Reportez-vous à la section Installation NTP (Network Time Protocol).
network# pkg install neutron
network# su - neutron \ -c "ssh-keygen -N '' -f /var/lib/neutron/.ssh/id_rsa -t rsa" network# su - neutron \ -c "ssh-keygen -N '' -f /var/lib/neutron/.ssh/id_rsa -t rsa"
Combinez les clés publiques SSH précédemment générées à partir des noeud de contrôleur et de calcul avec ces deux nouvelles clés et concaténez la combinaison dans le fichier de clés autorisées pour evsuser.
network# cat \ /path-to-neutron@controller/id_rsa.pub \ /path-to-root@compute1/id_rsa.pub \ /var/lib/neutron/.ssh/id_rsa.pub \ /var/user/evsuser/.ssh/id_rsa.pub \ >> /var/user/evsuser/.ssh/authorized_keys
Reportez-vous à la Figure 3–2 pour obtenir un aperçu de la répartition de la clé publique SSH de l'utilisateur evsuser's 'dans le contexte de la configuration globale du cloud.
Utilisez la commande ssh pour établir la connexion au contrôleur EVS, et répondez yeslorsque vous y êtes invité, pour chaque connexion. Effectuez cette étape sur chaque noeud de l'architecture OpenStack.
controller# su - neutron -c "ssh evsuser@network-name whoami" compute1# su - root -c "ssh evsuser@network-name whoami" network# su - neutron -c "ssh evsuser@network-name whoami" network# su - root -c "ssh evsuser@network-name whoami"
network# pkg install rad-evs-controller
network# svcadm restart rad:local
Décidez si le réseau virtuel sur lequel les instances Nova communiqueront est un VLAN ou un VXLAN. L'exemple ci-dessous effectue la configuration de VLAN suivant :
Un VLAN avec un ID de 13 est configuré pour un réseau externe utilisé pour la connexion réseau en dehors du Cloud.
La plage d'ID du VLAN de 1000-2000 est configurée pour les sous-réseaux créés par EVS.
network# evsadm set-prop -p controller=ssh://evsuser@network-name network# evsadm network# evsadm set-controlprop -p l2-type=vlan network# evsadm set-controlprop -p uplink-port=net1 network# evsadm set-controlprop -p vlan-range=13,1000-2000
Annulez le commentaire et définissez les paramètres suivants dans le fichier /etc/neutron/neutron.conf. Ces paramètres indiquent d'autres points d'extrémité du service d'authentification Keystone, le service de l'API Glance, le service de l'API Neutron, le service RabbitMQ et l'URI de la base de données spécifique à Neutron.
[keystone_authtoken] signing_dir = /var/lib/neutron/keystone-signing auth_host = 127.0.0.1 auth_port = 35357 auth_protocol = http auth_uri = http://controller-IP:5000/v2.0 admin_tenant_name = service admin_user = neutron admin_password = neutron-password identity_uri = http://controller-IP:35357 . [DEFAULT] core_plugin = neutron.plugins.evs.plugin.EVSNeutronPluginV2 allow_overlapping_ips = False quotas] quota_driver = neutron.plugins.evs.db.quotas_db.EVSDbQuotaDriver
Annulez le commentaire et définissez le paramètre suivant dans le fichier /etc/neutron/dhcp_agent.ini pour indiquer l'emplacement du contrôleur EVS.
evs_controller = ssh://evsuser@network-name
Dans le fichier /etc/neutron/dhcp_agent.ini, annulez le commentaire et définissez le paramètre dhcp_domain, sur le domaine par défaut à utiliser pour résoudre les demandes DNS des instances Nova.
network# svcadm enable neutron-dhcp-agent
Cette étape est facultative, mais vivement recommandée.