Installieren und konfigurieren der Netzwerkkomponenten auf dem Controller Knoten.
# apt install neutron-server neutron-linuxbridge-agent \
neutron-dhcp-agent neutron-metadata-agent neutron-l3-agent
Die Netzwerkserver-Komponentenkonfiguration beinhaltet die Datenbank, den Authentifizierungsmechanismus, die Nachrichtenwarteschlange, Topologieänderungsbenachrichtigngen und Plug-in.
Bemerkung
Die voreingestellten Konfigurationsdateien können je nach Distribution unterschiedlich aussehen. Es kann notwendig sein, diese Abschnitte und Optionen selbst hinzuzufügen anstatt bestehende anzupassen. Außerdem deuten Auslassungszeichen (...) in den Konfigurationsabschnitten Standardeinstellungen an, die beibehalten werden sollten.
Bearbeiten Sie die Datei /etc/neutron/neutron.conf
und führen folgende Schritte durch:
Konfigurieren Sie den Datenbankzugriff in der Sektion [database]
:
[database]
...
connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
Ersetzen Sie NEUTRON_DBPASS
durch das Passwort, das Sie für die Datenbank gewählt haben.
Bemerkung
Kommentieren oder entfernen aller weiteren connection
Optionen in der [database]
Sektion.
Aktivieren Sie das Modular Layer 2 (ML2) Plugin in der [DEFAULT]
Sektion und deaktivieren Sie zusätzliche Plugins:
[DEFAULT]
...
core_plugin = ml2
service_plugins =
In der [DEFAULT]
Sektion, konfigurieren Sie den RabbitMQ
Nachrichtenwarteschlangen-Zugriff:
[DEFAULT]
...
transport_url = rabbit://openstack:RABBIT_PASS@controller
Ersetzen Sie RABBIT_PASS
mit dem Passwort, welches Sie für den openstack
Account in RabbitMQ
gewählt haben.
Konfigurieren Sie den Identitätsdienst-Zugriff in den Sektionen [DEFAULT]
und [keystone_authtoken]
:
[DEFAULT]
...
auth_strategy = keystone
[keystone_authtoken]
...
auth_uri = http://controller:5000
auth_url = http://controller:35357
memcached_servers = controller:11211
auth_type = password
project_domain_name = Default
user_domain_name = Default
project_name = service
username = neutron
password = NEUTRON_PASS
Ersetzen Sie NEUTRON_PASS
durch das Passwort, das Sie für den Benutzer neutron
im Identitätsdienst vergeben haben.
Bemerkung
Alle anderen Optionen in der Sektion [keystone_authtoken]
müssen auskommentiert oder gelöscht werden.
Konfigurieren Sie das Netzwerk um Compute über Netzwerk-Topologieänderungen zu benachrichtigen in den [DEFAULT]
und [nova]
Sektionen:
[DEFAULT]
...
notify_nova_on_port_status_changes = True
notify_nova_on_port_data_changes = True
[nova]
...
auth_url = http://controller:35357
auth_type = password
project_domain_name = Default
user_domain_name = Default
region_name = RegionOne
project_name = service
username = nova
password = NOVA_PASS
Ersetzen Sie NOVA_PASS
durch das Passwort, das Sie für den Benutzer nova
im Identitätsdienst vergeben haben.
Das ML2 Plug-in verwendet die Linux Bridge Mechanismen, um die layer-2 (bridging and switching) Infrastruktur des virtuellen Netzwerkes für Instanzen zu erstellen.
Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/ml2_conf.ini
und führen folgende Schritte durch:
Aktivieren Sie flache und VLAN Netzwerke in der [ml2]
section:
[ml2]
...
type_drivers = flat,vlan
Deaktivieren Sie self-service Netzwerke in der [ml2]
Sektion:
[ml2]
...
tenant_network_types =
Aktivieren Sie den Linux-Bridge-Mechanismus im Abschnitt [ml2]
:
[ml2]
...
mechanism_drivers = linuxbridge
Warnung
Wenn Sie Einträge in der type_drivers
-Option entfernen nachdem das ML2-Plugin konfiguriert wurde, können Inkonstitenzen in der Datenbank auftreten.
Aktivieren Sie den Treiber für die Port-Sicherheits-Erweiterung im Abschnitt [ml2]
:
[ml2]
...
extension_drivers = port_security
Konfigurieren Sie das Anbieternetzwerk als flaches Netzwerk in der [ml2_type_flat]
Sektion:
[ml2_type_flat]
...
flat_networks = provider
Aktivieren Sie ipset im Abschnitt``[securitygroup]`` zur Effizienzsteigerung der Sicherheitsgruppenregeln:
[securitygroup]
...
enable_ipset = True
Der Linux Bridge Agent erstellt die virtuelle Layer-2 (bridging und switching) Netzwerkinfrastruktur für Instanzen und verwaltet die Sicherheitsgruppen.
Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/linuxbridge_agent.ini
und führen folgende Schritte durch:
Bilden Sie das virtuelle Anbieternetzwerk und das physikalische Anbieternetzwerk-Interface in der [linux_bridge]
Sektion ab.:
[linux_bridge]
physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
Ersetzen Sie PROVIDER_INTERFACE_NAME
mit dem Namen des darunter liegenden physikalischen Anbieternetzwerk-Interfaces. Lesen Sie Host-Netzwerke für weitere Informationen.
Deaktivieren Sie VXLAN overlay Netzwerke in der [vxlan]
Sektion:
[vxlan]
enable_vxlan = False
Aktivieren Sie Sicherheitsgruppen und konfigurieren Sie den Linuxbridge iptables Firewall-Treiber in der [securitygroup]
Sektion:
[securitygroup]
...
enable_security_group = True
firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
Der DHCP agent stellt DHCP-Dienste für virtuelle Netzwerke zur Verfügung.
Bearbeiten Sie die Datei /etc/neutron/dhcp_agent.ini
und führen folgende Schritte durch:
Konfigurieren Sie Linux Bridge Interface Treiber, Dnsmasq DHCP Treiber und aktivieren Sie isolierte Metadaten, so dass Instanzen in Anbieternetzwerken auf Metadaten über das Netzwerk zugreifen können, in der [DEFAULT]
Sektion:
[DEFAULT]
...
interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver
dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
enable_isolated_metadata = True
Zurück zu Netzwerkkonfiguration des Controller-Node.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.