您好,登錄后才能下訂單哦!
OpenStack介紹
openstack是一個云平臺管理項目,我們可以使用openstack來管理我們的資源池,在這個資源池中包含了很多的子項目。openstack是有多個不同的模塊組成,不同的功能有相對應得不同模塊負責。openstack三大核心分別是 計算、網絡、存儲。通過調用不同模塊的API來對外提供交互。
openstack 的版本發布很快,從最初的A版到現在的N版,官方一般會每隔六個月發布一個新的版本。
openstack每個服務都有對應的項目名稱,不同的項目就相當于一個提供單獨服務的模塊,具體的對應關系如下:
Horizon (Dashboard): Openstack的web管理服務。
Nova (Compute): 通虛擬化技術,提供的計算資源池。
Neutron (Networking): 虛擬機的網絡資源管理。
存儲服務(Storage):
Swift (Object Storage): 對象存儲,適合于 “一次寫入,多次讀取”。
Cinder (Block Storage): 塊存儲,提供存儲資源池。
共享服務(Share Service):
Keystone (Identify service):認證管理。
Glance (Image service): 提供虛擬鏡像的注冊和存儲管理。
Ceilometer (Telemetry): 提供監控和數據采集、計量服務。
高層服務 (Higher-level service):
Heat (Orchestration): 自動化部署的組件。
Trove(Database Service): 提供數據庫應用服務。
基礎服務配置安裝
準備工作:
兩臺CentOS7的機器,分別命名為node1和node2,如果沒有內部DNS需要綁定hosts.
CS7修改主機名示例:
# hostnamectl set-hostname node1 # hostnamectl status # cat /etc/hostname node1
安裝yum源:
rpm -ivh http://mirrors.aliyun.com/epel/epel-release-latest-7.noarch.rpm
安裝openstack倉庫:
yum install -y centos-release-openstack-mitaka
安裝管理包和客戶端:
yum install -y python-openstackclient yum install -y openstack-selinux
控制節點上安裝以下服務:
yum install -y mariadb mariadb-server python2-PyMySQL yum install -y rabbitmq-server yum install -y openstack-keystone httpd mod_wsgi memcached python-memcached yum install -y openstack-glance yum install -y openstack-nova-api openstack-nova-cert \ openstack-nova-conductor openstack-nova-console \ openstack-nova-novncproxy openstack-nova-scheduler yum install -y openstack-neutron openstack-neutron-ml2 \ openstack-neutron-linuxbridge ebtables
計算節點安裝nova和neutron:
yum install -y openstack-nova-compute sysfsutils yum install -y openstack-neutron openstack-neutron-linuxbridge ebtables
除了Horizon,openstack的其他組件都需要連接數據庫。
除了Horizon和keystone,其他組件都需要連接RabbitMQ(消息隊列,通信樞紐).
OpenStack數據庫配置
創建/etc/my.cnf.d/openstack.cnf,并添加如下配置:
[mysqld] bind-address = 172.16.10.50 default-storage-engine = innodb innodb_file_per_table #獨享表空間 max_connections = 4096 collation-server = utf8_general_ci character-set-server = utf8
啟動數據庫:
# systemctl enable mariadb.service # systemctl start mariadb.service
為了保證數據庫服務的安全性,運行``mysql_secure_installation``腳本。特別需要說明的是,為數據庫的root用戶設置一個適當的密碼。
# mysql_secure_installation
創建庫,并授權:
> create database keystone; > grant all on keystone.* to 'keystone'@'localhost' identified by 'keystone'; > grant all on keystone.* to 'keystone'@'%' identified by 'keystone'; > create database glance; > grant all on glance.* to 'glance'@'localhost' identified by 'glance'; > grant all on glance.* to 'glance'@'%' identified by 'glance'; > create database nova; > grant all on nova.* to 'nova'@'localhost' identified by 'nova'; > grant all on nova.* to 'nova'@'%' identified by 'nova'; > create database nova_api; > grant all on nova_api.* to 'nova'@'localhost' identified by 'nova'; > grant all on nova_api.* to 'nova'@'%' identified by 'nova'; > create database neutron; > grant all on neutron.* to 'neutron'@'localhost' identified by 'neutron'; > grant all on neutron.* to 'neutron'@'%' identified by 'neutron';
