中小企业openstack私有云布署实践【13.2 网络Neutron-compute节点配置(办公网环境)】

所有compute节点

下载安装组件

# yum install openstack-neutron openstack-neutron-linuxbridge ebtables ipset -y

修改新增内核参数:

vi /etc/sysctl.conf

net.ipv4.conf.default.rp_filter=0

net.ipv4.conf.all.rp_filter=0

net.bridge.bridge-nf-call-iptables=1

net.bridge.bridge-nf-call-ip6tables=1

sysctl -p

提示:sysctl: cannot stat /proc/sys/net/bridge/bridge-nf-call-iptables: 没有那个文件或目录

sysctl: cannot stat /proc/sys/net/bridge/bridge-nf-call-ip6tables: 没有那个文件或目录

解决方法如下:

modprobe bridge

lsmod|grep bridge

sysctl -p

1公有网络配置+私有网络配置-----------------这里我以compute1节点为例,其它节点的配置是相同的,只是IP 和 网卡对应的名称不同而已

配置neutron服务

vi  /etc/neutron/neutron.conf

[DEFAULT]

rpc_backend = rabbit

auth_strategy = keystone

verbose = True

[oslo_messaging_rabbit]

rabbit_host=controller

rabbit_userid = openstack

rabbit_password = openstack

rabbit_retry_interval=1

rabbit_retry_backoff=2

rabbit_max_retries=0

rabbit_durable_queues=true

rabbit_ha_queues=true

[keystone_authtoken]

auth_uri = http://controller:5000

auth_url = http://controller:35357

auth_plugin = password

project_domain_id = default

user_domain_id = default

project_name = service

username = neutron

password = neutron

[oslo_concurrency]

lock_path = /var/lib/neutron/tmp

配置Linux bridge服务

vi /etc/neutron/plugins/ml2/linuxbridge_agent.ini

[linux_bridge]

physical_interface_mappings = public:bond0

[vxlan]

enable_vxlan = True

local_ip = 10.40.42.11

l2_population = False

[agent]

prevent_arp_spoofing = True

[securitygroup]

enable_security_group = True

firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver

enable_ipset = True

添加neutron服务到nova中-----在11节中我就有提到的那个紫色的提前配置,这里再提一次

vi /etc/nova/nova.conf

[neutron]

url = http://controller:9696

auth_url = http://controller:35357

auth_plugin = password

project_domain_id = default

user_domain_id = default

region_name = RegionOne

project_name = service

username = neutron

password = neutron

重启nova api服务

# systemctl restart openstack-nova-compute.service

开机自启,开启服务

# systemctl enable neutron-linuxbridge-agent.service

# systemctl restart neutron-linuxbridge-agent.service

验证:

在controller上

source admin-openrc.sh

# neutron ext-list

+-----------------------+-----------------------------------------------+

| alias                 | name                                          |

+-----------------------+-----------------------------------------------+

| dns-integration       | DNS Integration                               |

| ext-gw-mode           | Neutron L3 Configurable external gateway mode |

| binding               | Port Binding                                  |

| agent                 | agent                                         |

| subnet_allocation     | Subnet Allocation                             |

| l3_agent_scheduler    | L3 Agent Scheduler                            |

| external-net          | Neutron external network                      |

| flavors               | Neutron Service Flavors                       |

| net-mtu               | Network MTU                                   |

| quotas                | Quota management support                      |

| l3-ha                 | HA Router extension                           |

| provider              | Provider Network                              |

| multi-provider        | Multi Provider Network                        |

| extraroute            | Neutron Extra Route                           |

| router                | Neutron L3 Router                             |

| extra_dhcp_opt        | Neutron Extra DHCP opts                       |

| security-group        | security-group                                |

| dhcp_agent_scheduler  | DHCP Agent Scheduler                          |

| rbac-policies         | RBAC Policies                                 |

| port-security         | Port Security                                 |

| allowed-address-pairs | Allowed Address Pairs                         |

| dvr                   | Distributed Virtual Router                    |

+-----------------------+-----------------------------------------------+

# neutron agent-list     --显示为true代表正常

+--------------------------------------+--------------------+---------------+-------+----------------+---------------------------+

| id                                   | agent_type         | host          | alive | admin_state_up | binary                    |

