Netzwerk Option 1: Anbieternetzwerke

Netzwerk Option 1: Anbieternetzwerke

Installieren und konfigurieren der Netzwerkkomponenten auf dem Controller Knoten.

Komponenten installieren

# zypper install --no-recommends openstack-neutron \
  openstack-neutron-server openstack-neutron-linuxbridge-agent \
  openstack-neutron-dhcp-agent openstack-neutron-metadata-agent

Konfigurieren der Serverkomponente

Die Netzwerkserver-Komponentenkonfiguration beinhaltet die Datenbank, den Authentifizierungsmechanismus, die Nachrichtenwarteschlange, Topologieänderungsbenachrichtigngen und Plug-in.

Bemerkung

Default configuration files vary by distribution. You might need to add these sections and options rather than modifying existing sections and options. Also, an ellipsis (...) in the configuration snippets indicates potential default configuration options that you should retain.

  • Bearbeiten Sie die Datei /etc/neutron/neutron.conf und führen folgende Schritte durch:

    • Konfigurieren Sie den Datenbankzugriff in der Sektion [database] :

      [database]
      ...
      connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
      

      Ersetzen Sie NEUTRON_DBPASS durch das Passwort, das Sie für die Datenbank gewählt haben.

    • Aktivieren Sie das Modular Layer 2 (ML2) Plugin in der [DEFAULT] Sektion und deaktivieren Sie zusätzliche Plugins:

      [DEFAULT]
      ...
      core_plugin = ml2
      service_plugins =
      
    • Konfigurieren Sie den RabbitMQ Nachrichtenwarteschlangen-Zugriff in den Sektionen [DEFAULT] und [oslo_messaging_rabbit] :

      [DEFAULT]
      ...
      rpc_backend = rabbit
      
      [oslo_messaging_rabbit]
      ...
      rabbit_host = controller
      rabbit_userid = openstack
      rabbit_password = RABBIT_PASS
      

      Ersetzen Sie RABBIT_PASS mit dem Passwort, welches Sie für den openstack Account in RabbitMQ gewählt haben.

    • Konfigurieren Sie den Identitätsdienst-Zugriff in den Sektionen [DEFAULT] und [keystone_authtoken]:

      [DEFAULT]
      ...
      auth_strategy = keystone
      
      [keystone_authtoken]
      ...
      auth_uri = http://controller:5000
      auth_url = http://controller:35357
      memcached_servers = controller:11211
      auth_type = password
      project_domain_name = default
      user_domain_name = default
      project_name = service
      username = neutron
      password = NEUTRON_PASS
      

      Ersetzen Sie NEUTRON_PASS durch das Passwort, das Sie für den Benutzer neutron im Identitätsdienst vergeben haben.

      Bemerkung

      Alle anderen Optionen in der Sektion [keystone_authtoken] müssen auskommentiert oder gelöscht werden.

    • Konfigurieren Sie das Netzwerk um Compute über Netzwerk-Topologieänderungen zu benachrichtigen in den [DEFAULT] und [nova] Sektionen:

      [DEFAULT]
      ...
      notify_nova_on_port_status_changes = True
      notify_nova_on_port_data_changes = True
      
      [nova]
      ...
      auth_url = http://controller:35357
      auth_type = password
      project_domain_name = default
      user_domain_name = default
      region_name = RegionOne
      project_name = service
      username = nova
      password = NOVA_PASS
      

      Ersetzen Sie NOVA_PASS durch das Passwort, das Sie für den Benutzer nova im Identitätsdienst vergeben haben.

Konfigurieren des Modular Layer 2 (ML2) Plug-ins

Das ML2 Plug-in verwendet die Linux Bridge Mechanismen, um die layer-2 (bridging and switching) Infrastruktur des virtuellen Netzwerkes für Instanzen zu erstellen.

  • Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/ml2_conf.ini und führen Sie folgende Schritte durch:

    • Aktivieren Sie flache und VLAN Netzwerke in der [ml2] section:

      [ml2]
      ...
      type_drivers = flat,vlan
      
    • Deaktivieren Sie self-service Netzwerke in der [ml2] Sektion:

      [ml2]
      ...
      tenant_network_types =
      
    • Aktivieren Sie den Linux-Bridge-Mechanismus im Abschnitt [ml2]:

      [ml2]
      ...
      mechanism_drivers = linuxbridge
      

      Warnung

      Wenn Sie Einträge in der type_drivers-Option entfernen nachdem das ML2-Plugin konfiguriert wurde, können Inkonstitenzen in der Datenbank auftreten.

    • Aktivieren Sie den Treiber für die Port-Sicherheits-Erweiterung im Abschnitt [ml2]:

      [ml2]
      ...
      extension_drivers = port_security
      
    • Konfigurieren Sie das Anbieternetzwerk als flaches Netzwerk in der [ml2_type_flat] Sektion:

      [ml2_type_flat]
      ...
      flat_networks = provider
      
    • Aktivieren Sie ipset im Abschnitt``[securitygroup]`` zur Effizienzsteigerung der Sicherheitsgruppenregeln:

      [securitygroup]
      ...
      enable_ipset = True
      

Konfigurieren Sie den Linux-Bridge-Agent

The Linux bridge agent builds layer-2 (bridging and switching) virtual networking infrastructure for instances and handles security groups.

  • Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/linuxbridge_agent.ini und führen folgende Schritte durch:

    • Bilden Sie das virtuelle Anbieternetzwerk und das physikalische Anbieternetzwerk-Interface in der [linux_bridge] Sektion ab.:

      [linux_bridge]
      physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
      

      Ersetzen Sie PROVIDER_INTERFACE_NAME mit dem Namen des darunter liegenden physikalischen Anbieternetzwerk-Interfaces. Lesen Sie Host-Netzwerke für weitere Informationen.

    • Deaktivieren Sie VXLAN overlay Netzwerke in der [vxlan] Sektion:

      [vxlan]
      enable_vxlan = False
      
    • Aktivieren Sie Sicherheitsgruppen und konfigurieren Sie den Linuxbridge iptables Firewall-Treiber in der [securitygroup] Sektion:

      [securitygroup]
      ...
      enable_security_group = True
      firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
      

Konfigurieren Sie den DHCP-Agenten

Der DHCP agent stellt DHCP-Dienste für virtuelle Netzwerke zur Verfügung.

  • Bearbeiten Sie die Datei /etc/neutron/dhcp_agent.ini und führen folgende Schritte durch:

    • Konfigurieren Sie Linux Bridge Interface Treiber, Dnsmasq DHCP Treiber und aktivieren Sie isolierte Metadaten, so dass Instanzen in Anbieternetzwerken auf Metadaten über das Netzwerk zugreifen können, in der [DEFAULT] Sektion:

      [DEFAULT]
      ...
      interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
      dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
      enable_isolated_metadata = True
      

Zurück zu Netzwerkkonfiguration des Controller-Node.

Creative Commons Attribution 3.0 License

Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.