Netzwerk Option 2: Self-service Netzwerke

Netzwerk Option 2: Self-service Netzwerke

Installieren und konfigurieren der Netzwerkkomponenten auf dem Controller Knoten.

Komponenten installieren

# zypper install --no-recommends openstack-neutron \
  openstack-neutron-server openstack-neutron-linuxbridge-agent \
  openstack-neutron-l3-agent openstack-neutron-dhcp-agent \
  openstack-neutron-metadata-agent

Konfigurieren der Serverkomponente

  • Bearbeiten Sie die Datei /etc/neutron/neutron.conf und führen folgende Schritte durch:

    • Konfigurieren Sie den Datenbankzugriff in der Sektion [database] :

      [database]
      ...
      connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
      

      Ersetzen Sie NEUTRON_DBPASS durch das Passwort, das Sie für die Datenbank gewählt haben.

    • Aktivieren Sie das Modular Layer 2 (ML2) Plugin, den Router-Dienst und überlappende IP-Adressen in der [DEFAULT] Sektion:

      [DEFAULT]
      ...
      core_plugin = ml2
      service_plugins = router
      allow_overlapping_ips = True
      
    • Konfigurieren Sie den RabbitMQ Nachrichtenwarteschlangen-Zugriff in den Sektionen [DEFAULT] und [oslo_messaging_rabbit] :

      [DEFAULT]
      ...
      rpc_backend = rabbit
      
      [oslo_messaging_rabbit]
      ...
      rabbit_host = controller
      rabbit_userid = openstack
      rabbit_password = RABBIT_PASS
      

      Ersetzen Sie RABBIT_PASS mit dem Passwort, welches Sie für den openstack Account in RabbitMQ gewählt haben.

    • Konfigurieren Sie den Identitätsdienst-Zugriff in den Sektionen [DEFAULT] und [keystone_authtoken]:

      [DEFAULT]
      ...
      auth_strategy = keystone
      
      [keystone_authtoken]
      ...
      auth_uri = http://controller:5000
      auth_url = http://controller:35357
      memcached_servers = controller:11211
      auth_type = password
      project_domain_name = default
      user_domain_name = default
      project_name = service
      username = neutron
      password = NEUTRON_PASS
      

      Ersetzen Sie NEUTRON_PASS durch das Passwort, das Sie für den Benutzer neutron im Identitätsdienst vergeben haben.

      Bemerkung

      Alle anderen Optionen in der Sektion [keystone_authtoken] müssen auskommentiert oder gelöscht werden.

    • Konfigurieren Sie das Netzwerk um Compute über Netzwerk-Topologieänderungen zu benachrichtigen in den [DEFAULT] und [nova] Sektionen:

      [DEFAULT]
      ...
      notify_nova_on_port_status_changes = True
      notify_nova_on_port_data_changes = True
      
      [nova]
      ...
      auth_url = http://controller:35357
      auth_type = password
      project_domain_name = default
      user_domain_name = default
      region_name = RegionOne
      project_name = service
      username = nova
      password = NOVA_PASS
      

      Ersetzen Sie NOVA_PASS durch das Passwort, das Sie für den Benutzer nova im Identitätsdienst vergeben haben.

Konfigurieren des Modular Layer 2 (ML2) Plug-ins

Das ML2 Plug-in verwendet die Linux Bridge Mechanismen, um die layer-2 (bridging and switching) Infrastruktur des virtuellen Netzwerkes für Instanzen zu erstellen.

  • Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/ml2_conf.ini und führen Sie folgende Schritte durch:

    • Aktivieren Sie flache, VLAN, and VXLAN Netzwerke in der [ml2] Section:

      [ml2]
      ...
      type_drivers = flat,vlan,vxlan
      
    • Aktivieren Sie VXLAN self-service Netzwerke in der [ml2] Sektion:

      [ml2]
      ...
      tenant_network_types = vxlan
      
    • Aktivieren Sie Linux Bridge and Layer-2 Bestückungsmechanismen in der [ml2] Sektion:

      [ml2]
      ...
      mechanism_drivers = linuxbridge,l2population
      

      Warnung

      Wenn Sie Einträge in der type_drivers-Option entfernen nachdem das ML2-Plugin konfiguriert wurde, können Inkonstitenzen in der Datenbank auftreten.