+--------------------------------------+--------------------+---------------+-------+----------------+---------------------------+

| 1811b84c-6cbc-4d7e-bd48-42d994dab725 | Metadata agent     | kxcontroller1 | :-)   | True           | neutron-metadata-agent    |

| 1c8cb6af-3d55-4f43-8667-bea1478c47e7 | Linux bridge agent | kxcompute6    | :-)   | True           | neutron-linuxbridge-agent |

| 24f4c9c9-07d8-4b5b-acec-52a9e667e78d | Linux bridge agent | kxcompute7    | :-)   | True           | neutron-linuxbridge-agent |

| 392dc2f7-f1a9-4503-b233-a0c3e158414f | Linux bridge agent | kxcompute9    | :-)   | True           | neutron-linuxbridge-agent |

| 3db2a560-1854-4415-a193-fea5e8810a74 | L3 agent           | kxcontroller2 | :-)   | True           | neutron-l3-agent          |

| 42c75bc2-467c-43a1-8e72-40fb7885e518 | DHCP agent         | kxcontroller2 | :-)   | True           | neutron-dhcp-agent        |

| 67f29b57-2337-4b5c-aabd-8e4e539900c5 | L3 agent           | kxcontroller1 | :-)   | True           | neutron-l3-agent          |

| 6fb77933-ae56-4114-b984-676ebe338928 | Linux bridge agent | kxcontroller1 | :-)   | True           | neutron-linuxbridge-agent |

| 77e84a0d-0a37-4187-8514-740742aa7e83 | Linux bridge agent | kxcontroller2 | :-)   | True           | neutron-linuxbridge-agent |

| 78e8d51b-83f5-497c-b958-a341d24ab1f9 | Linux bridge agent | kxcompute5    | :-)   | True           | neutron-linuxbridge-agent |

| 8a2d383b-5169-4fbb-8c38-e4f9f3691148 | Linux bridge agent | kxcompute4    | :-)   | True           | neutron-linuxbridge-agent |

| a0d8191c-383d-4a19-93da-be34ca28cf41 | Linux bridge agent | kxcompute3    | :-)   | True           | neutron-linuxbridge-agent |

| aca314fa-ffc5-4ced-8a20-311a2c20f272 | DHCP agent         | kxcontroller1 | :-)   | True           | neutron-dhcp-agent        |

| c72af482-8a87-4777-ad81-ddcf583a4ad6 | Metadata agent     | kxcontroller2 | :-)   | True           | neutron-metadata-agent    |

| c7c80a0b-6011-4d80-a7ab-a47e2c510be2 | Linux bridge agent | kxcompute8    | :-)   | True           | neutron-linuxbridge-agent |

| dd72cb0c-e6dd-4493-afa4-acbd54d13a45 | Linux bridge agent | kxcompute1    | :-)   | True           | neutron-linuxbridge-agent |

| f7edb96e-46bf-430c-8de0-7c197574e6a6 | Linux bridge agent | kxcompute2    | :-)   | True           | neutron-linuxbridge-agent |

+--------------------------------------+--------------------+---------------+-------+----------------+---------------------------+

时间: 2024-08-02 15:12:15

中小企业openstack私有云布署实践【13.2 网络Neutron-compute节点配置(办公网环境)】的相关文章

中小企业openstack私有云布署实践【4.1 上层代理haproxy配置 (科兴环境)】

官方文档上的高可用配置,它推荐的是使用haproxy的上层代理来实现服务组件的主备访问.或者负载均衡访问 一开始我也是使用haproxy来做的,但后来方式改了 测试环境:haproxy + nginx 科兴环境:haproxy 先抛开测试环境,等下我再在4.2节中解说一下配置 两边的kxcontroller主备控制节点均安装 yum install -y haproxy 创建目录 mkdir -p /home/haproxy/log   && mkdir -p /home/haproxy/

中小企业openstack私有云布署实践【9.1 Glance镜像管理(科兴环境)】

首先登录kxcontroller1创建kx_glance数据库,并赋于远程和本地访问的权限. mysql -u root -p CREATE DATABASE kx_glance; GRANT ALL PRIVILEGES ON kx_glance.* TO 'glance'@'localhost'  IDENTIFIED BY 'venic8888'; GRANT ALL PRIVILEGES ON kx_glance.* TO 'glance'@'%'  IDENTIFIED BY 'ven