MariaDB [(none)]> show databases; +--------------------+ | Database | +--------------------+ | glance | | information_schema | | keystone | | mysql | | neutron | | nova | | nova_api | | performance_schema | +--------------------+ 8 rows in set (0.00 sec)
控制節點安裝RabbitMQ,并授權用戶:
yum install -y rabbitmq-server systemctl enable rabbitmq-server.service systemctl start rabbitmq-server.service rabbitmqctl add_user openstack openstack rabbitmqctl set_permissions openstack ".*" ".*" ".*"
打開監控插件:
rabbitmq-plugins enable rabbitmq_management
此時可以查看RabbitMQ的服務端口是否開啟:
# netstat -lntup|grep 15672 tcp 0 0 0.0.0.0:15672 0.0.0.0:* LISTEN 30174/beam
可以直接訪問web界面進行查看:http://localhost_ip:15672/
RabbitMQ的服務是5672端口:
# netstat -lntup|grep 5672 tcp 0 0 0.0.0.0:15672 0.0.0.0:* LISTEN 30174/beam tcp 0 0 0.0.0.0:25672 0.0.0.0:* LISTEN 30174/beam tcp6 0 0 :::5672 :::* LISTEN 30174/beam
所有主機同步時間
yum install ntpdate -y ntpdate time1.aliyun.com timedatectl set-timezone Asia/Shanghai
在生產環境中,一定要保證服務器時間一致,否則會出現創建不了虛擬機的情況,在同步過程中也會出現各種問題。
OpenStack認證管理-Keystone
Keystone主要提供用戶認證和服務目錄的功能。openstack的服務授權都需要在keystone上完成,keystone通過給授權的用戶提供一個具有時間有效期的token,在用戶token過期之后需要重新授權。服務目錄則包含了所有服務項和與之相關的API端點。
用戶認證:User, Project,Token,Role.
這里的Role就類似一個具有相同權限的用戶組,Keystone通過這些機制來進行認證授權操作。
服務目錄:service,endpoint.
service 服務,如 Nova, Glance,Swift. 一個服務可以確認當前用戶是否具有訪問資源的權限。
endpoint其實是一個url,每個url都對應一個服務的實例的訪問地址,并且具有public、private和admin這三種權限。public url可以被全局訪問,private url只能被局域網訪問,admin url被從常規的訪問中分離。
Keystone的部署
Keystone使用memcatch來管理認證的token,之所以選擇使用memcache而不是使用mysql的原因是存放在memcache中的token可以設置過期時間,到期之后會自動清理,防止在mysql中因為長期使用而出現表過大難以維護的問題。
生成一個token隨機值
# openssl rand -hex 10 48d263aed5f11b0bc02f
修改keystone的配置文件
在/etc/keystone/keystone.conf文件中配置以下各項
在[DEFAULT]部分,定義初始管理令牌的值
使用前面步驟生成的隨機數替換``ADMIN_TOKEN`` 值。
# grep "admin_token" /etc/keystone/keystone.conf admin_token = 48d263aed5f11b0bc02f
在 [database] 部分,配置數據庫訪問:
connection = mysql+pymysql://keystone:keystone@172.16.10.50/keystone
在``[token]``部分,配置Fernet UUID令牌的提供者,并修改token的存儲方式為memcache。
provider = fernet driver = memcache
在[memcache]部分,修改提供memcache服務的主機ip:
servers = 172.16.10.50:11211
修改完成后,keystone的配置就完成了。
[root@node1 ~]# grep '^[a-z]' /etc/keystone/keystone.conf admin_token = 48d263aed5f11b0bc02f connection = mysql+pymysql://keystone:keystone@172.16.10.50/keystone servers = 172.16.10.50:11211 provider = fernet driver = memcache
初始化身份認證服務的數據庫,進行數據庫同步:
# su -s /bin/sh -c "keystone-manage db_sync" keystone
驗證是否同步成功:
# mysql -h 172.16.10.50 -ukeystone -pkeystone -e "use keystone; show tables;"
初始化Fernet keys,此命令執行后會在/etc/keystone下創建一個fernet-keys目錄:
# keystone-manage fernet_setup --keystone-user keystone --keystone-group keystone
啟動memcached:
