Konfigurieren von LBaaS V2 über die Befehlszeile

LBaaS V2 unterstützt SSL-Offload mit von Barbicanverwalteten Zertifikaten, Zertifikatspaketen (einschließlich zwischengeschalteter Zertifizierungsstellen), SNI-Unterstützung sowie den regulären Load Balancing-Funktionen. LBaaS V2 unterstützt nur die Befehlszeilenschnittstelle zur Ausführung von Konfigurationsaufgaben. LBaaS V2 API-Implementierungen werden über Neutron LBaaS-Befehle durchgeführt.

Hinweis

Laden Sie Zertifikat und Schlüssel zum Barbican-Dienst hoch, wenn Sie eine SSL-Offloading-Funktion benötigen. Führen Sie die Schritte 1, 2 und 3 aus, wenn SSL-Abladung unterstützt wird, andernfalls fahren Sie fort, Schritt 4um einen Load Balancer, einen Listener, einen Pool und ein Mitglied zu erstellen.

  1. Laden Sie das Zertifikat mit dem folgenden Befehl in den Barbican-Dienst hoch:

    barbican secret store --payload-content-type <content_type> --name <certificate_name> --payload<certificate_location>
    <!--NeedCopy-->
    

    Beispiel:

    barbican secret store --payload-content-type='text/plain' --name='hp_server_certificate' --payload=" hp_server/tmp/server_certificate"
    <!--NeedCopy-->
    

    Zertifikat hochladen

  2. Laden Sie den Schlüssel mit dem folgenden Befehl in den Barbican-Dienst hoch:

    barbican secret store --payload-content-type <content_type> --name <key_name> --payload<key_location>
    <!--NeedCopy-->
    

    Beispiel:

    barbican secret store -- payload-content-type='text/plain' --name='shp_server_key' --payload="hp-server/tmp/server_key"
    <!--NeedCopy-->
    

    Schlüssel hochladen

    Hinweis

    Wenn Sie diese beiden Barbican-Befehle ausführen, um das Zertifikat und den Schlüssel zu laden, geben die Felder Secret href einen Speicherort oder eine URL an. Hier werden das Zertifikat und der Schlüssel auf dem System gespeichert, auf dem OpenStack installiert ist. Kopieren Sie diese Links und geben Sie diese Links als Parameter an, wenn Sie den Container im Barbican-Dienst in Schritt 3 erstellen.

  3. Erstellen Sie einen Container im Barbican-Dienst, um das Zertifikat und den Schlüssel mit dem folgenden Befehl zu speichern:

    Ersetzen Sie im Befehl durch die URL, die Sie beim Hochladen des Zertifikats aus dem Feld Secret href erhalten haben. Ersetzen Sie auf ähnliche Weise durch die URL, die Sie beim Hochladen des Schlüssels aus dem Feld Secret href erhalten haben.

    barbican secret container create --name<container_name> --type<container_type> --secret<certificate_url> --secret<key_url>
    <!--NeedCopy-->
    

    Beispiel:

    barbican secret container create --name='hp_container' --type='certificate' --secret="`certificate=http://localhost:9311/v1/secrets/e36a4a82-87e4-4873-9efe-55108875ef58 --secret="private_key=http://localhost:9311/v1/secrets/1b9e1a93-2aeb-4101-8002-e52acab987b0`"
    <!--NeedCopy-->
    

    Container erstellen

    Kopieren Sie den Wert des Containers href. Sie müssen den Link zum Container bereitstellen, wenn Sie den Listener in Schritt 6 erstellen.

  4. Legen Sie die Umgebungsvariablen in OpenStack fest. Die Variablen ermöglichen es den OpenStack-Client-Befehlen, mit den OpenStack-Diensten zu kommunizieren.

    Beispiel:

    export OS_PASSWORD-hp

    export OS_AUTH_URL=http://10.106.43.15:35357/v2.0/

    export OS_USERNAME=hp_user

    export OS_TENANT_NAME=hp

    export OS_IDENTITY_API_VERSION=2.0

    export BARBICAN_ENDPOINT=”http://10.106.43.15:9311/

    Set Umgebungsvariablen

    Hinweis

    Legen Sie diese Variablen für jede SSH-Sitzung fest, bevor Sie andere Befehle ausführen. Weitere Hinweise zu OpenStack-Umgebungsvariablen finden Sie unter OpenStack-Umgebungsvariablen.

  5. Erstellen Sie einen Load Balancer mit dem folgenden Befehl:

    neutron lbaas-loadbalancer-create --name <loadbalancer-name>  <subnet-name> --provider <netscaler>
    <!--NeedCopy-->
    

    Beispiel:

    neutron lbaas-loadbalancer-create --name hp-lb-test hp-sub1 --provider netscaler
    <!--NeedCopy-->
    

    Load Balancer erstellen

    Der Status ändert sich von PENDING_CREATE in ACTIVE, nachdem der Load Balancer erfolgreich erstellt wurde.

    Statusänderung eines Load Balancers

  6. Erstellen Sie einen Listener mit dem folgenden Befehl:

    neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number> --default-tls-container-id<container_url>
    <!--NeedCopy-->
    

    Beispiel:

    neutron lbaas-listener-create --name hp-lb-test-list  --loadbalancer hp-lb-test --protocol TERMINATED_HTTPS --protocol-port 443 --default-tls-container-id `http://10.106.43.15:9311/v1/containers/d688676f-c256-4a0d-b84d-a310419dc0aa`
    <!--NeedCopy-->
    

    Hinweis

    Wenn Sie einen Listener ohne SSL-Offload-Unterstützung erstellen, führen Sie den folgenden Befehl aus, ohne dem Container Speicherorte bereitzustellen:

    neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number>

    Erstellen Sie einen Listener ohne SSL-Offload

  7. Erstellen Sie einen Pool mit dem folgenden Befehl:

    neutron lbaas-pool-create --lb-algorithm <algorithm_type> --listener <listener-name> --protocol <protocol_type> --name <pool-name>
    <!--NeedCopy-->
    

    Beispiel:

    neutron lbaas-pool-create --lb-algorithm LEAST_CONNECTIONS --listener demolistener --protocol http --name demopool
    <!--NeedCopy-->
    

    Erstellen Sie einen Pool

  8. Erstellen Sie ein Mitglied mit dem folgenden Befehl:

    neutron lbaas-member-create  --subnet <subnet-name> --address <ip-address of the web server> --protocol-port <port_number>  <pool-name>
    <!--NeedCopy-->
    

    Beispiel:

    neutron lbaas-member-create --subnet hp-sub1 --address 15.0.0.15 --protocol-port 80 hp-lb-test-pool
    <!--NeedCopy-->
    

    Erstellen Sie ein Mitglied

Überwachen von OpenStack-Anwendungen in Citrix ADM

Ihre Mandanten können sich mit ihren OpenStack-Anmeldeinformationen bei Citrix Application Delivery Management (ADM) anmelden, um VIPs und Pools aus OpenStack von jedem Browser aus zu überwachen. Die URL muss das folgende Format haben:

http://<mas_ip>/<admin_ui>/mas/ent/html/cc_tenant_main.html

Wo ist die Citrix ADM IP-Adresse, die beim OpenStack registriert ist. mas-ip-address

Hinweis

  • OpenStack-VIPs entsprechen virtuellen Servern in Citrix ADM.

  • OpenStack-Pools entsprechen Dienstgruppen in Citrix ADM.

  • OpenStack Pool-Mitglieder entsprechen Dienstgruppenmitgliedern in Citrix ADM.

Konfigurieren von LBaaS V2 über die Befehlszeile