Application Delivery Management

Configurar LBaaS V2 mediante la línea de comandos

LBaaS V2 admite la descarga SSL con certificados administrados por Barbican, paquetes de certificados (incluye Autoridades de certificación intermediarias), compatibilidad con SNI junto con las funciones regulares de equilibrio de carga. LBaaS V2 solo admite la interfaz de línea de comandos para ejecutar tareas de configuración. Las implementaciones de la API LBaaS V2 se realizan a través de comandos LBaaS de Neutron.

Nota

Cargue el certificado y la clave al servicio Barbican cuando necesite la función de descarga SSL. Realice los pasos 1, 2 y 3 si se admite la descarga SSL; de lo contrario, continúe desde el paso 4 para crear un equilibrador de carga, un agente de escucha, un grupo y un miembro.

  1. Cargue el certificado al servicio Barbican mediante el siguiente comando:

    barbican secret store --payload-content-type <content_type> --name <certificate_name> --payload<certificate_location>
    <!--NeedCopy-->
    

    Ejemplo:

    barbican secret store --payload-content-type='text/plain' --name='hp_server_certificate' --payload=" hp_server/tmp/server_certificate"
    <!--NeedCopy-->
    

    Cargar certificado

  2. Cargue la clave en el servicio Barbican mediante el siguiente comando:

    barbican secret store --payload-content-type <content_type> --name <key_name> --payload<key_location>
    <!--NeedCopy-->
    

    Ejemplo:

    barbican secret store -- payload-content-type='text/plain' --name='shp_server_key' --payload="hp-server/tmp/server_key"
    <!--NeedCopy-->
    

    Cargar clave

    Nota

    Cuando ejecuta estos dos comandos Barbican para cargar el certificado y la clave, los campos href secreto proporcionan una ubicación o url. Aquí es donde el certificado y la clave se almacenan en el sistema donde está instalado OpenStack. Copie estos vínculos y proporcione estos enlaces como parámetros cuando cree el contenedor en el servicio Barbican en el paso 3.

  3. Cree un contenedor en el servicio Barbican para almacenar el certificado y la clave mediante el siguiente comando:

    En el comando, reemplace con la URL que obtuvo del campo Href secreto cuando cargó el certificado. Del mismo modo, reemplazar con la url que obtuviste del campo href secreto cuando subiste la clave.

    barbican secret container create --name<container_name> --type<container_type> --secret<certificate_url> --secret<key_url>
    <!--NeedCopy-->
    

    Ejemplo:

    barbican secret container create --name='hp_container' --type='certificate' --secret="`certificate=http://localhost:9311/v1/secrets/e36a4a82-87e4-4873-9efe-55108875ef58 --secret="private_key=http://localhost:9311/v1/secrets/1b9e1a93-2aeb-4101-8002-e52acab987b0`"
    <!--NeedCopy-->
    

    Crear contenedor

    Copie el valor href del contenedor. Debe proporcionar el enlace al contenedor al crear el oyente en el paso 6.

  4. Configure las variables de entorno en OpenStack. Las variables permiten que los comandos del cliente de OpenStack se comuniquen con los servicios de OpenStack.

    Ejemplo:

    export OS_PASSWORD-hp

    export OS_AUTH_URL=http://10.106.43.15:35357/v2.0/

    export OS_USERNAME=hp_user

    export OS_TENANT_NAME=hp

    export OS_IDENTITY_API_VERSION=2.0

    export BARBICAN_ENDPOINT=”http://10.106.43.15:9311/

    Establecer variables de entorno

    Nota

    Establezca estas variables para cada sesión SSH antes de ejecutar otros comandos. Para obtener más información sobre las variables de entorno OpenStack, consulte Variables de entorno OpenStack.

  5. Cree un equilibrador de carga con el siguiente comando:

    neutron lbaas-loadbalancer-create --name <loadbalancer-name>  <subnet-name> --provider <netscaler>
    <!--NeedCopy-->
    

    Ejemplo:

    neutron lbaas-loadbalancer-create --name hp-lb-test hp-sub1 --provider netscaler
    <!--NeedCopy-->
    

    Crear equilibrador de carga

    El estado cambia de PENDING_CREATE a ACTIVE después de crear correctamente el equilibrador de carga.

    Cambio de estado de un equilibrador de carga

  6. Cree un agente de escucha mediante el siguiente comando:

    neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number> --default-tls-container-id<container_url>
    <!--NeedCopy-->
    

    Ejemplo:

    neutron lbaas-listener-create --name hp-lb-test-list  --loadbalancer hp-lb-test --protocol TERMINATED_HTTPS --protocol-port 443 --default-tls-container-id `http://10.106.43.15:9311/v1/containers/d688676f-c256-4a0d-b84d-a310419dc0aa`
    <!--NeedCopy-->
    

    Nota

    Si está creando un agente de escucha sin soporte de descarga SSL, ejecute el siguiente comando sin proporcionar ubicaciones al contenedor:

    neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number>

    Crear un oyente sin descarga SSL

  7. Cree un grupo con el siguiente comando:

    neutron lbaas-pool-create --lb-algorithm <algorithm_type> --listener <listener-name> --protocol <protocol_type> --name <pool-name>
    <!--NeedCopy-->
    

    Ejemplo:

    neutron lbaas-pool-create --lb-algorithm LEAST_CONNECTIONS --listener demolistener --protocol http --name demopool
    <!--NeedCopy-->
    

    Crear un grupo

  8. Cree un miembro con el siguiente comando:

    neutron lbaas-member-create  --subnet <subnet-name> --address <ip-address of the web server> --protocol-port <port_number>  <pool-name>
    <!--NeedCopy-->
    

    Ejemplo:

    neutron lbaas-member-create --subnet hp-sub1 --address 15.0.0.15 --protocol-port 80 hp-lb-test-pool
    <!--NeedCopy-->
    

    Crear un miembro

Supervisión de aplicaciones OpenStack en NetScaler ADM

Los inquilinos pueden iniciar sesión en Citrix Application Delivery Management (ADM) con sus credenciales de OpenStack para supervisar los VIP y los grupos creados a partir de OpenStack desde cualquier explorador. La dirección URL debe tener el siguiente formato:

http://<mas_ip>/<admin_ui>/mas/ent/html/cc_tenant_main.html

Donde, mas-ip-address, es la dirección IP NetScaler ADM que está registrada con OpenStack.

Nota

  • Los VIP de OpenStack corresponden a los servidores virtuales de Citrix ADM.

  • Los grupos de OpenStack corresponden a los grupos de servicios de Citrix ADM.

  • Los miembros del grupo de OpenStack corresponden a los miembros del grupo de servicios en NetScaler ADM.

Configurar LBaaS V2 mediante la línea de comandos