systemctl enable memcached systemctl start memcached
配置Apache HTTP服務器
編輯``/etc/httpd/conf/httpd.conf`` 文件,配置``ServerName`` 選項為控制節點:
ServerName 172.16.10.50:80
用下面的內容創建文件 /etc/httpd/conf.d/wsgi-keystone.conf
Listen 5000 Listen 35357 <VirtualHost *:5000> WSGIDaemonProcess keystone-public processes=5 threads=1 user=keystone group=keystone display-name=%{GROUP} WSGIProcessGroup keystone-public WSGIScriptAlias / /usr/bin/keystone-wsgi-public WSGIApplicationGroup %{GLOBAL} WSGIPassAuthorization On ErrorLogFormat "%{cu}t %M" ErrorLog /var/log/httpd/keystone-error.log CustomLog /var/log/httpd/keystone-access.log combined <Directory /usr/bin> Require all granted </Directory> </VirtualHost> <VirtualHost *:35357> WSGIDaemonProcess keystone-admin processes=5 threads=1 user=keystone group=keystone display-name=%{GROUP} WSGIProcessGroup keystone-admin WSGIScriptAlias / /usr/bin/keystone-wsgi-admin WSGIApplicationGroup %{GLOBAL} WSGIPassAuthorization On ErrorLogFormat "%{cu}t %M" ErrorLog /var/log/httpd/keystone-error.log CustomLog /var/log/httpd/keystone-access.log combined <Directory /usr/bin> Require all granted </Directory> </VirtualHost>
啟動Apache :
# systemctl enable httpd.service # systemctl start httpd.service
查看對應的5000端口和35357端口是否啟用。
同時查看/var/log/keystone/keystone.log 是否有報錯信息,如果有報錯信息需要開啟keystone的debug模式進行排錯:
vim /etc/keystone/keystone.conf #debug = false #將此項改為true,再查看日志。
設置認證
配置認證令牌,直接在命令行執行:
export OS_TOKEN=48d263aed5f11b0bc02f
配置端點URL:
export OS_URL=http://172.16.10.50:35357/v3
配置認證 API 版本:
export OS_IDENTITY_API_VERSION=3
創建域、項目、用戶和角色
創建域``default``:
# openstack domain create --description "Default Domain" default +-------------+----------------------------------+ | Field | Value | +-------------+----------------------------------+ | description | Default Domain | | enabled | True | | id | 5ab6cfb424ee4c99b0fea0cbec19e3b3 | | name | default | +-------------+----------------------------------+
在環境中,為進行管理操作,創建管理的項目、用戶和角色:
創建 admin 項目:
openstack project create --domain default \ --description "Admin Project" admin
創建 admin 用戶,并設置密碼:
openstack user create --domain default \ --password-prompt admin
創建 admin 角色:
openstack role create admin
添加``admin`` 角色到 admin 項目和用戶上:
openstack role add --project admin --user admin admin
上面命令的含義為:將admin用戶添加到admin的項目,并授權為admin角色
創建一個demo的項目:
創建``demo`` 項目:(當為這個項目創建額外用戶時,不要重復這一步。)
openstack project create --domain default \ --description "Demo Project" demo
創建``demo`` 用戶并設置密碼:
openstack user create --domain default \ --password-prompt demo
創建 user 角色:
openstack role create user
添加 user``角色到 ``demo 項目和用戶角色:
openstack role add --project demo --user demo user
創建service項目
使用一個你添加到你的環境中每個服務包含獨有用戶的service 項目。
創建``service``項目:
openstack project create --domain default \ --description "Service Project" service
創建glance用戶:
openstack user create --domain default --password-prompt glance
