Configurar LBaaS V2 mediante la línea de comandos

LBaaS V2 admite la descarga SSL con certificados administrados por Barbican, paquetes de certificados (incluye Autoridades de certificación intermediarias), compatibilidad con SNI junto con las funciones regulares de equilibrio de carga. LBaaS V2 solo admite la interfaz de línea de comandos para ejecutar tareas de configuración. Las implementaciones de la API LBaaS V2 se realizan a través de comandos LBaaS de Neutron.

Nota

Cargue el certificado y la clave al servicio Barbican cuando necesite la función de descarga SSL. Realice los pasos 1, 2 y 3 si se admite la descarga SSL; de lo contrario, continúe desdepaso 4 para crear un equilibrador de carga, un listener, un grupo y un miembro.

  1. Cargue el certificado al servicio Barbican mediante el siguiente comando:

    barbican secret store --payload-content-type <content_type> --name <certificate_name> --payload<certificate_location>
    <!--NeedCopy-->
    

    Ejemplo:

    barbican secret store --payload-content-type='text/plain' --name='hp_server_certificate' --payload=" hp_server/tmp/server_certificate"
    <!--NeedCopy-->
    

    Cargar certificado

  2. Cargue la clave en el servicio Barbican mediante el siguiente comando:

    barbican secret store --payload-content-type <content_type> --name <key_name> --payload<key_location>
    <!--NeedCopy-->
    

    Ejemplo:

    barbican secret store -- payload-content-type='text/plain' --name='shp_server_key' --payload="hp-server/tmp/server_key"
    <!--NeedCopy-->
    

    Cargar clave

    Nota

    Cuando ejecuta estos dos comandos Barbican para cargar el certificado y la clave, los campos href secreto proporcionan una ubicación o url. Aquí es donde el certificado y la clave se almacenan en el sistema donde está instalado OpenStack. Copie estos vínculos y proporcione estos enlaces como parámetros cuando cree el contenedor en el servicio Barbican en el paso 3.

  3. Cree un contenedor en el servicio Barbican para almacenar el certificado y la clave mediante el siguiente comando:

    En el comando, reemplace con la url que obtuvo del campo href secreto cuando cargó el certificado. Del mismo modo, reemplace por la url que obtuvo del campo href secreto cuando cargó la clave.

    barbican secret container create --name<container_name> --type<container_type> --secret<certificate_url> --secret<key_url>
    <!--NeedCopy-->
    

    Ejemplo:

    barbican secret container create --name='hp_container' --type='certificate' --secret="`certificate=http://localhost:9311/v1/secrets/e36a4a82-87e4-4873-9efe-55108875ef58 --secret="private_key=http://localhost:9311/v1/secrets/1b9e1a93-2aeb-4101-8002-e52acab987b0`"
    <!--NeedCopy-->
    

    Crear contenedor

    Copie el valor href del contenedor. Tiene que proporcionar el enlace al contenedor al crear el listener en el paso 6.

  4. Establezca las variables de entorno en OpenStack. Las variables permiten que los comandos del cliente de OpenStack se comuniquen con los servicios de OpenStack.

    Ejemplo:

    exportar OS_contraseña-HP

    exportar OS_AUTH_URL=http://10.106.43.15:35357/v2.0/

    export OS_username=hp_user

    export OS_arrendatario_name=HP

    exportar OS_IDENTITY_API_VERSION=2.0

    export BARBICAN_ENDPOINT=”http://10.106.43.15:9311/

    Establecer variables de entorno

    Nota

    Establezca estas variables para cada sesión SSH antes de ejecutar otros comandos. Para obtener más información acerca de las variables de entorno OpenStack, consulte Variables de entorno OpenStack.

  5. Cree un equilibrador de carga con el siguiente comando:

    neutron lbaas-loadbalancer-create --name <loadbalancer-name>  <subnet-name> --provider <netscaler>
    <!--NeedCopy-->
    

    Ejemplo:

    neutron lbaas-loadbalancer-create --name hp-lb-test hp-sub1 --provider netscaler
    <!--NeedCopy-->
    

    Crear equilibrador de carga

    El estado cambia de PENDING_CREATE a ACTIVE después de crear correctamente el equilibrador de carga.

    Cambio de estado de un equilibrador de carga

  6. Cree un agente de escucha mediante el siguiente comando:

    neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number> --default-tls-container-id<container_url>
    <!--NeedCopy-->
    

    Ejemplo:

    neutron lbaas-listener-create --name hp-lb-test-list  --loadbalancer hp-lb-test --protocol TERMINATED_HTTPS --protocol-port 443 --default-tls-container-id `http://10.106.43.15:9311/v1/containers/d688676f-c256-4a0d-b84d-a310419dc0aa`
    <!--NeedCopy-->
    

    Nota

    Si está creando un agente de escucha sin soporte de descarga SSL, ejecute el siguiente comando sin proporcionar ubicaciones al contenedor:

    neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number>

    Crear un oyente sin descarga SSL

  7. Cree un grupo con el siguiente comando:

    neutron lbaas-pool-create --lb-algorithm <algorithm_type> --listener <listener-name> --protocol <protocol_type> --name <pool-name>
    <!--NeedCopy-->
    

    Ejemplo:

    neutron lbaas-pool-create --lb-algorithm LEAST_CONNECTIONS --listener demolistener --protocol http --name demopool
    <!--NeedCopy-->
    

    Crear un grupo

  8. Cree un miembro con el siguiente comando:

    neutron lbaas-member-create  --subnet <subnet-name> --address <ip-address of the web server> --protocol-port <port_number>  <pool-name>
    <!--NeedCopy-->
    

    Ejemplo:

    neutron lbaas-member-create --subnet hp-sub1 --address 15.0.0.15 --protocol-port 80 hp-lb-test-pool
    <!--NeedCopy-->
    

    Crear un miembro

Supervisión de aplicaciones OpenStack en Citrix ADM

Los arrendatarios pueden iniciar sesión en Citrix Application Delivery Management (ADM) mediante sus credenciales de OpenStack para supervisar los VIP y los grupos creados desde OpenStack desde cualquier explorador. La dirección URL debe tener el siguiente formato:

http://<mas_ip>/<admin_ui>/mas/ent/html/cc_tenant_main.html

Donde, mas-ip-address, es la dirección IP Citrix ADM que está registrada con OpenStack.

Nota

  • Los VIP de OpenStack corresponden a servidores virtuales en Citrix ADM.

  • Los grupos de OpenStack corresponden a grupos de servicios en Citrix ADM.

  • Los miembros del grupo de OpenStack corresponden a los miembros del grupo de servicios en Citrix ADM.

Configurar LBaaS V2 mediante la línea de comandos