Citrix Application Delivery Management

Configurar LBaaS V2 mediante la línea de comandos

LBaaS V2 soporta descarga SSL con certificados gestionados por Barbican, paquetes de certificados (incluye Entidades de certificación intermediarias), soporte SNI junto con las funciones de equilibrio de carga regular. LBaaS V2 solo admite la interfaz de línea de comandos para ejecutar tareas de configuración. Las implementaciones de la API LBaaS V2 se realizan a través de comandos LBaaS de Neutron.

Nota

Cargue el certificado y la clave al servicio Barbican cuando necesite la función de descarga SSL. Realice los pasos 1, 2 y 3 si se admite la descarga SSL; de lo contrario, continúe desdepaso 4 para crear un equilibrador de carga, un listener, un grupo y un miembro.

  1. Cargar certificado en el servicio Barbican mediante el siguiente comando:

    barbican secret store –payload-content-type <content_type> –name <certificate_name> –payload<certificate_location>

    Ejemplo: barbican secret store –payload-content-type=’text/plain’ –name=’hp_server_certificate’ –payload=” hp_server/tmp/server_certificate”

    Imagen localizada

  2. Cargar la clave al servicio Barbican mediante el siguiente comando:

    barbican secret store –payload-content-type <content_type> –name <key_name> –payload<key_location>

    Ejemplo: barbican secret store – payload-content-type=’text/plain’ –name=’shp_server_key’ –payload=”hp-server/tmp/server_key”

    Imagen localizada

    Nota

    Cuando ejecuta estos dos comandos Barbican para cargar el certificado y la clave, los campos href Secret proporcionan una ubicación o url. Aquí es donde el certificado y la clave se almacenan en el sistema donde está instalado OpenStack. Copie estos vínculos y proporcione estos vínculos como parámetros cuando cree el contenedor en el servicio Barbican en el paso 3.

  3. Cree un contenedor en el servicio Barbican para almacenar el certificado y la clave mediante el siguiente comando:

    En el comando, reemplace <certificate_url> con la url que obtuvo del campo href Secreto al cargar el certificado. Del mismo modo, reemplace <key_url> con la url que obtuvo del campo href Secreto cuando cargó la clave.

    barbican secret container create –name<container_name> –type<container_type> –secret<certificate_url> –secret<key_url>

    Ejemplo: barbican secret container create –name=’hp_container’ –type=’certificate’ –secret=”certificate=http://localhost:9311/v1/secrets/e36a4a82-87e4-4873-9efe-55108875ef58 --secret="private\_key=http://localhost:9311/v1/secrets/1b9e1a93-2aeb-4101-8002-e52acab987b0

    Imagen localizada

    Copie el valor href del contenedor. Tiene que proporcionar el enlace al contenedor al crear el listener en el paso 6.

  4. Establezca las variables de entorno en OpenStack. Las variables permiten que los comandos del cliente de OpenStack se comuniquen con los servicios de OpenStack.

    Ejemplo:

    exportar OS_contraseña-HP

    exportar OS_AUTH_URL=http://10.106.43.15:35357/v2.0/

    export OS_username=hp_user

    export OS_arrendatario_name=HP

    exportar OS_IDENTITY_API_VERSION=2.0

    export BARBICAN_ENDPOINT=”http://10.106.43.15:9311/

    Imagen localizada

    Nota

    Establezca estas variables para cada sesión SSH antes de ejecutar otros comandos. Para obtener más información acerca de las variables de entorno OpenStack, consulte Variables de entorno OpenStack.

  5. Cree un equilibrador de carga con el siguiente comando:

    <netscaler>neutrones lbaas-loadbalancer-create —name <loadbalancer-name> <subnet-name> —provider

    Ejemplo: Neutrones lbaas-loadbalancer-create —name hp-lb-test hp-sub1 —provider netscaler

    Imagen localizada

    El estado cambia de PENDING_CREATE a ACTIVE después de crear correctamente el equilibrador de carga.

    Imagen localizada

  6. Cree un oyente mediante el siguiente comando:

    <container_url>neutron lbaas-listener-create —loadbalancer <loadbalancer-name> —name <listener-name> —protocol <protocol_type> —protocol-port <port_number> —default-tls-container-id

    Ejemplo: Neutrones lbaas-listener-create —name hp-lb-test-list —loadbalancer hp-lb-test —protocol TERMINATED_HTTPS —protocol-port 443 —default-tls-container-idhttp://10.106.43.15:9311/v1/containers/d688676f-c256-4a0d-b84d-a310419dc0aa

    Nota

    Si está creando un listener sin soporte de descarga SSL, ejecute el siguiente comando sin proporcionar ubicaciones al contenedor:

    <port_number>neutron lbaas-listener-create —loadbalancer <loadbalancer-name> —name <listener-name> —protocol <protocol_type> —protocol-port

    Imagen localizada

  7. Cree un grupo con el siguiente comando:

    <pool-name>neutrones lbaas-pool-create —lb-algorithm <algorithm_type> —listener <listener-name> —protocol <protocol_type> —name

    Ejemplo: Neutrones lbaas-pool-create —lb-algorithm LEAST_CONNECTIONS —listener demolistener —protocol http —name demopool

    Imagen localizada

  8. Cree un miembro con el siguiente comando:

    <port_number> <pool-name>neutron lbaas-member-create —subred <subnet-name> —address <ip-address of the web server> —protocol-port

    Ejemplo: Neutrón lbaas-member-create —subred hp-sub1 —address 15.0.0.15 —protocol-port 80 hp-lb-test-pool

    Imagen localizada

Supervisión de aplicaciones OpenStack en Citrix ADM

Los arrendatarios pueden iniciar sesión en Citrix Application Delivery Management (ADM) mediante sus credenciales de OpenStack para supervisar los VIP y los grupos creados desde OpenStack desde cualquier explorador. La URL debe tener el siguiente formato:

http://\<mas\_ip\>/\<admin\_ui\>/mas/ent/html/cc\_tenant\_main.html

Donde, <mas-ip-address>, es la dirección IP de Citrix ADM registrada con OpenStack.

Nota

  • Los VIP de OpenStack corresponden a servidores virtuales en Citrix ADM.

  • Los grupos de OpenStack corresponden a grupos de servicios en Citrix ADM.

  • Los miembros del grupo de OpenStack corresponden a los miembros del grupo de servicios en Citrix ADM.

Configurar LBaaS V2 mediante la línea de comandos