添加glance 用戶到 service 項目和admin角色:
openstack role add --project service --user glance admin
創建nova用戶:
openstack user create --domain default --password-prompt nova
添加nova用戶到service項目和admin角色:
openstack role add --project service --user nova admin
創建neutron用戶:
openstack user create --domain default --password-prompt neutron
添加neutron用戶到service項目和admin角色:
openstack role add --project service --user neutron admin
服務注冊
openstack service create --name keystone --description "OpenStack Identity" identity
創建public的endpoint,并指定url, 注意IP和端口:
openstack endpoint create --region RegionOne identity public http://172.16.10.50:5000/v3
創建internal類型的endpoint:
openstack endpoint create --region RegionOne identity internal http://172.16.10.50:5000/v3
創建admin類型的endpoint,指定admin的管理端口:
openstack endpoint create --region RegionOne identity admin http://172.16.10.50:35357/v3
提示:由于內部是相互對應的,如果某一條創建錯誤,需要將對應的三條全部刪除,重新創建。
刪除方式:(service、user、project等都可以用這種方式刪除)
openstack endpoint list #查看對應的記錄ID號 openstack endpoint delete ab66752a92334e31a08aa65d6fb5fdfc #刪除ID
這些記錄實質上都在mysql的keystone.endpoint表中,也可以直接修改表。
驗證操作
在安裝其它服務前,要先對之前的操作進行驗證。
先重置``OS_TOKEN``和``OS_URL`` 環境變量:
unset OS_TOKEN OS_URL
使用 admin 用戶,請求認證令牌進行測試:
openstack --os-auth-url http://172.16.10.50:35357/v3 \ --os-project-domain-name default --os-user-domain-name default \ --os-project-name admin --os-username admin token issue
使用demo項目的demo用戶,請求認證令牌測試:
openstack --os-auth-url http://172.16.10.50:35357/v3 \ --os-project-domain-name default --os-user-domain-name default \ --os-project-name demo --os-username demo token issue
如果出現 (HTTP 401)則說明是密碼輸入錯誤。
創建環境變量腳本
在上面的測試中,使用了指定參數的方式來進行連接的驗證,但是輸入內容比較長,在實際的生產操作中我們可以定義一個環境變量的腳本,來省去指定參數的操作。
創建 admin 和 ``demo``項目和用戶創建客戶端環境變量腳本。接下來的部分會引用這些腳本,為客戶端操作加載合適的的憑證。
編輯文件 admin-openstack.sh 并添加如下內容(注意指定密碼和URL):
export OS_PROJECT_DOMAIN_NAME=default export OS_USER_DOMAIN_NAME=default export OS_PROJECT_NAME=admin export OS_USERNAME=admin export OS_PASSWORD=admin export OS_AUTH_URL=http://172.16.10.50:35357/v3 export OS_IDENTITY_API_VERSION=3 export OS_IMAGE_API_VERSION=2
同理,添加demo的環境配置文件demo-openstack.sh:
export OS_PROJECT_DOMAIN_NAME=default export OS_USER_DOMAIN_NAME=default export OS_PROJECT_NAME=demo export OS_USERNAME=demo export OS_PASSWORD=demo export OS_AUTH_URL=http://172.16.10.50:5000/v3 export OS_IDENTITY_API_VERSION=3 export OS_IMAGE_API_VERSION=2
對腳本添加執行權限后,每次執行openstack相關的命令一定要先source執行此腳本,否則會不成功。
對環境變量腳本進行驗證:
source admin-openstack.sh
嘗試直接獲取token,看是否成功
openstack token issue
Openstack鏡像管理-Glance
Glance由Glance-api和Glance-Registry以及p_w_picpath Storage三個組件組成。
Glance-api: 接受云系統鏡像的創建、刪除和讀取請求。通過接收REST API的請求,調用其他模塊來完成鏡像的查找,獲取、上傳、刪除等操作。默認的監聽端口為9292.
Glance-Registry:云鏡像的注冊服務。與mysql進行數據交互,用于存儲和獲取鏡像的元數據。Glance數據庫中有兩張表,一張是p_w_picpath表,另一張是p_w_picpath property表。p_w_picpath表保存了鏡像格式、大小等信息,p_w_picpath property表則主要保存鏡像的定制化信息。glance-registry監聽的端口為9191.
