9.6. HTTP/2 リスナーを使用した TLS 終端ロードバランサーの作成
TLS 終端 HTTPS ロードバランサーを使用することで、CPU 負荷の高い暗号化操作をロードバランサーにオフロードし、これによりロードバランサーはレイヤー 7 インスペクション等の高度な機能を使用することができます。HTTP/2 リスナーを追加すると、HTTP/2 プロトコルを利用してページをより速く読み込み、パフォーマンスを向上させることができます。ロードバランサーは、Application-Layer Protocol Negotiation (ALPN) TLS 拡張機能を使用してクライアントと HTTP/2 をネゴシエートします。
負荷分散サービス (octavia) は、エンドツーエンドの HTTP/2 トラフィックをサポートします。つまり、HTTP2 トラフィックは、リクエストがリスナーに到達してからロードバランサーから応答が返されるまで、HAProxy で変換されません。エンドツーエンドの HTTP/2 トラフィックを実現するには、バックエンド再暗号化を備えた HTTP プール、つまり安全なポートでリッスンしているプールメンバーと、HTTPS トラフィック用に設定された Web アプリケーションが必要です。
バックエンドの再暗号化なしで、HTTP/2 トラフィックを HTTP プールに送信できます。この状況では、HAProxy はトラフィックがプールに到達する前にそのトラフィックを変換し、応答はロードバランサーから返される前に HTTP/2 に変換されます。
Red Hat では、バックエンドメンバーが利用可能な状態を維持できるようにヘルスモニターを作成することを推奨します。
現在、負荷分散サービスは、HTTP/2 リスナーを使用する TLS で終了するロードバランサーの健全性監視をサポートしていません。
前提条件
TLS 公開鍵暗号化は、次の特性で設定されています。
-
ロードバランサーの仮想 IP アドレス (例:
www.example.com) に割り当てられた DNS 名用に、TLS 証明書、鍵、および中間証明書チェーンが外部認証局 (CA) から取得される。 - 証明書、鍵、および中間証明書チェーンが、現在のディレクトリー内の個別ファイルに保存される。
- 鍵および証明書は PEM 形式でエンコードされる。
- 中間証明書チェーンには PEM 形式でエンコードされた複数の証明書が含まれ、チェーンを形成する。
-
ロードバランサーの仮想 IP アドレス (例:
- Key Manager サービス (barbican) を使用するように Load-balancing サービス (octavia) が設定されている。詳細は、Key Manager サービスによるシークレットの管理 ガイドを参照してください。
手順
鍵 (
server.key)、証明書 (server.crt)、および中間証明書チェーン (ca-chain.crt) を 1 つの PKCS12 ファイル (server.p12) に組み合わせます。注記丸かっこ内の値は、この手順のコマンド例で使用されるサンプルの値です。これらのサンプル値を、実際のサイトに適した値に置き換えてください。
重要PKCS12 ファイルの作成時は、ファイルをパスワードで保護しないでください。
例
この例では、PKCS12 ファイルはパスワードなしで作成されます。
openssl pkcs12 -export -inkey server.key -in server.crt \ -certfile ca-chain.crt -passout pass: -out server.p12
$ openssl pkcs12 -export -inkey server.key -in server.crt \ -certfile ca-chain.crt -passout pass: -out server.p12Copy to Clipboard Copied! Toggle word wrap Toggle overflow Source コマンドで認証情報ファイルを読み込みます。
例
source ~/overcloudrc
$ source ~/overcloudrcCopy to Clipboard Copied! Toggle word wrap Toggle overflow Key Manager サービスを使用して、PKCS12 ファイルのシークレットリソース (
tls_secret1) を作成します。例
openstack secret store --name='tls_secret1' \ -t 'application/octet-stream' -e 'base64' \ --payload="$(base64 < server.p12)"
$ openstack secret store --name='tls_secret1' \ -t 'application/octet-stream' -e 'base64' \ --payload="$(base64 < server.p12)"Copy to Clipboard Copied! Toggle word wrap Toggle overflow パブリックサブネット (
public_subnet) にロードバランサー (lb1) を作成します。例
openstack loadbalancer create --name lb1 --vip-subnet-id \ public_subnet --wait
$ openstack loadbalancer create --name lb1 --vip-subnet-id \ public_subnet --waitCopy to Clipboard Copied! Toggle word wrap Toggle overflow TERMINATED_HTTPSリスナー (listener1) を作成し、次の操作を実行します。-
シークレットリソース (
tls_secret1) をリスナーのデフォルトの TLS コンテナーとして参照します。 -
ALPN プロトコル (
