Installieren und konfigurieren der Netzwerkkomponenten auf dem Controller Knoten.
# zypper install --no-recommends openstack-neutron \
openstack-neutron-server openstack-neutron-linuxbridge-agent \
openstack-neutron-dhcp-agent openstack-neutron-metadata-agent
Die Netzwerkserver-Komponentenkonfiguration beinhaltet die Datenbank, den Authentifizierungsmechanismus, die Nachrichtenwarteschlange, Topologieänderungsbenachrichtigngen und Plug-in.
Bemerkung
Default configuration files vary by distribution. You might need to add these sections and options rather than modifying existing sections and options. Also, an ellipsis (...) in the configuration snippets indicates potential default configuration options that you should retain.
Bearbeiten Sie die Datei /etc/neutron/neutron.conf und führen folgende Schritte durch:
Konfigurieren Sie den Datenbankzugriff in der Sektion [database] :
[database]
...
connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
Ersetzen Sie NEUTRON_DBPASS durch das Passwort, das Sie für die Datenbank gewählt haben.
Aktivieren Sie das Modular Layer 2 (ML2) Plugin in der [DEFAULT] Sektion und deaktivieren Sie zusätzliche Plugins:
[DEFAULT]
...
core_plugin = ml2
service_plugins =
Konfigurieren Sie den RabbitMQ Nachrichtenwarteschlangen-Zugriff in den Sektionen [DEFAULT] und [oslo_messaging_rabbit] :
[DEFAULT]
...
rpc_backend = rabbit
[oslo_messaging_rabbit]
...
rabbit_host = controller
rabbit_userid = openstack
rabbit_password = RABBIT_PASS
Ersetzen Sie RABBIT_PASS mit dem Passwort, welches Sie für den openstack Account in RabbitMQ gewählt haben.
Konfigurieren Sie den Identitätsdienst-Zugriff in den Sektionen [DEFAULT] und [keystone_authtoken]:
[DEFAULT]
...
auth_strategy = keystone
[keystone_authtoken]
...
auth_uri = http://controller:5000
auth_url = http://controller:35357
memcached_servers = controller:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = neutron
password = NEUTRON_PASS
Ersetzen Sie NEUTRON_PASS durch das Passwort, das Sie für den Benutzer neutron im Identitätsdienst vergeben haben.
Bemerkung
Alle anderen Optionen in der Sektion [keystone_authtoken] müssen auskommentiert oder gelöscht werden.
Konfigurieren Sie das Netzwerk um Compute über Netzwerk-Topologieänderungen zu benachrichtigen in den [DEFAULT] und [nova] Sektionen:
[DEFAULT]
...
notify_nova_on_port_status_changes = True
notify_nova_on_port_data_changes = True
[nova]
...
auth_url = http://controller:35357
auth_type = password
project_domain_name = default
user_domain_name = default
region_name = RegionOne
project_name = service
username = nova
password = NOVA_PASS
Ersetzen Sie NOVA_PASS durch das Passwort, das Sie für den Benutzer nova im Identitätsdienst vergeben haben.
Das ML2 Plug-in verwendet die Linux Bridge Mechanismen, um die layer-2 (bridging and switching) Infrastruktur des virtuellen Netzwerkes für Instanzen zu erstellen.
Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/ml2_conf.ini und führen Sie folgende Schritte durch:
Aktivieren Sie flache und VLAN Netzwerke in der [ml2] section:
[ml2]
...
type_drivers = flat,vlan
Deaktivieren Sie self-service Netzwerke in der [ml2] Sektion:
[ml2]
...
tenant_network_types =
Aktivieren Sie den Linux-Bridge-Mechanismus im Abschnitt [ml2]:
[ml2]
...
mechanism_drivers = linuxbridge
Warnung
Wenn Sie Einträge in der type_drivers-Option entfernen nachdem das ML2-Plugin konfiguriert wurde, können Inkonstitenzen in der Datenbank auftreten.
Aktivieren Sie den Treiber für die Port-Sicherheits-Erweiterung im Abschnitt [ml2]:
[ml2]
...
extension_drivers = port_security
Konfigurieren Sie das Anbieternetzwerk als flaches Netzwerk in der [ml2_type_flat] Sektion:
[ml2_type_flat]
...
flat_networks = provider
Aktivieren Sie ipset im Abschnitt``[securitygroup]`` zur Effizienzsteigerung der Sicherheitsgruppenregeln:
[securitygroup]
...
enable_ipset = True
The Linux bridge agent builds layer-2 (bridging and switching) virtual networking infrastructure for instances and handles security groups.
Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/linuxbridge_agent.ini und führen folgende Schritte durch:
Bilden Sie das virtuelle Anbieternetzwerk und das physikalische Anbieternetzwerk-Interface in der [linux_bridge] Sektion ab.:
[linux_bridge]
physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
Ersetzen Sie PROVIDER_INTERFACE_NAME mit dem Namen des darunter liegenden physikalischen Anbieternetzwerk-Interfaces. Lesen Sie Host-Netzwerke für weitere Informationen.
Deaktivieren Sie VXLAN overlay Netzwerke in der [vxlan] Sektion:
[vxlan]
enable_vxlan = False
Aktivieren Sie Sicherheitsgruppen und konfigurieren Sie den Linuxbridge iptables Firewall-Treiber in der [securitygroup] Sektion:
[securitygroup]
...
enable_security_group = True
firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
Der DHCP agent stellt DHCP-Dienste für virtuelle Netzwerke zur Verfügung.
Bearbeiten Sie die Datei /etc/neutron/dhcp_agent.ini und führen folgende Schritte durch:
Konfigurieren Sie Linux Bridge Interface Treiber, Dnsmasq DHCP Treiber und aktivieren Sie isolierte Metadaten, so dass Instanzen in Anbieternetzwerken auf Metadaten über das Netzwerk zugreifen können, in der [DEFAULT] Sektion:
[DEFAULT]
...
interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
enable_isolated_metadata = True
Zurück zu Netzwerkkonfiguration des Controller-Node.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.