Image storage: 是一個存儲的接口層,嚴格來說它并不是屬于glance,只是給glance提供調用的一個接口。通過這個接口,glance可以獲取鏡像。p_w_picpath storage支持的存儲有Amazon的S3、Openstack本身的Swift,還有如 ceph,sheepdog,GlusterFS等分布式存儲,p_w_picpath storage是鏡像保存和獲取的接口,由于僅僅是一個接口層,具體的實現需要外部存儲的支持。
Glance的部署
http://docs.openstack.org/mitaka/zh_CN/install-guide-rdo/glance-install.html#prerequisites
安裝glance服務并配置數據庫
前面已經對數據庫進行了相關操作,這里需要編輯配置文件/etc/glance/glance-api.conf 并完成如下動作:
在 [database] 部分,配置數據庫訪問:(第二個glance為密碼)
connection = mysql+pymysql://glance:glance@172.16.10.50/glance
在/etc/glance/glance-registry.conf 的配置文件中[database] 也配置上此參數
connection = mysql+pymysql://glance:glance@172.16.10.50/glance
同步數據庫,此處會有一個警告:
su -s /bin/sh -c "glance-manage db_sync" glance
驗證數據庫是否同步成功:
# mysql -h 172.16.10.50 -uglance -pglance -e "use glance;show tables;"
設置keystone
在/etc/glance/glance-api.conf中設置keystone的配置,分別在下面的兩個模塊中
添加如下配置信息:
[keystone_authtoken] ... auth_uri = http://172.16.10.50:5000 auth_url = http://172.16.10.50:35357 memcached_servers = 172.16.10.50:11211 auth_type = password project_domain_name = default user_domain_name = default project_name = service username = glance password = glance [paste_deploy] ... flavor = keystone
在/etc/glance/glance-registry.conf 中設置相同的配置:
[keystone_authtoken] ... auth_uri = http://172.16.10.50:5000 auth_url = http://172.16.10.50:35357 memcached_servers = 172.16.10.50:11211 auth_type = password project_domain_name = default user_domain_name = default project_name = service username = glance password = glance [paste_deploy] ... flavor = keystone
配置鏡像存儲
修改/etc/glance/glance-api.conf的配置:
在 [glance_store] 部分,配置本地文件系統存儲和鏡像文件位置:
[glance_store] stores = file,http default_store = file filesystem_store_datadir = /var/lib/glance/p_w_picpaths
啟動服務:
systemctl enable openstack-glance-api.service openstack-glance-registry.service
systemctl start openstack-glance-api.service openstack-glance-registry.service
查看啟動后9292和9191端口是否開啟。
在keystone上做服務注冊
創建glance服務實體,首先加載admin環境變量
# source admin-openstack.sh
# openstack service create --name glance \ --description "OpenStack Image" p_w_picpath
創建鏡像服務的 API 端點:
# openstack endpoint create --region RegionOne \ p_w_picpath public http://172.16.10.50:9292
# openstack endpoint create --region RegionOne \ p_w_picpath internal http://172.16.10.50:9292
# openstack endpoint create --region RegionOne \ p_w_picpath admin http://172.16.10.50:9292
驗證配置是否成功:
# glance p_w_picpath-list +----+------+ | ID | Name | +----+------+ +----+------+
驗證操作
獲得 admin 憑證來獲取只有管理員能執行的命令的訪問權限:
# source admin-openstack.sh
下載源鏡像:
# wget http://download.cirros-cloud.net/0.3.4/cirros-0.3.4-x86_64-disk.img
上傳鏡像到鏡像服務并設置公共可見,這樣所有的項目都可以訪問它:
# openstack p_w_picpath create "cirros" --file cirros-0.3.4-x86_64-disk.img \ --disk-format qcow2 --container-format bare --public
驗證是否上傳成功:
# openstack p_w_picpath list +--------------------------------------+--------+--------+ | ID | Name | Status | +--------------------------------------+--------+--------+ | 82c3ba8f-4930-4e32-bd1b-34881f5eb4cd | cirros | active | +--------------------------------------+--------+--------+
上傳成功后在/var/lib/glance/p_w_picpaths/下可以看到這個鏡像,以鏡像ID命名:
[root@node1 ~]# cd /var/lib/glance/p_w_picpaths/ [root@node1 p_w_picpaths]# ll total 12980 -rw-r-----. 1 glance glance 13287936 Oct 26 16:00 82c3ba8f-4930-4e32-bd1b-34881f5eb4cd
OpenStack計算服務-Nova
http://docs.openstack.org/mitaka/zh_CN/install-guide-rdo/nova-controller-install.html
在openstack的創建中,我們一般將Nova的計算節點組件放在需要創建虛擬機的主機上,而除了計算節點之外的其他Nova組件安裝在控制節點上,計算節點只負責創建虛擬機。
Nova的服務組件:
API:負責接收和響應外部請求。API接收的請求將會放到消息隊列(rabbitMQ)中。是外部訪問nova的唯一途徑。
Cert:負責身份認證EC2.
