Installieren und konfigurieren der Netzwerkkomponenten auf dem Controller Knoten.
# zypper install --no-recommends openstack-neutron \
openstack-neutron-server openstack-neutron-linuxbridge-agent \
openstack-neutron-l3-agent openstack-neutron-dhcp-agent \
openstack-neutron-metadata-agent
Bearbeiten Sie die Datei /etc/neutron/neutron.conf und führen folgende Schritte durch:
Konfigurieren Sie den Datenbankzugriff in der Sektion [database] :
[database]
...
connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
Ersetzen Sie NEUTRON_DBPASS durch das Passwort, das Sie für die Datenbank gewählt haben.
Aktivieren Sie das Modular Layer 2 (ML2) Plugin, den Router-Dienst und überlappende IP-Adressen in der [DEFAULT] Sektion:
[DEFAULT]
...
core_plugin = ml2
service_plugins = router
allow_overlapping_ips = True
Konfigurieren Sie den RabbitMQ Nachrichtenwarteschlangen-Zugriff in den Sektionen [DEFAULT] und [oslo_messaging_rabbit] :
[DEFAULT]
...
rpc_backend = rabbit
[oslo_messaging_rabbit]
...
rabbit_host = controller
rabbit_userid = openstack
rabbit_password = RABBIT_PASS
Ersetzen Sie RABBIT_PASS mit dem Passwort, welches Sie für den openstack Account in RabbitMQ gewählt haben.
Konfigurieren Sie den Identitätsdienst-Zugriff in den Sektionen [DEFAULT] und [keystone_authtoken]:
[DEFAULT]
...
auth_strategy = keystone
[keystone_authtoken]
...
auth_uri = http://controller:5000
auth_url = http://controller:35357
memcached_servers = controller:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = neutron
password = NEUTRON_PASS
Ersetzen Sie NEUTRON_PASS durch das Passwort, das Sie für den Benutzer neutron im Identitätsdienst vergeben haben.
Bemerkung
Alle anderen Optionen in der Sektion [keystone_authtoken] müssen auskommentiert oder gelöscht werden.
Konfigurieren Sie das Netzwerk um Compute über Netzwerk-Topologieänderungen zu benachrichtigen in den [DEFAULT] und [nova] Sektionen:
[DEFAULT]
...
notify_nova_on_port_status_changes = True
notify_nova_on_port_data_changes = True
[nova]
...
auth_url = http://controller:35357
auth_type = password
project_domain_name = default
user_domain_name = default
region_name = RegionOne
project_name = service
username = nova
password = NOVA_PASS
Ersetzen Sie NOVA_PASS durch das Passwort, das Sie für den Benutzer nova im Identitätsdienst vergeben haben.
Das ML2 Plug-in verwendet die Linux Bridge Mechanismen, um die layer-2 (bridging and switching) Infrastruktur des virtuellen Netzwerkes für Instanzen zu erstellen.
Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/ml2_conf.ini und führen Sie folgende Schritte durch:
Aktivieren Sie flache, VLAN, and VXLAN Netzwerke in der [ml2] Section:
[ml2]
...
type_drivers = flat,vlan,vxlan
Aktivieren Sie VXLAN self-service Netzwerke in der [ml2] Sektion:
[ml2]
...
tenant_network_types = vxlan
Aktivieren Sie Linux Bridge and Layer-2 Bestückungsmechanismen in der [ml2] Sektion:
[ml2]
...
mechanism_drivers = linuxbridge,l2population
Warnung
Wenn Sie Einträge in der type_drivers-Option entfernen nachdem das ML2-Plugin konfiguriert wurde, können Inkonstitenzen in der Datenbank auftreten.
Bemerkung
Der Linux Bridge Agent unterstützt nur VXLAN Overlay Netzwerke.
Aktivieren Sie den Treiber für die Port-Sicherheits-Erweiterung im Abschnitt [ml2]:
[ml2]
...
extension_drivers = port_security
Konfigurieren Sie das Anbieternetzwerk als flaches Netzwerk in der [ml2_type_flat] Sektion:
[ml2_type_flat]
...
flat_networks = provider
Konfigurieren Sie den Bereich der VXLAN Netzwerk Identifizierer für self-service Netzwerke in der [ml2_type_vxlan] Sektion:
[ml2_type_vxlan]
...
vni_ranges = 1:1000
Aktivieren Sie ipset im Abschnitt``[securitygroup]`` zur Effizienzsteigerung der Sicherheitsgruppenregeln:
[securitygroup]
...
enable_ipset = True
The Linux bridge agent builds layer-2 (bridging and switching) virtual networking infrastructure for instances and handles security groups.
Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/linuxbridge_agent.ini und führen folgende Schritte durch:
Bilden Sie das virtuelle Anbieternetzwerk und das physikalische Anbieternetzwerk-Interface in der [linux_bridge] Sektion ab.:
[linux_bridge]
physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
Ersetzen Sie PROVIDER_INTERFACE_NAME mit dem Namen des darunter liegenden physikalischen Anbieternetzwerk-Interfaces. Lesen Sie Host-Netzwerke für weitere Informationen.
Aktivieren Sie VXLAN Overlay Netzwerke, konfigurieren Sie die IP-Adresse des physikalischen Netzwerkinterfaces, dass das Overlay Netzwerk verwaltet und aktivieren Sie Layer-2 Population in der [vxlan] Sektion.
[vxlan]
enable_vxlan = True
local_ip = OVERLAY_INTERFACE_IP_ADDRESS
l2_population = True
Ersetzen Sie OVERLAY_INTERFACE_IP_ADDRESS mit der IP-Adresse der darunter liegenden physischen Netzwerkinterfaces, dass das Overlay Netzwerk bedient. Die Beispielarchitektur verwendet das Management Interface um Datenverkehr zu anderen Knoten zu tunneln. Ersetzen Sie daher OVERLAY_INTERFACE_IP_ADDRESS mit der Management IP-Adresse des Controllerknotens. Lesen Sie Host-Netzwerke für weitere Informationen.
Aktivieren Sie Sicherheitsgruppen und konfigurieren Sie den Linuxbridge iptables Firewall-Treiber in der [securitygroup] Sektion:
[securitygroup]
...
enable_security_group = True
firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
Der Layer-3 (L3) Agent bietet Routing und NAT Dienste für virtuelle self-service Netzwerke.
Bearbeiten Sie die Datei /etc/neutron/l3_agent.ini und führen folgende Schritte durch:
Konfigurieren Sie das Linuxbridge Interface und die externe Netzwerkbridge in der [DEFAULT] Sektion:
[DEFAULT]
...
interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
external_network_bridge =
Bemerkung
The external_network_bridge option intentionally lacks a value to enable multiple external networks on a single agent.
Der DHCP agent stellt DHCP-Dienste für virtuelle Netzwerke zur Verfügung.
Bearbeiten Sie die Datei /etc/neutron/dhcp_agent.ini und führen folgende Schritte durch:
Konfigurieren Sie Linux Bridge Interface Treiber, Dnsmasq DHCP Treiber und aktivieren Sie isolierte Metadaten, so dass Instanzen in Anbieternetzwerken auf Metadaten über das Netzwerk zugreifen können, in der [DEFAULT] Sektion:
[DEFAULT]
...
interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
enable_isolated_metadata = True
Zurück zu Netzwerkkonfiguration des Controller-Node.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.