      Bemerkung

      Der Linux Bridge Agent unterstützt nur VXLAN Overlay Netzwerke.

    • Aktivieren Sie den Treiber für die Port-Sicherheits-Erweiterung im Abschnitt [ml2]:

      [ml2]
      ...
      extension_drivers = port_security
      
    • Konfigurieren Sie das Anbieternetzwerk als flaches Netzwerk in der [ml2_type_flat] Sektion:

      [ml2_type_flat]
      ...
      flat_networks = provider
      
    • Konfigurieren Sie den Bereich der VXLAN Netzwerk Identifizierer für self-service Netzwerke in der [ml2_type_vxlan] Sektion:

      [ml2_type_vxlan]
      ...
      vni_ranges = 1:1000
      
    • Aktivieren Sie ipset im Abschnitt``[securitygroup]`` zur Effizienzsteigerung der Sicherheitsgruppenregeln:

      [securitygroup]
      ...
      enable_ipset = True
      

Konfigurieren Sie den Linux-Bridge-Agent

The Linux bridge agent builds layer-2 (bridging and switching) virtual networking infrastructure for instances and handles security groups.

  • Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/linuxbridge_agent.ini und führen folgende Schritte durch:

    • Bilden Sie das virtuelle Anbieternetzwerk und das physikalische Anbieternetzwerk-Interface in der [linux_bridge] Sektion ab.:

      [linux_bridge]
      physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
      

      Ersetzen Sie PROVIDER_INTERFACE_NAME mit dem Namen des darunter liegenden physikalischen Anbieternetzwerk-Interfaces. Lesen Sie Host-Netzwerke für weitere Informationen.

    • Aktivieren Sie VXLAN Overlay Netzwerke, konfigurieren Sie die IP-Adresse des physikalischen Netzwerkinterfaces, dass das Overlay Netzwerk verwaltet und aktivieren Sie Layer-2 Population in der [vxlan] Sektion.

      [vxlan]
      enable_vxlan = True
      local_ip = OVERLAY_INTERFACE_IP_ADDRESS
      l2_population = True
      

      Ersetzen Sie OVERLAY_INTERFACE_IP_ADDRESS mit der IP-Adresse der darunter liegenden physischen Netzwerkinterfaces, dass das Overlay Netzwerk bedient. Die Beispielarchitektur verwendet das Management Interface um Datenverkehr zu anderen Knoten zu tunneln. Ersetzen Sie daher OVERLAY_INTERFACE_IP_ADDRESS mit der Management IP-Adresse des Controllerknotens. Lesen Sie Host-Netzwerke für weitere Informationen.

    • Aktivieren Sie Sicherheitsgruppen und konfigurieren Sie den Linuxbridge iptables Firewall-Treiber in der [securitygroup] Sektion:

      [securitygroup]
      ...
      enable_security_group = True
      firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
      

Konfigurieren Sie den Layer-3-Agenten

Der Layer-3 (L3) Agent bietet Routing und NAT Dienste für virtuelle self-service Netzwerke.

  • Bearbeiten Sie die Datei /etc/neutron/l3_agent.ini und führen folgende Schritte durch:

    • Konfigurieren Sie das Linuxbridge Interface und die externe Netzwerkbridge in der [DEFAULT] Sektion:

      [DEFAULT]
      ...
      interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
      external_network_bridge =
      

      Bemerkung

      The external_network_bridge option intentionally lacks a value to enable multiple external networks on a single agent.

Konfigurieren Sie den DHCP-Agenten

Der DHCP agent stellt DHCP-Dienste für virtuelle Netzwerke zur Verfügung.

  • Bearbeiten Sie die Datei /etc/neutron/dhcp_agent.ini und führen folgende Schritte durch:

    • Konfigurieren Sie Linux Bridge Interface Treiber, Dnsmasq DHCP Treiber und aktivieren Sie isolierte Metadaten, so dass Instanzen in Anbieternetzwerken auf Metadaten über das Netzwerk zugreifen können, in der [DEFAULT] Sektion:

      [DEFAULT]
      ...
      interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
      dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
      enable_isolated_metadata = True
      

Zurück zu Netzwerkkonfiguration des Controller-Node.

Creative Commons Attribution 3.0 License

Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.