Scheduler:用于云主機調度。決策虛擬機創建在哪個主機(計算節點)上
Conductor: 計算節點訪問數據庫的中間件。
Consoleauth:用于控制臺的授權驗證
Novncproxy: VNC代理
配置數據庫
編輯``/etc/nova/nova.conf``文件并完成下面的操作:
在``[api_database]``和``[database]``部分,配置數據庫的連接:
[api_database] ... connection = mysql+pymysql://nova:nova@172.16.10.50/nova_api [database] ... connection = mysql+pymysql://nova:nova@172.16.10.50/nova
同步Compute 數據庫:
su -s /bin/sh -c "nova-manage api_db sync" nova su -s /bin/sh -c "nova-manage db sync" nova
查看數據庫同步是否成功:
mysql -h 172.16.10.50 -unova -pnova -e "use nova;show tables;" mysql -h 172.16.10.50 -unova -pnova -e "use nova_api;show tables;"
配置keystone
編輯``/etc/nova/nova.conf``文件并完成下面的操作:
編輯“[keystone_authtoken]” 部分,添加如下內容:
[keystone_authtoken] ... auth_uri = http://172.16.10.50:5000 auth_url = http://172.16.10.50:35357 memcached_servers = 172.16.10.50:11211 auth_type = password project_domain_name = default user_domain_name = default project_name = service username = nova password = nova
在[DEFAULT]中打開注釋:
[DEFAULT] ... auth_strategy = keystone
配置RabbitMQ
修改nova.conf文件:
[DEFAULT] ... rpc_backend=rabbit rabbit_host=172.16.10.50 rabbit_port=5672 rabbit_userid=openstack rabbit_password=openstack
配置nova服務參數
編輯``/etc/nova/nova.conf``文件
在``[DEFAULT]``部分,只啟用計算和元數據API:
enabled_apis=osapi_compute,metadata
在 [DEFAULT] 部分,使能 Networking 服務:(此處的設置需要修改默認參數Noop)
use_neutron = True firewall_driver = nova.virt.firewall.NoopFirewallDriver
在``[vnc]``部分,配置VNC代理使用控制節點的管理接口IP地址 :
vncserver_listen=172.16.10.50 vncserver_proxyclient_address=172.16.10.50
在 [glance] 區域,配置鏡像服務 API 的位置:
api_servers= http://172.16.10.50:9292
在 [oslo_concurrency] 部分,配置鎖路徑:
lock_path=/var/lib/nova/tmp
啟動 Compute 服務并將其設置為隨系統啟動:
systemctl enable openstack-nova-api.service \ openstack-nova-consoleauth.service openstack-nova-scheduler.service \ openstack-nova-conductor.service openstack-nova-novncproxy.service
systemctl start openstack-nova-api.service \ openstack-nova-consoleauth.service openstack-nova-scheduler.service \ openstack-nova-conductor.service openstack-nova-novncproxy.service
注冊nova服務
創建 nova 服務實體:
# source admin-openstack.sh # openstack service create --name nova \ --description "OpenStack Compute" compute
創建 Compute 服務 API 端點,nova api的端口為8774 :
# openstack endpoint create --region RegionOne \ compute public http://172.16.10.50:8774/v2.1/%\(tenant_id\)s
# openstack endpoint create --region RegionOne \ compute internal http://172.16.10.50:8774/v2.1/%\(tenant_id\)s
# openstack endpoint create --region RegionOne \ compute admin http://172.16.10.50:8774/v2.1/%\(tenant_id\)s
查看注冊是否成功:
# openstack host list +-----------+-------------+----------+ | Host Name | Service | Zone | +-----------+-------------+----------+ | node1 | conductor | internal | | node1 | consoleauth | internal | | node1 | scheduler | internal | +-----------+-------------+----------+
Nova計算節點的部署
http://docs.openstack.org/mitaka/zh_CN/install-guide-rdo/nova-compute-install.html
計算節點是真正運行虛擬機的節點,其硬件配置決定了可以運行多少虛擬機。并且這些節點需要支持CPU虛擬化。
確定CPU是否支持虛擬機的硬件加速:(結果不為0,表示支持)
egrep -c '(vmx|svm)' /proc/cpuinfo
此處的計算節點已經在前面安裝了對應的服務。
修改計算節點nova配置:(由于和控制節點的大部分配置類似,直接從控制節點scp配置文件到本地修改,并修改用戶權限)
