VS:

Dans le champ recherche de la page System > Certificate Management: mettre “EXPIRED_CERTIFICATE_IN_USE” et vous aurez tous les certificats qui ont expiré mais qui sont utilisés dans un Profile SSL dans un VS.