Réseau Option 2 : Réseaux libre-service

Réseau Option 2 : Réseaux libre-service

Installer let configurer les composants réseau sur le nœud controller.

Installer les composants

  1. # apt install neutron-server neutron-linuxbridge-agent \
      neutron-dhcp-agent neutron-metadata-agent neutron-l3-agent
    

Configurer le composant serveur

  • Editer le fichier /etc/neutron/neutron.conf et effectuer les modifications suivantes :

    • Dans la section [database], configurez l’accès à la base de données :

      [database]
      # ...
      connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
      

      Remplacer NEUTRON_DBPASS par le mot de passe choisi pour la base de données.

      Note

      Commenter ou supprimer toute autre option connection dans la section [database].

    • Dans la section [DEFAULT], activer le plugin Modular Layer 2 (ML2), le service routeur, et la superposition d’adresses IP :

      [DEFAULT]
      # ...
      core_plugin = ml2
      service_plugins = router
      allow_overlapping_ips = true
      
    • Dans la section [DEFAULT], configurer l’accès à la file de messages RabbitMQ :

      [DEFAULT]
      # ...
      transport_url = rabbit://openstack:RABBIT_PASS@controller
      

      Remplacer RABBIT_PASS par le mot de passe choisi pour le compte openstack dans RabbitMQ.

    • Dans la section [DEFAULT] et [keystone_authtoken], configurer l’accès au service d’Identité :

      [DEFAULT]
      # ...
      auth_strategy = keystone
      
      [keystone_authtoken]
      # ...
      auth_uri = http://controller:5000
      auth_url = http://controller:35357
      memcached_servers = controller:11211
      auth_type = password
      project_domain_name = default
      user_domain_name = default
      project_name = service
      username = neutron
      password = NEUTRON_PASS
      

      Remplacer NEUTRON_PASS par le mot de passe choisi pour l’utilisateur neutron dans le service d’Identité.

      Note

      Commenter ou supprimer toute autre option dans la section [keystone_authtoken].

    • Dans les sections [DEFAULT] et [nova], configurer le composant Réseau pour notifier le Compute des changements de topologie réseau :

      [DEFAULT]
      # ...
      notify_nova_on_port_status_changes = true
      notify_nova_on_port_data_changes = true
      
      [nova]
      # ...
      auth_url = http://controller:35357
      auth_type = password
      project_domain_name = default
      user_domain_name = default
      region_name = RegionOne
      project_name = service
      username = nova
      password = NOVA_PASS
      

      Remplacer NOVA_PASS par le mot de passe choisi pour l’utilisateur nova dans le service d’Identité.

Configurer le plugin Modular Layer 2 (ML2)

Le plugin ML2 utilise le mécanisme Linux bridge pour construire l’infrastructure réseau virtuel de niveau-2 (bridging and switching) pour les instances.

  • Éditer le fichier /etc/neutron/plugins/ml2/ml2_conf.ini et effectuer les modifications suivantes :

    • Dans la section [ml2], activer les réseaux flat, VLAN, et VXLAN :

      [ml2]
      # ...
      type_drivers = flat,vlan,vxlan
      
    • Dans la section [ml2], activer les réseaux self-service VXLAN :

      [ml2]
      # ...
      tenant_network_types = vxlan
      
    • Dans la section [ml2], activer Linux bridge et les mécanismes de population de niveau-2 :

      [ml2]
      # ...
      mechanism_drivers = linuxbridge,l2population
      

      Avertissement

      Après avoir configuré le plugin ML2, la suppression de valeurs dans l’option type_drivers peut conduire à une incohérence de la base de données.

      Note

      L’agent Linux bridge supporte uniquement la superposition de réseaux VXLAN.

    • Dans la section [ml2], activer le driver d’extension de sécurité des ports :

      [ml2]
      # ...
      extension_drivers = port_security
      
    • Dans la section [ml2_type_flat], configurer le réseau virtuel fournisseur comme étant un réseau plat :

      [ml2_type_flat]
      # ...
      flat_networks = provider
      
    • Dans la section [ml2_type_vxlan], configurer la plage d’identifiants de réseaux VXLAN pour les réseaux self-services :

      [ml2_type_vxlan]
      # ...
      vni_ranges = 1:1000
      
    • Dans la section [securitygroup], activer ipset pour augmenter l’efficacité des règles des groupes de sécurité :

      [securitygroup]
      # ...
      enable_ipset = true
      

Configurer l’agent Linux bridge

L’agent Linux bridge construit l’infrastructure de réseau virtuel layer-2 (bridging and switching) pour les instances et gère les groupes de sécurité.

  • Éditer le fichier /etc/neutron/plugins/ml2/linuxbridge_agent.ini et effectuer les modifications suivantes :

    • Dans la section [linux_bridge], faire correspondre le réseau virtuel provider à l’interface réseau physique provider :

      [linux_bridge]
      physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
      

      Remplacer PROVIDER_INTERFACE_NAME par le nom de l’interface sur le réseau physique provider sous-jacent. Voir :ref:`environment-networking`pour plus d’informations.

    • Dans la section [vxlan], activer la superposition de réseaux VXLAN, configurer l’adresse IP de l’interface réseau physique qui gère les réseaux superposés, et activer la population de niveau-2 :

      [vxlan]
      enable_vxlan = true
      local_ip = OVERLAY_INTERFACE_IP_ADDRESS
      l2_population = true
      

      Remplacer OVERLAY_INTERFACE_IP_ADDRESS par l’adresse IP de l’interface réseau physique sous-jacent qui gère les réseaux superposés. L’architecture en exemple utilise l’interface de management pour tuneliser le trafic vers les autres nœuds. Par conséquent, remplacer OVERLAY_INTERFACE_IP_ADDRESS par l’adresse IP de management du nœud contrôleur. Voir :ref:`environment-networking`pour plus d’informations.

    • Dans la section [securitygroup], activer les groupes de sécurité et configurer le driver firewall Linux bridge iptables :

      [securitygroup]
      # ...
      enable_security_group = true
      firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
      

Configurer l’agent layer-3

L’agent Layer-3 (L3) fournit le routage et les services NAT aux réseaux virtuels self-services.

  • Éditer le fichier /etc/neutron/l3_agent.ini et effectuer les modifications suivantes :

    • Dans la section [DEFAULT], configurer le driver d’interface Linux bridge et le bridge du réseaux externe :

      [DEFAULT]
      # ...
      interface_driver = linuxbridge
      

Configurer l’agent DHCP

L’agent DHCP fournit les services DHCP aux réseaux virtuels.

  • Éditer le fichier /etc/neutron/dhcp_agent.ini et effectuer les modifications suivantes :

    • Dans la section [DEFAULT], configurer le driver d’interface Linux bridge, le driver DHCP Dnsmasq, et activer les metadata isolées pour que les instances sur les réseaux fournisseurs puissent accéder aux metadata à travers le réseau :

      [DEFAULT]
      # ...
      interface_driver = linuxbridge
      dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
      enable_isolated_metadata = true
      

Retourner à Configuration du nœud contrôleur pour le réseau.

Creative Commons Attribution 3.0 License

Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.