h2) を設定します。 クライアントが HTTP/2 (
http/1.1) をサポートしていない場合は、フォールバックプロトコルを設定します。例
openstack loadbalancer listener create --name listener1 \ --protocol-port 443 --protocol TERMINATED_HTTPS --alpn-protocol h2 \ --alpn-protocol http/1.1 --default-tls-container=\ $(openstack secret list | awk '/ tls_secret1 / {print $2}') lb1$ openstack loadbalancer listener create --name listener1 \ --protocol-port 443 --protocol TERMINATED_HTTPS --alpn-protocol h2 \ --alpn-protocol http/1.1 --default-tls-container=\ $(openstack secret list | awk '/ tls_secret1 / {print $2}') lb1Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
シークレットリソース (
プール (
pool1) を作成し、リスナーのデフォルトプールに設定します。例
この例のコマンドは、TCP ポート 80 上の Web アプリケーションで設定された HTTP アプリケーションをホストするバックエンドサーバーを含めて HTTP プールを作成します。
openstack loadbalancer pool create --name pool1 \ --lb-algorithm ROUND_ROBIN --listener listener1 --protocol HTTP
$ openstack loadbalancer pool create --name pool1 \ --lb-algorithm ROUND_ROBIN --listener listener1 --protocol HTTPCopy to Clipboard Copied! Toggle word wrap Toggle overflow バックエンドサーバーに接続するプール (
pool1) 上に、タイプ (TCP) のヘルスモニター (healthmon1) を作成します。ヘルスチェックは推奨されていますが、必須ではありません。ヘルスモニターが定義されていない場合、メンバーサーバーは
ONLINEとみなされます。例
openstack loadbalancer healthmonitor create --name healthmon1 \ --delay 15 --max-retries 4 --timeout 10 --type TCP pool1
$ openstack loadbalancer healthmonitor create --name healthmon1 \ --delay 15 --max-retries 4 --timeout 10 --type TCP pool1Copy to Clipboard Copied! Toggle word wrap Toggle overflow プライベートサブネット (
private_subnet) 上の HTTP バックエンドサーバー (192.0.2.10および192.0.2.11) をプールに追加します。例
この例では、バックエンドサーバー
192.0.2.10および192.0.2.11の名前は、それぞれmember1およびmember2です。openstack loadbalancer member create --name member1 --subnet-id \ private_subnet --address 192.0.2.10 --protocol-port 80 pool1 openstack loadbalancer member create --name member2 --subnet-id \ private_subnet --address 192.0.2.11 --protocol-port 80 pool1
$ openstack loadbalancer member create --name member1 --subnet-id \ private_subnet --address 192.0.2.10 --protocol-port 80 pool1 $ openstack loadbalancer member create --name member2 --subnet-id \ private_subnet --address 192.0.2.11 --protocol-port 80 pool1Copy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
ロードバランサー (
lb1) の設定を表示して確認します。例
openstack loadbalancer status show lb1
$ openstack loadbalancer status show lb1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ヘルスモニターが存在し正常に機能する場合は、各メンバーのステータスを確認することができます。
例
openstack loadbalancer member show pool1 member1
$ openstack loadbalancer member show pool1 member1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例
動作中のメンバー (
member1) のoperating_status値はONLINEです。Copy to Clipboard Copied! Toggle word wrap Toggle overflow