Configurar LBaaS V2 mediante la línea de comandos
LBaaS V2 admite la descarga SSL con certificados administrados por Barbican, paquetes de certificados (incluye Autoridades de certificación intermediarias), compatibilidad con SNI junto con las funciones regulares de equilibrio de carga. LBaaS V2 solo admite la interfaz de línea de comandos para ejecutar tareas de configuración. Las implementaciones de la API LBaaS V2 se realizan a través de comandos LBaaS de Neutron.
Nota
Cargue el certificado y la clave al servicio Barbican cuando necesite la función de descarga SSL. Realice los pasos 1, 2 y 3 si se admite la descarga SSL; de lo contrario, continúe desde el paso 4 para crear un equilibrador de carga, un agente de escucha, un grupo y un miembro.
-
Cargue el certificado al servicio Barbican mediante el siguiente comando:
barbican secret store --payload-content-type <content_type> --name <certificate_name> --payload<certificate_location> <!--NeedCopy-->
Ejemplo:
barbican secret store --payload-content-type='text/plain' --name='hp_server_certificate' --payload=" hp_server/tmp/server_certificate" <!--NeedCopy-->
-
Cargue la clave en el servicio Barbican mediante el siguiente comando:
barbican secret store --payload-content-type <content_type> --name <key_name> --payload<key_location> <!--NeedCopy-->
Ejemplo:
barbican secret store -- payload-content-type='text/plain' --name='shp_server_key' --payload="hp-server/tmp/server_key" <!--NeedCopy-->
Nota
Cuando ejecuta estos dos comandos Barbican para cargar el certificado y la clave, los campos href secreto proporcionan una ubicación o url. Aquí es donde el certificado y la clave se almacenan en el sistema donde está instalado OpenStack. Copie estos vínculos y proporcione estos enlaces como parámetros cuando cree el contenedor en el servicio Barbican en el paso 3.
-
Cree un contenedor en el servicio Barbican para almacenar el certificado y la clave mediante el siguiente comando:
En el comando, reemplace
con la URL que obtuvo del campo Href secreto cuando cargó el certificado. Del mismo modo, reemplazar con la url que obtuviste del campo href secreto cuando subiste la clave. barbican secret container create --name<container_name> --type<container_type> --secret<certificate_url> --secret<key_url> <!--NeedCopy-->
Ejemplo:
barbican secret container create --name='hp_container' --type='certificate' --secret="`certificate=http://localhost:9311/v1/secrets/e36a4a82-87e4-4873-9efe-55108875ef58 --secret="private_key=http://localhost:9311/v1/secrets/1b9e1a93-2aeb-4101-8002-e52acab987b0`" <!--NeedCopy-->
Copie el valor href del contenedor. Debe proporcionar el enlace al contenedor al crear el oyente en el paso 6.
-
Configure las variables de entorno en OpenStack. Las variables permiten que los comandos del cliente de OpenStack se comuniquen con los servicios de OpenStack.
Ejemplo:
export OS_PASSWORD-hp
export OS_AUTH_URL=
http://10.106.43.15:35357/v2.0/
export OS_USERNAME=hp_user
export OS_TENANT_NAME=hp
export OS_IDENTITY_API_VERSION=2.0
export BARBICAN_ENDPOINT=”
http://10.106.43.15:9311/
”Nota
Establezca estas variables para cada sesión SSH antes de ejecutar otros comandos. Para obtener más información sobre las variables de entorno OpenStack, consulte Variables de entorno OpenStack.
-
Cree un equilibrador de carga con el siguiente comando:
neutron lbaas-loadbalancer-create --name <loadbalancer-name> <subnet-name> --provider <netscaler> <!--NeedCopy-->
Ejemplo:
neutron lbaas-loadbalancer-create --name hp-lb-test hp-sub1 --provider netscaler <!--NeedCopy-->
El estado cambia de PENDING_CREATE a ACTIVE después de crear correctamente el equilibrador de carga.
-
Cree un agente de escucha mediante el siguiente comando:
neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number> --default-tls-container-id<container_url> <!--NeedCopy-->
Ejemplo:
neutron lbaas-listener-create --name hp-lb-test-list --loadbalancer hp-lb-test --protocol TERMINATED_HTTPS --protocol-port 443 --default-tls-container-id `http://10.106.43.15:9311/v1/containers/d688676f-c256-4a0d-b84d-a310419dc0aa` <!--NeedCopy-->
Nota
Si está creando un agente de escucha sin soporte de descarga SSL, ejecute el siguiente comando sin proporcionar ubicaciones al contenedor:
neutron lbaas-listener-create --loadbalancer <loadbalancer-name> --name <listener-name> --protocol <protocol_type> --protocol-port <port_number>
-
Cree un grupo con el siguiente comando:
neutron lbaas-pool-create --lb-algorithm <algorithm_type> --listener <listener-name> --protocol <protocol_type> --name <pool-name> <!--NeedCopy-->
Ejemplo:
neutron lbaas-pool-create --lb-algorithm LEAST_CONNECTIONS --listener demolistener --protocol http --name demopool <!--NeedCopy-->
-
Cree un miembro con el siguiente comando:
neutron lbaas-member-create --subnet <subnet-name> --address <ip-address of the web server> --protocol-port <port_number> <pool-name> <!--NeedCopy-->
Ejemplo:
neutron lbaas-member-create --subnet hp-sub1 --address 15.0.0.15 --protocol-port 80 hp-lb-test-pool <!--NeedCopy-->
Supervisión de aplicaciones OpenStack en NetScaler ADM
Sus arrendatarios pueden iniciar sesión en NetScaler Application Delivery Management (ADM) con sus credenciales de OpenStack para supervisar los VIP y los grupos creados a partir de OpenStack desde cualquier navegador. La dirección URL debe tener el siguiente formato:
http://<mas_ip>/<admin_ui>/mas/ent/html/cc_tenant_main.html
Donde, mas-ip-address
, es la dirección IP NetScaler ADM que está registrada con OpenStack.
Nota
Los VIP de OpenStack corresponden a los servidores virtuales de NetScaler ADM.
Los grupos de OpenStack corresponden a los grupos de servicios de NetScaler ADM.
Los miembros del grupo de OpenStack corresponden a los miembros del grupo de servicios en NetScaler ADM.