Application Delivery Management

Konfigurieren von LBaaS V2 über die Befehlszeile

LBaaS V2 unterstützt SSL-Offload mit Zertifikaten, die von Barbican verwaltet werden, Zertifikatspakete (einschließlich zwischengeschalteter Zertifizierungsstellen), SNI-Unterstützung zusammen mit den regulären Lastausgleichsfunktionen. LBaaS V2 unterstützt nur Befehlszeilenschnittstelle zur Ausführung von Konfigurationsaufgaben. LBaaS V2 API-Implementierungen werden über Neutron LBaaS-Befehle durchgeführt.

Hinweis

Laden Sie Zertifikat und Schlüssel zum Barbican-Dienst hoch, wenn Sie SSL-Abladefunktion benötigen. Führen Sie die Schritte 1, 2 und 3 aus, wenn SSL-Abladung unterstützt wird, andernfalls fahren Sie fort, Schritt 4um einen Load Balancer, einen Listener, einen Pool und ein Mitglied zu erstellen.

  1. Hochladen des Zertifikats in den Barbican-Dienst mit dem folgenden Befehl:

    barbican Secret Store —payload-content-type <content_type> —name <certificate_name> —payload <certificate_location>

    Beispiel: barbican Secret Store —payload-content-type=’text/plain’ —name=’hp_server_certificate’ —payload=” hp_server/tmp/server_certificate”

    lokalisiertes Bild

  2. Laden Sie den Schlüssel zum Barbican-Dienst hoch, indem Sie den folgenden Befehl verwenden:

    barbican Secret Store —payload-content-type <content_type> —name <key_name> —payload <key_location>

    Beispiel: barbican Secret Store — payload-content-type=’text/plain’ —name=’shp_server_key’ —payload=”hp-server/tmp/server_key”

    lokalisiertes Bild

    Hinweis

    Wenn Sie diese beiden Barbican-Befehle ausführen, um das Zertifikat und den Schlüssel zu laden, geben die geheimen href-Felder einen Speicherort oder eine URL an. Hier werden das Zertifikat und der Schlüssel auf dem System gespeichert, auf dem OpenStack installiert ist. Kopieren Sie diese Links und stellen Sie diese Links als Parameter bereit, wenn Sie den Container im Barbican-Dienst in Schritt 3 erstellen.

  3. Erstellen Sie einen Container im Barbican-Dienst, um das Zertifikat und den Schlüssel mit dem folgenden Befehl zu speichern:

    Ersetzen Sie im Befehl durch <certificate_url> die URL, die Sie beim Hochladen des Zertifikats aus dem Feld “Geheime href” erhalten haben. Ersetzen Sie in ähnlicher Weise durch <key_url> die URL, die Sie aus dem Feld “Geheime href” erhalten haben, wenn Sie den Schlüssel hochgeladen haben.

    barbican secret container create –name<container_name> –type<container_type> –secret<certificate_url> –secret<key_url>

    Beispiel: barbican secret container create –name=’hp_container’ –type=’certificate’ –secret=”certificate=http://localhost:9311/v1/secrets/e36a4a82-87e4-4873-9efe-55108875ef58 --secret="private\_key=http://localhost:9311/v1/secrets/1b9e1a93-2aeb-4101-8002-e52acab987b0

    lokalisiertes Bild

    Kopieren Sie den Wert des Containers href. Sie müssen den Link zum Container bereitstellen, wenn Sie den Listener in Schritt 6 erstellen.

  4. Legen Sie die Umgebungsvariablen in OpenStack fest. Die Variablen ermöglichen es den OpenStack-Client-Befehlen, mit den OpenStack-Diensten zu kommunizieren.

    Beispiel:

    export OS_PASSWORD-hp

    export OS_AUTH_URL=http://10.106.43.15:35357/v2.0/

    export OS_USERNAME=hp_user

    export OS_TENANT_NAME=hp

    export OS_IDENTITY_API_VERSION=2.0

    export BARBICAN_ENDPOINT=”http://10.106.43.15:9311/

    lokalisiertes Bild

    Hinweis

    Legen Sie diese Variablen für jede SSH-Sitzung fest, bevor Sie andere Befehle ausführen. Weitere Hinweise zu OpenStack-Umgebungsvariablen finden Sie unter OpenStack-Umgebungsvariablen.

  5. Erstellen Sie einen Load Balancer mit dem folgenden Befehl:

    neutron lbaas-loadbalancer-create –name <loadbalancer-name>  <subnet-name> –provider <netscaler>

    Beispiel: neutron lbaas-loadbalancer-create –name hp-lb-test hp-sub1 –provider netscaler

    lokalisiertes Bild

    Der Status ändert sich von PENDING_CREATE in ACTIVE, nachdem der Load Balancer erfolgreich erstellt wurde.

    lokalisiertes Bild

  6. Erstellen Sie einen Listener mit dem folgenden Befehl:

    neutron lbaas-listener-create –loadbalancer <loadbalancer-name> –name <listener-name> –protocol <protocol_type> –protocol-port <port_number> –default-tls-container-id<container_url>

    Beispiel: Neutron lbaas-listener-create —name hp-lb-testliste —loadbalancer hp-lb-test —protokoll TERMINATED_HTTPS —protokoll-port 443 —default-tls-container-id http://10.106.43.15:9311/v1/containers/d688676f-c256-4a0d-b84d-a310419dc0aa

    Hinweis

    Wenn Sie einen Listener ohne SSL-Offload-Unterstützung erstellen, führen Sie den folgenden Befehl aus, ohne Speicherorte für den Container bereitzustellen:

    neutron lbaas-listener-create –loadbalancer <loadbalancer-name> –name <listener-name> –protocol <protocol_type> –protocol-port <port_number>

    lokalisiertes Bild

  7. Erstellen Sie einen Pool mit dem folgenden Befehl:

    neutron lbaas-pool-create –lb-algorithm <algorithm_type> –listener <listener-name> –protocol <protocol_type> –name <pool-name>

    Beispiel: neutron lbaas-pool-create –lb-algorithm LEAST_CONNECTIONS –listener demolistener –protocol http –name demopool

    lokalisiertes Bild

  8. Erstellen Sie ein Mitglied mit dem folgenden Befehl:

    neutron lbaas-member-create  –subnet <subnet-name> –address <ip-address of the web server> –protocol-port <port_number>  <pool-name>

    Beispiel: neutron lbaas-member-create –subnet hp-sub1 –address 15.0.0.15 –protocol-port 80 hp-lb-test-pool

    lokalisiertes Bild

Überwachen von OpenStack-Anwendungen in Citrix ADM

Ihre Mandanten können sich mit ihren OpenStack-Anmeldeinformationen bei Citrix Application Delivery Management (ADM) anmelden, um VIPs und Pools aus OpenStack von jedem Browser aus zu überwachen. Die URL sollte folgendes Format haben:

http://\<mas\_ip\>/\<admin\_ui\>/mas/ent/html/cc\_tenant\_main.html

Hierbei <mas-ip-address> handelt es sich um die Citrix ADM IP-Adresse, die bei OpenStack registriert ist.

Hinweis

  • OpenStack-VIPs entsprechen virtuellen Servern in Citrix ADM.

  • OpenStack-Pools entsprechen Dienstgruppen in Citrix ADM.

  • OpenStack Pool-Mitglieder entsprechen Dienstgruppenmitgliedern in Citrix ADM.

Konfigurieren von LBaaS V2 über die Befehlszeile