Installer et configurer les composants Réseau sur le controller.
# apt-get install neutron-server neutron-plugin-ml2 \
neutron-linuxbridge-agent neutron-l3-agent neutron-dhcp-agent \
neutron-metadata-agent
Editer le fichier /etc/neutron/neutron.conf et effectuer les actions suivantes :
Dans la section [database], configurer l’accès à la base de données :
[database]
...
connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
Remplacer NEUTRON_DBPASS par le mot de passe choisi pour la base de données.
Dans la section [DEFAULT], activer le plugin Modular Layer 2 (ML2), le service routeur et le chevauchement d’adresses IP :
[DEFAULT]
...
core_plugin = ml2
service_plugins = router
allow_overlapping_ips = True
Dans les sections [DEFAULT] et [oslo_messaging_rabbit], configurer l’accès à la file de message RabbitMQ :
[DEFAULT]
...
rpc_backend = rabbit
[oslo_messaging_rabbit]
...
rabbit_host = controller
rabbit_userid = openstack
rabbit_password = RABBIT_PASS
Remplacer RABBIT_PASS par le mot de passe choisi pour le compte openstack dans RabbitMQ.
Dans les sections [DEFAULT] et [keystone_authtoken], configurer l’accès au service d’Identité :
[DEFAULT]
...
auth_strategy = keystone
[keystone_authtoken]
...
auth_uri = http://controller:5000
auth_url = http://controller:35357
memcached_servers = controller:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = neutron
password = NEUTRON_PASS
Remplacer NEUTRON_PASS par le mot de passe choisi pour l’utilisateur neutron dans le service d’Identité.
Note
Commenter ou supprimer toute autre option dans la section [keystone_authtoken].
Dans les sections [DEFAULT] et [nova], configurer le service Réseau pour notifier le Compute des changements de topologie réseau :
[DEFAULT]
...
notify_nova_on_port_status_changes = True
notify_nova_on_port_data_changes = True
[nova]
...
auth_url = http://controller:35357
auth_type = password
project_domain_name = default
user_domain_name = default
region_name = RegionOne
project_name = service
username = nova
password = NOVA_PASS
Remplacer NOVA_PASS par le mot de passe choisi pour l’utilisateur nova dans le service d’Identité.
Le plugin ML2 utilise le mécanisme Linux bridge pour construire l’infrastructure réseau virtuel layer-2 (bridging and switching) pour les instances.
Editer le fichier /etc/neutron/plugins/ml2/ml2_conf.ini et effectuer les actions suivantes :
Dans la section [ml2], activer les réseaux flat, VLAN et VXLAN :
[ml2]
...
type_drivers = flat,vlan,vxlan
Dans la section [ml2], activer les réseaux libre-service VXLAN :
[ml2]
...
tenant_network_types = vxlan
Dans la section [ml2], activer Linux bridge et les mécanismes de layer-2 population :
[ml2]
...
mechanism_drivers = linuxbridge,l2population
Avertissement
Après avoir configuré le plugin ML2, la suppression de valeurs dans l’option type_drivers peut conduire à une incohérence de la base de données.
Note
L’agent Linux bridge supporte uniquement les réseaux de recouvrement VXLAN.
Dans la section [ml2], activer le driver d’extension de sécurité des ports :
[ml2]
...
extension_drivers = port_security
Dans la section [ml2_type_flat], configurer le réseau virtuel fournisseur comme étant un réseau à plat :
[ml2_type_flat]
...
flat_networks = provider
Dans la section [ml2_type_vxlan], configurer la plage d’identifiants de réseau VXLAN pour les réseaux libre-services :
[ml2_type_vxlan]
...
vni_ranges = 1:1000
Dans la section [securitygroup], activer ipset pour augmenter l’efficacité des règles des groupes de sécurité :
[securitygroup]
...
enable_ipset = True
L’agent Linux bridge construit l’infrastructure de réseau virtuel layer-2 (bridging and switching) pour les instances et gère les groupes de sécurité.
Editer le fichier /etc/neutron/plugins/ml2/linuxbridge_agent.ini et effectuer les actions suivantes :
Dans la section [linux_bridge], faire correspondre le réseau virtuel fournisseur à l’interface réseau physique fournisseur :
[linux_bridge]
physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
Remplacer PROVIDER_INTERFACE_NAME par le nom de l’interface sur le réseau physique fournisseur sous-jacent. Voir :ref:`environment-networking`pour plus d’informations.
Dans la section [vxlan], activer les réseaux de recouvrement VXLAN, configurer l’adresse IP de l’interface réseau physique qui gère les réseaux de recouvrement et activer le layer-2 population :
[vxlan]
enable_vxlan = True
local_ip = OVERLAY_INTERFACE_IP_ADDRESS
l2_population = True
Remplacer OVERLAY_INTERFACE_IP_ADDRESS par l’adresse IP de l’interface réseau physique sous-jacente qui gère les réseaux de recouvrement. L’architecture en exemple utilise l’interface de management pour tunneliser le trafic vers les autres nœuds. Par conséquent, remplacer OVERLAY_INTERFACE_IP_ADDRESS par l’adresse IP de management du contrôleur. Voir :ref:`environment-networking`pour plus d’informations.
Dans la section [securitygroup], activer les groupes de sécurité et configurer le driver firewall Linux bridge iptables :
[securitygroup]
...
enable_security_group = True
firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
L’agent Layer-3 (L3) fournit le routage et les services NAT aux réseaux virtuels libre-service.
Editer le fichier /etc/neutron/l3_agent.ini et effectuer les actions suivantes :
Dans la section [DEFAULT], configurer le driver d’interface Linux bridge et le bridge du réseau externe :
[DEFAULT]
...
interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
external_network_bridge =
Note
L’option external_network_bridge manque volontairement d’une valeur pour permettre plusieurs réseaux externes sur un seul agent.
L’agent DHCP fournit les services DHCP aux réseaux virtuels.
Editer le fichier /etc/neutron/dhcp_agent.ini et effectuer les actions suivantes :
Dans la section [DEFAULT], configurer le driver d’interface Linux bridge, le driver DHCP Dnsmasq et activer les metadata isolées pour que les instances sur les réseaux fournisseurs puissent accéder aux metadata à travers le réseau :
[DEFAULT]
...
interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
enable_isolated_metadata = True
Retourner à Configuration du Réseau sur le contrôleur.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.