Installation et configuration d'OpenStack (Kilo) dans Oracle® Solaris

Quitter la vue de l'impression

Mis à jour : Juin 2016
 
 

Installation de Neutron

Dans l'architecture décrite dans ce chapitre, le service de l'API Neutron s'exécute sur le noeud de contrôleur.

Installation et configuration de Neutron

  1. Configurez Neutron en éliminant des marques de commentaire ou en définissant des paramètres dans les fichiers de configuration suivants :
    • /etc/neutron/neutron.conf

      [DEFAULT]
      host=$CONTROLLER_ADMIN_NODE
      
      [keystone_authtoken]
      auth_uri = http://$CONTROLLER_ADMIN_NODE:5000/v2.0
      identity_uri = http://$CONTROLLER_ADMIN_NODE:35357
      admin_user = neutron
      admin_password = service-password
      admin_tenant_name = service
      
      [database]
      connection = mysql://neutron:service-password@$CONTROLLER_ADMIN_NODE/neutron
      
      [oslo_messaging_rabbit]
      rabbit_host=$CONTROLLER_ADMIN_NODE
      
    • /etc/neutron/plugins/evs/evs_plugin.ini

      [EVS]
      evs_controller = ssh://evsuser@$CONTROLLER_ADMIN_NODE
      
    • /etc/neutron/dhcp_agent.ini

      [DEFAULT]
      evs_controller = ssh://evsuser@$CONTROLLER_ADMIN_NODE
      
    • /etc/neutron/l3_agent.ini

      evs_controller = ssh://evsuser@$CONTROLLER_ADMIN_NODE

      Remarque -  Par défaut, les réseaux internes de projets dans le cloud sont isolés les uns des autres. Les réseaux d'un projet peuvent uniquement communiquer entre eux, pas avec les réseaux d'autres projets. Pour permettre à tous les réseaux du cloud de se connecter les uns aux autres, quel que soit le projet auquel ils appartiennent, modifiez le fichier /etc/neutron/l3_agent.ini à l'aide de la définition de paramètre suivante :
      allow_forwarding_between_networks = true

  2. Configurez les paires de clés SSH à utiliser.
    1. Créez les paires de clés SSH pour les utilisateurs evsuser, neutron et root.
      controller# su - evsuser -c "ssh-keygen -N '' \
      -f /var/user/evsuser/.ssh/id_rsa -t rsa"
      controller# su - neutron -c "ssh-keygen -N '' -f /var/lib/neutron/.ssh/id_rsa -t rsa"
      controller# ssh-keygen -N '' -f /root/.ssh/id_rsa -t rsa
    2. Combinez les clés SSH des utilisateurs evsuser, neutron et root dans le fichier authorized_keys d'evsuser.
      controller# cat /var/user/evsuser/.ssh/id_rsa.pub \
      /var/lib/neutron/.ssh/id_rsa.pub /root/.ssh/id_rsa.pub >> \
      /var/user/evsuser/.ssh/authorized_keys
    3. Testez les connexions SSH de façon à accepter les empreintes qui seront enregistrées dans le fichier known_host.

      Sélectionnez Yes pour chaque invite de confirmation.

      controller# su - evsuser -c "ssh evsuser@$CONTROLLER_ADMIN_NODE true"
      controller# su - neutron -c "ssh evsuser@$CONTROLLER_ADMIN_NODE true"
      controller# ssh evsuser@$CONTROLLER_ADMIN_NODE true
  3. Configurez le commutateur virtuel élastique (EVS).

    Remarque -  Les opérations décrites ci-après permettent de configurer le commutateur EVS pour un réseau basé sur un VLAN.

    Pour savoir comment configurer un réseau basé sur un VXLAN, consultez le manuel Gestion de la virtualisation réseau et des ressources réseau dans Oracle Solaris dans la bibliothèque correspondant à votre version de la page Operating Systems Documentation. Dans ce manuel, lisez tout particulièrement la section Cas d'utilisation : configuration d'un commutateur virtuel élastique pour un locataire.

    Un exemple de configuration de réseaux plats est décrit dans la page https://blogs.oracle.com/openstack/entry/configuring_the_neutron_l3_agent.


    1. Définissez la propriété EVS qui indique l'emplacement du contrôleur EVS.
      controller# evsadm set-prop -p controller=ssh://evsuser@$CONTROLLER_ADMIN_NODE
    2. Configurez les propriétés l2-type, vlan-range et uplink-port du contrôleur EVS.
      controller# evsadm set-controlprop -p property=value

      Comme présenté dans Figure 1, vous verrez généralement plusieurs interfaces réseau pour servir les différents sous-réseaux. Lorsque vous définissez la propriété uplink-port, vous pouvez fractionner le réseau VLANS sur les ports réseau multiples dédiés aux sous-réseaux.

      Les exemples suivants illustrent comment configurer les propriétés EVS, notamment le fractionnement des VLAN. Vous pouvez éventuellement utiliser la commande finale pour afficher toutes les propriétés EVS.


      Remarque -  Définissez d'abord la plage de VLAN avant de répartir les VLAN sur les ports réseau. Sinon, vous ne pouvez pas configurer la propriété uplink-port.
      controller# evsadm set-controlprop -p l2-type=vlan
      controller# evsadm set-controlprop -p vlan-range=1,200-300
      controller# evsadm set-controlprop -p uplink-port=net0,vlan-range=1
      controller# evsadm set-controlprop -p uplink-port=net1,vlan-range=200-250
      controller# evsadm set-controlprop -p uplink-port=net2,vlan-range=251-300
      
      controller# evsadm show-controlprop -o all
  4. Activez le transfert IP.
    controller# ipadm set-prop -p forwarding=on ipv4
    controller# ipadm set-prop -p forwarding=on ipv6
  5. Démarrez le service de filtre IP.
    controller# svcadm enable -rs ipfilter
  6. Activez le service de serveur Neutron.
    controller# svcadm enable -rs neutron-server neutron-dhcp-agent