Application Delivery Management

Configurar LBaaS V2 mediante la línea de comandos

LBaaS V2 admite la descarga SSL con certificados administrados por Barbican, paquetes de certificados (incluye Autoridades de certificación intermediarias), compatibilidad con SNI junto con las funciones regulares de equilibrio de carga. LBaaS V2 solo admite la interfaz de línea de comandos para ejecutar las tareas de configuración. Las implementaciones de la API LBaaS V2 se realizan a través de comandos LBaaS de Neutron.

Nota

Cargue el certificado y la clave al servicio Barbican cuando necesite la función de descarga SSL. Realice los pasos 1, 2 y 3 si se admite la descarga SSL; de lo contrario, continúe desde el paso 4 para crear un equilibrador de carga, un agente de escucha, un grupo y un miembro.

  1. Cargue el certificado al servicio Barbican mediante el siguiente comando:

    <content_type><certificate_name>barbican secret store –payload-content-type –name –payload <certificate_location>

    Ejemplo: barbican secret store –payload-content-type=’text/plain’ –name=’hp_server_certificate’ –payload=» hp_server/tmp/server_certificate»

    imagen traducida

  2. Cargue la clave en el servicio Barbican mediante el siguiente comando:

    <content_type><key_name>barbican secret store –payload-content-type –name –payload <key_location>

    Ejemplo: barbican secret store – payload-content-type=’text/plain’ –name=’shp_server_key’ –payload=”hp-server/tmp/server_key»

    imagen traducida

    Nota

    Al ejecutar estos dos comandos de Barbican para cargar el certificado y la clave, los campos href secretos proporcionan una ubicación o URL. Aquí es donde el certificado y la clave se almacenan en el sistema donde está instalado OpenStack. Copie estos vínculos y proporcione estos enlaces como parámetros cuando cree el contenedor en el servicio Barbican en el paso 3.

  3. Cree un contenedor en el servicio Barbican para almacenar el certificado y la clave mediante el siguiente comando:

    En el comando, <certificate_url>sustitúyalo por la URL que obtuvo del campo Href secreto cuando cargó el certificado. Del mismo modo, <key_url>sustitúyala por la URL que obtuviste en el campo Href secreto cuando subiste la clave.

    <container_type><certificate_url>contenedor secreto barbican create –name –type –secret <container_name>–secret <key_url>

    Ejemplo: barbican secret container create –name=’hp_container’ –type=’certificate’ –secret=”“certificate=http://localhost:9311/v1/secrets/e36a4a82-87e4-4873-9efe-55108875ef58 --secret="private\_key=http://localhost:9311/v1/secrets/1b9e1a93-2aeb-4101-8002-e52acab987b0

    imagen traducida

    Copie el valor href del contenedor. Debe proporcionar el enlace al contenedor al crear el oyente en el paso 6.

  4. Configure las variables de entorno en OpenStack. Las variables permiten que los comandos del cliente de OpenStack se comuniquen con los servicios de OpenStack.

    Ejemplo:

    export OS_PASSWORD-hp

    export OS_AUTH_URL=http://10.106.43.15:35357/v2.0/

    export OS_USERNAME=hp_user

    export OS_TENANT_NAME=hp

    export OS_IDENTITY_API_VERSION=2.0

    export BARBICAN_ENDPOINT=”http://10.106.43.15:9311/

    imagen traducida

    Nota

    Establezca estas variables para cada sesión SSH antes de ejecutar otros comandos. Para obtener más información sobre las variables de entorno OpenStack, consulte Variables de entorno OpenStack.

  5. Cree un equilibrador de carga con el siguiente comando:

    <loadbalancer-name\ > <subnet-name\ >neutron labas-loadbalancer-create –name\\ –provider\ <netscaler\ >

    Ejemplo: neutron lbaas-loadbalancer-create –name hp-lb-test hp-sub1 –provider netscaler

    imagen traducida

    El estado cambia de PENDING_CREATE a ACTIVE después de crear correctamente el equilibrador de carga.

    imagen traducida

  6. Cree un oyente con el siguiente comando:

    <loadbalancer-name><listener-name><protocol_type><port_number>neutron labas-listener-create –loadbalancer –name –protocol –protocol-port –default-tls-container-id <container_url>

    Ejemplo: neutron lbaas-listener-create –name hp-lb-test-list  –loadbalancer hp-lb-test –protocol TERMINATED_HTTPS –protocol-port 443 –default-tls-container-id http://10.106.43.15:9311/v1/containers/d688676f-c256-4a0d-b84d-a310419dc0aa

    Nota

    Si va a crear un agente de escucha sin soporte de descarga SSL, ejecute el siguiente comando sin proporcionar ubicaciones al contenedor:

    <loadbalancer-name><listener-name><protocol_type>neutron labas-listener-create –loadbalancer –name –protocol –protocol-port <port_number>

    imagen traducida

  7. Cree un grupo con el siguiente comando:

    <algorithm_type><listener-name><protocol_type>neutron lbaas-pool-create –lb-algorithm –listener –protocol –name <pool-name>

    Ejemplo: neutron lbaas-pool-create –lb-algorithm LEAST_CONNECTIONS –listener demolistener –protocol http –name demopool

    imagen traducida

  8. Cree un miembro con el siguiente comando:

    <subnet-name><ip-address of the web server>neutron labas-member-create –subnet –address –protocol-port <port_number><pool-name>

    Ejemplo: neutron lbaas-member-create –subnet hp-sub1 –address 15.0.0.15 –protocol-port 80 hp-lb-test-pool

    imagen traducida

Supervisión de aplicaciones OpenStack en NetScaler ADM

Los inquilinos pueden iniciar sesión en Citrix Application Delivery Management (ADM) con sus credenciales de OpenStack para supervisar los VIP y los grupos creados a partir de OpenStack desde cualquier explorador. La URL debe tener el siguiente formato:

http://\<mas\_ip\>/\<admin\_ui\>/mas/ent/html/cc\_tenant\_main.html

Dónde <mas-ip-address>está la dirección IP de Citrix ADM que está registrada en OpenStack.

Nota

  • Los VIP de OpenStack corresponden a los servidores virtuales de Citrix ADM.

  • Los grupos de OpenStack corresponden a los grupos de servicios de Citrix ADM.

  • Los miembros del grupo de OpenStack corresponden a los miembros del grupo de servicios en NetScaler ADM.

Configurar LBaaS V2 mediante la línea de comandos