Installieren und konfigurieren der Netzwerkkomponenten auf dem Controller Knoten.
# zypper install --no-recommends openstack-neutron \
openstack-neutron-server openstack-neutron-linuxbridge-agent \
openstack-neutron-l3-agent openstack-neutron-dhcp-agent \
openstack-neutron-metadata-agent bridge-utils
Bearbeiten Sie die Datei /etc/neutron/neutron.conf
und führen folgende Schritte durch:
Konfigurieren Sie den Datenbankzugriff in der Sektion [database]
:
[database]
# ...
connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
Ersetzen Sie NEUTRON_DBPASS
durch das Passwort, das Sie für die Datenbank gewählt haben.
Bemerkung
Kommentieren oder entfernen Sie alle anderen connection
Optionen in der [database]
Sektion.
Aktivieren Sie das Modular Layer 2 (ML2) Plugin, den Router-Dienst und überlappende IP-Adressen in der [DEFAULT]
Sektion:
[DEFAULT]
# ...
core_plugin = ml2
service_plugins = router
allow_overlapping_ips = true
In der [DEFAULT]
Sektion, konfigurieren Sie den RabbitMQ
Nachrichtenwarteschlangen-Zugriff:
[DEFAULT]
# ...
transport_url = rabbit://openstack:RABBIT_PASS@controller
Ersetzen Sie RABBIT_PASS
mit dem Passwort, welches Sie für den openstack
Account in RabbitMQ
gewählt haben.
Konfigurieren Sie den Identitätsdienst-Zugriff in den Sektionen [DEFAULT]
und [keystone_authtoken]
:
[DEFAULT]
# ...
auth_strategy = keystone
[keystone_authtoken]
# ...
auth_uri = http://controller:5000
auth_url = http://controller:35357
memcached_servers = controller:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = neutron
password = NEUTRON_PASS
Ersetzen Sie NEUTRON_PASS
durch das Passwort, das Sie für den Benutzer neutron
im Identitätsdienst vergeben haben.
Bemerkung
Alle anderen Optionen in der Sektion [keystone_authtoken]
müssen auskommentiert oder gelöscht werden.
Konfigurieren Sie das Netzwerk um Compute über Netzwerk-Topologieänderungen zu benachrichtigen in den [DEFAULT]
und [nova]
Sektionen:
[DEFAULT]
# ...
notify_nova_on_port_status_changes = true
notify_nova_on_port_data_changes = true
[nova]
# ...
auth_url = http://controller:35357
auth_type = password
project_domain_name = default
user_domain_name = default
region_name = RegionOne
project_name = service
username = nova
password = NOVA_PASS
Ersetzen Sie NOVA_PASS
durch das Passwort, das Sie für den Benutzer nova
im Identitätsdienst vergeben haben.
Das ML2 Plug-in verwendet die Linux Bridge Mechanismen, um die layer-2 (bridging and switching) Infrastruktur des virtuellen Netzwerkes für Instanzen zu erstellen.
Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/ml2_conf.ini
und führen folgende Schritte durch:
Aktivieren Sie flache, VLAN, and VXLAN Netzwerke in der [ml2]
Section:
[ml2]
# ...
type_drivers = flat,vlan,vxlan
Aktivieren Sie VXLAN self-service Netzwerke in der [ml2]
Sektion:
[ml2]
# ...
tenant_network_types = vxlan
Aktivieren Sie Linux Bridge and Layer-2 Bestückungsmechanismen in der [ml2]
Sektion:
[ml2]
# ...
mechanism_drivers = linuxbridge,l2population
Warnung
Wenn Sie Einträge in der type_drivers
-Option entfernen nachdem das ML2-Plugin konfiguriert wurde, können Inkonstitenzen in der Datenbank auftreten.
Bemerkung
Der Linux Bridge Agent unterstützt nur VXLAN Overlay Netzwerke.
Aktivieren Sie den Treiber für die Port-Sicherheits-Erweiterung im Abschnitt [ml2]
:
[ml2]
# ...
extension_drivers = port_security
Konfigurieren Sie das Anbieternetzwerk als flaches Netzwerk in der [ml2_type_flat]
Sektion:
[ml2_type_flat]
# ...
flat_networks = provider
Konfigurieren Sie den Bereich der VXLAN Netzwerk Identifizierer für self-service Netzwerke in der [ml2_type_vxlan]
Sektion:
[ml2_type_vxlan]
# ...
vni_ranges = 1:1000
Aktivieren Sie ipset im Abschnitt``[securitygroup]`` zur Effizienzsteigerung der Sicherheitsgruppenregeln:
[securitygroup]
# ...
enable_ipset = true
Der Linux Bridge Agent erstellt die virtuelle Layer-2 (bridging und switching) Netzwerkinfrastruktur für Instanzen und verwaltet die Sicherheitsgruppen.
Bearbeiten Sie die Datei /etc/neutron/plugins/ml2/linuxbridge_agent.ini
und führen folgende Schritte durch:
Bilden Sie das virtuelle Anbieternetzwerk und das physikalische Anbieternetzwerk-Interface in der [linux_bridge]
Sektion ab.:
[linux_bridge]
physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
Ersetzen Sie PROVIDER_INTERFACE_NAME
mit dem Namen des darunter liegenden physikalischen Anbieternetzwerk-Interfaces. Lesen Sie Host-Netzwerke für weitere Informationen.
Aktivieren Sie VXLAN Overlay Netzwerke, konfigurieren Sie die IP-Adresse des physikalischen Netzwerkinterfaces, dass das Overlay Netzwerk verwaltet und aktivieren Sie Layer-2 Population in der [vxlan]
Sektion.
[vxlan]
enable_vxlan = true
local_ip = OVERLAY_INTERFACE_IP_ADDRESS
l2_population = true
Ersetzen Sie OVERLAY_INTERFACE_IP_ADDRESS
mit der IP-Adresse der darunter liegenden physischen Netzwerkinterfaces, dass das Overlay Netzwerk bedient. Die Beispielarchitektur verwendet das Management Interface um Datenverkehr zu anderen Knoten zu tunneln. Ersetzen Sie daher OVERLAY_INTERFACE_IP_ADDRESS
mit der Management IP-Adresse des Controllerknotens. Lesen Sie Host-Netzwerke für weitere Informationen.
Aktivieren Sie Sicherheitsgruppen und konfigurieren Sie den Linuxbridge iptables Firewall-Treiber in der [securitygroup]
Sektion:
[securitygroup]
# ...
enable_security_group = true
firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
Der Layer-3 (L3) Agent bietet Routing und NAT Dienste für virtuelle self-service Netzwerke.
Bearbeiten Sie die Datei /etc/neutron/l3_agent.ini
und führen folgende Schritte durch:
Konfigurieren Sie das Linuxbridge Interface und die externe Netzwerkbridge in der [DEFAULT]
Sektion:
[DEFAULT]
# ...
interface_driver = linuxbridge
Der DHCP agent stellt DHCP-Dienste für virtuelle Netzwerke zur Verfügung.
Bearbeiten Sie die Datei /etc/neutron/dhcp_agent.ini
und führen folgende Schritte durch:
Konfigurieren Sie Linux Bridge Interface Treiber, Dnsmasq DHCP Treiber und aktivieren Sie isolierte Metadaten, so dass Instanzen in Anbieternetzwerken auf Metadaten über das Netzwerk zugreifen können, in der [DEFAULT]
Sektion:
[DEFAULT]
# ...
interface_driver = linuxbridge
dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
enable_isolated_metadata = true
Zurück zu Netzwerkkonfiguration des Controller-Node.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.