Installer let configurer les composants réseau sur le nœud controller.
# zypper install --no-recommends openstack-neutron \
openstack-neutron-server openstack-neutron-linuxbridge-agent \
openstack-neutron-l3-agent openstack-neutron-dhcp-agent \
openstack-neutron-metadata-agent bridge-utils
Editer le fichier /etc/neutron/neutron.conf
et effectuer les modifications suivantes :
Dans la section [database]
, configurez l’accès à la base de données :
[database]
# ...
connection = mysql+pymysql://neutron:NEUTRON_DBPASS@controller/neutron
Remplacer NEUTRON_DBPASS
par le mot de passe choisi pour la base de données.
Note
Commenter ou supprimer toute autre option connection
dans la section [database]
.
Dans la section [DEFAULT]
, activer le plugin Modular Layer 2 (ML2), le service routeur, et la superposition d’adresses IP :
[DEFAULT]
# ...
core_plugin = ml2
service_plugins = router
allow_overlapping_ips = true
Dans la section [DEFAULT]
, configurer l’accès à la file de messages RabbitMQ
:
[DEFAULT]
# ...
transport_url = rabbit://openstack:RABBIT_PASS@controller
Remplacer RABBIT_PASS
par le mot de passe choisi pour le compte openstack
dans RabbitMQ.
Dans la section [DEFAULT]
et [keystone_authtoken]
, configurer l’accès au service d’Identité :
[DEFAULT]
# ...
auth_strategy = keystone
[keystone_authtoken]
# ...
auth_uri = http://controller:5000
auth_url = http://controller:35357
memcached_servers = controller:11211
auth_type = password
project_domain_name = default
user_domain_name = default
project_name = service
username = neutron
password = NEUTRON_PASS
Remplacer NEUTRON_PASS
par le mot de passe choisi pour l’utilisateur neutron
dans le service d’Identité.
Note
Commenter ou supprimer toute autre option dans la section [keystone_authtoken]
.
Dans les sections [DEFAULT]
et [nova]
, configurer le composant Réseau pour notifier le Compute des changements de topologie réseau :
[DEFAULT]
# ...
notify_nova_on_port_status_changes = true
notify_nova_on_port_data_changes = true
[nova]
# ...
auth_url = http://controller:35357
auth_type = password
project_domain_name = default
user_domain_name = default
region_name = RegionOne
project_name = service
username = nova
password = NOVA_PASS
Remplacer NOVA_PASS
par le mot de passe choisi pour l’utilisateur nova
dans le service d’Identité.
Le plugin ML2 utilise le mécanisme Linux bridge pour construire l’infrastructure réseau virtuel de niveau-2 (bridging and switching) pour les instances.
Éditer le fichier /etc/neutron/plugins/ml2/ml2_conf.ini
et effectuer les modifications suivantes :
Dans la section [ml2]
, activer les réseaux flat, VLAN, et VXLAN :
[ml2]
# ...
type_drivers = flat,vlan,vxlan
Dans la section [ml2]
, activer les réseaux self-service VXLAN :
[ml2]
# ...
tenant_network_types = vxlan
Dans la section [ml2]
, activer Linux bridge et les mécanismes de population de niveau-2 :
[ml2]
# ...
mechanism_drivers = linuxbridge,l2population
Avertissement
Après avoir configuré le plugin ML2, la suppression de valeurs dans l’option type_drivers
peut conduire à une incohérence de la base de données.
Note
L’agent Linux bridge supporte uniquement la superposition de réseaux VXLAN.
Dans la section [ml2]
, activer le driver d’extension de sécurité des ports :
[ml2]
# ...
extension_drivers = port_security
Dans la section [ml2_type_flat]
, configurer le réseau virtuel fournisseur comme étant un réseau plat :
[ml2_type_flat]
# ...
flat_networks = provider
Dans la section [ml2_type_vxlan]
, configurer la plage d’identifiants de réseaux VXLAN pour les réseaux self-services :
[ml2_type_vxlan]
# ...
vni_ranges = 1:1000
Dans la section [securitygroup]
, activer ipset pour augmenter l’efficacité des règles des groupes de sécurité :
[securitygroup]
# ...
enable_ipset = true
L’agent Linux bridge construit l’infrastructure de réseau virtuel layer-2 (bridging and switching) pour les instances et gère les groupes de sécurité.
Éditer le fichier /etc/neutron/plugins/ml2/linuxbridge_agent.ini
et effectuer les modifications suivantes :
Dans la section [linux_bridge]
, faire correspondre le réseau virtuel provider à l’interface réseau physique provider :
[linux_bridge]
physical_interface_mappings = provider:PROVIDER_INTERFACE_NAME
Remplacer PROVIDER_INTERFACE_NAME
par le nom de l’interface sur le réseau physique provider sous-jacent. Voir :ref:`environment-networking`pour plus d’informations.
Dans la section [vxlan]
, activer la superposition de réseaux VXLAN, configurer l’adresse IP de l’interface réseau physique qui gère les réseaux superposés, et activer la population de niveau-2 :
[vxlan]
enable_vxlan = true
local_ip = OVERLAY_INTERFACE_IP_ADDRESS
l2_population = true
Remplacer OVERLAY_INTERFACE_IP_ADDRESS
par l’adresse IP de l’interface réseau physique sous-jacent qui gère les réseaux superposés. L’architecture en exemple utilise l’interface de management pour tuneliser le trafic vers les autres nœuds. Par conséquent, remplacer OVERLAY_INTERFACE_IP_ADDRESS
par l’adresse IP de management du nœud contrôleur. Voir :ref:`environment-networking`pour plus d’informations.
Dans la section [securitygroup]
, activer les groupes de sécurité et configurer le driver firewall Linux bridge iptables :
[securitygroup]
# ...
enable_security_group = true
firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
L’agent Layer-3 (L3) fournit le routage et les services NAT aux réseaux virtuels self-services.
Éditer le fichier /etc/neutron/l3_agent.ini
et effectuer les modifications suivantes :
Dans la section [DEFAULT]
, configurer le driver d’interface Linux bridge et le bridge du réseaux externe :
[DEFAULT]
# ...
interface_driver = linuxbridge
L’agent DHCP fournit les services DHCP aux réseaux virtuels.
Éditer le fichier /etc/neutron/dhcp_agent.ini
et effectuer les modifications suivantes :
Dans la section [DEFAULT]
, configurer le driver d’interface Linux bridge, le driver DHCP Dnsmasq, et activer les metadata isolées pour que les instances sur les réseaux fournisseurs puissent accéder aux metadata à travers le réseau :
[DEFAULT]
# ...
interface_driver = linuxbridge
dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq
enable_isolated_metadata = true
Retourner à Configuration du nœud contrôleur pour le réseau.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.