中小企业openstack私有云布署实践【12.2 网络Neutron-controller节点配置(办公网环境)】

网络这一块推荐使用的是 Neutron--LinuxBirdge的Ha高可用,此高可用方案对Public作用不是很大,Public只用到DHCP,而Private则会用到L3 Agent,则此方案是有用的,但要关掉和牺牲一个L3 population的特性--抑制ARP报文广播.原因在下文的配置文件有说明,并因我们布的是私有云,不像公有云的多租户private网络数量之大,这个特性牺牲在中小私有云是可接受的. 一.首先登录controller1创建neutron数据库,并赋于远程和本地访问的权限

中小企业openstack私有云布署实践【15 创建租户网络+实例】

这里以办公网测试环境为例, (一)创建租户demo的网络 使用admin用户 source admin-openrc.sh 创建public公网 neutron net-create 1040100 --shared --provider:physical_network public  --provider:network_type flat  --router:external 声明public网段DHCP等信息 neutron subnet-create 1040100 10.40.100

中小企业openstack私有云布署实践【11.3 计算nova - compute节点-nova用户免密登录(用于云主机冷迁移+扩展云主机大小)】

云主机迁移+扩展云主机大小 ,官方说它依赖nova用户之间的免密登录.确保每个resion区域的compute节点服务器他们可以相互SSH免密 compute1-7     他们相互SSH免密 kxcompute1-9  他们相互SSH免密 1.注意!是每台机器上的nova用户向另一台机器的nova用户的免密登录 每台compute节点修改ssh配置,目的是为了不让其提示输入yes保存密钥 vi /etc/ssh/ssh_config 尾部添加 StrictHostKeyChecking no

中小企业openstack私有云布署实践【9.3 主从controller单向同步glance-image目录】

采用Rysnc单向同步,而不用双方实时同步,原因是在历史的运行过程中,我们发现,有些镜像包太大,当在主用的glance将镜像保存时,并不是一时半会就把镜像保存好,当主用在保存时,备用节点又在实时同步那个正常拷贝保存状态中的不完整主用文件,因此我们会看到在备节点上,它删了又拷的方式,非常损耗机器的硬盘. 所以我们采用Rysnc单向同步, 做这一步时,我已布署好了之前的集群.下面的示例是以办公网测试环境为例,科兴的雷同,只是IP和主机名不同而已 使用root用户运行源服务器controller2的进

中小企业openstack私有云布署实践【11.1 计算nova - compute节点配置(科兴环境)】

这里我只使用kxcompute1节点配置为示例,其它节点的配置基本是一样的,只是声明的管理IP不同而已 计算节点 # yum install openstack-nova-compute sysfsutils 修改配置文件 vi /etc/nova/nova.conf [DEFAULT] vcpu_pin_set = 4-31 resume_guests_state_on_host_boot=True rpc_backend = rabbit auth_strategy = keystone m

中小企业openstack私有云布署实践【1 网络拓扑说明】

图1说明:办公网的openstack使用2台交换机,10.40.40.2是24口  10.40.40.6是48口,管理网段接10.40.40.2VLAN1002     虚拟机的public网段接10.40.40.6的VLAN1100  .因为10.40.40.6可以支持一个接口配置多个网段,而另一台交换机不支持 也是为了将来可以方便横向扩展. 图2图3说明:科兴交换机是复用之前的6台交换机,两两做堆叠,并且使用trunk打通VLAN,这个配置VLAN 42 和VLAN 1200 VLAN 42

中小企业openstack私有云布署实践【16.3 Windows Server2008 R2 只有C盘分区镜像制作】

之所以要只有C盘分区镜像,是因为在创建VM或者调整云主机的硬盘大小时,它能自动扩容.无需人工介入 参考http://www.iyunv.com/thread-45149-1-1.html的灵感 在原来的物理机10.40.41.1的CentOS 6.7上制作镜像. 宿主机坱要安装KVM相关软件: yum groupinstall Virtualization "Virtualization Client" -y yum install libvirt libguestfs-tools q