# scp 172.16.10.50:/etc/nova/nova.conf ./nova1.conf # chown root:nova nova1.conf # mv nova.conf nova.conf-bak # mv nova1.conf nova.conf
修改配置文件:
刪除[database]中connection的配置參數。
#connection = mysql+pymysql://nova:nova@172.16.10.50/nova #connection = mysql+pymysql://nova:nova@172.16.10.50/nova_api
在``[vnc]``部分,啟用并配置遠程控制臺訪問:
打開注釋:
enabled=true novncproxy_base_url=http://172.16.10.50:6080/vnc_auto.html vncserver_listen=0.0.0.0 vncserver_proxyclient_address=172.16.10.51 #修改為本地主機ip
打開默認的KVM虛擬化:
virt_type=kvm
啟動計算服務及其依賴,并將其配置為隨系統自動啟動:
systemctl enable libvirtd.service openstack-nova-compute.service systemctl start libvirtd.service openstack-nova-compute.service
驗證操作是否正常:
在控制節點查看:
# source admin-openstack.sh # openstack host list +-----------+-------------+----------+ | Host Name | Service | Zone | +-----------+-------------+----------+ | node1 | conductor | internal | | node1 | consoleauth | internal | | node1 | scheduler | internal | | node2 | compute | nova | +-----------+-------------+----------+ # nova p_w_picpath-list +--------------------------------------+--------+--------+--------+ | ID | Name | Status | Server | +--------------------------------------+--------+--------+--------+ | 82c3ba8f-4930-4e32-bd1b-34881f5eb4cd | cirros | ACTIVE | | +--------------------------------------+--------+--------+--------+
出現上面的結果,證明計算節點的安裝正常。
OpenStack網絡服務-Neutron
Neutron由一個Neutron Server提供服務,主要包含一些二層的插件,如Linux Bridge,openvSwitch,DHCP-Agent, L3-Agent ,LBAAS-Agent 和其他組件等。模擬了實際物理網絡中的服務和協議。
安裝部署
http://docs.openstack.org/mitaka/zh_CN/install-guide-rdo/neutron-controller-install-option1.html
Neutron有兩種網絡架構,單一扁平網絡和負雜的多網段網絡,這里以單一扁平網絡為例。
安裝部署需要在控制節點和計算節點上安裝對應的服務,之前已經安裝,此處跳過此步驟。
數據庫配置
編輯``/etc/neutron/neutron.conf`` 文件并在控制節點完成如下操作:
在 [database] 部分,配置數據庫訪問:
connection = mysql+pymysql://neutron:neutron@172.16.10.50/neutron
配置Keystone
在 “[DEFAULT]” 和 “[keystone_authtoken]” 部分,配置認證服務訪問:
[DEFAULT] auth_strategy = keystone
[keystone_authtoken] auth_uri = http://172.16.10.50:5000 auth_url = http://172.16.10.50:35357 memcached_servers = 172.16.10.50:11211 auth_type = password project_domain_name = default user_domain_name = default project_name = service username = neutron password = neutron
配置RabbitMQ
在 “[DEFAULT]” 和 “[oslo_messaging_rabbit]”部分,配置 “RabbitMQ” 消息隊列的連接:
[DEFAULT] ... rpc_backend = rabbit
# 修改注釋 [oslo_messaging_rabbit] rabbit_host = 172.16.10.50 rabbit_userid = openstack rabbit_password = openstack
neutron的其他配置
在``[DEFAULT]``部分,啟用ML2插件并禁用其他插件:
core_plugin = ml2 service_plugins =
配置nova
在``[DEFAULT]``和``[nova]``部分,配置網絡服務來通知計算節點的網絡拓撲變化:
notify_nova_on_port_status_changes = true notify_nova_on_port_data_changes = true
[nova] auth_url = http://172.16.10.50:35357 auth_type = password project_domain_name = default user_domain_name = default region_name = RegionOne project_name = service username = nova password = nova
在 [oslo_concurrency] 部分,配置鎖路徑:
lock_path = /var/lib/neutron/tmp
ML2插件使用Linuxbridge機制來為實例創建layer-2虛擬網絡基礎設施.
編輯``/etc/neutron/plugins/ml2/ml2_conf.ini``文件并完成以下操作:
在``[ml2]``部分,啟用flat和VLAN網絡:
type_drivers = flat,vlan,gre,vxlan,geneve
在``[ml2]``部分,禁用私有網絡:
tenant_network_types =
在``[ml2]``部分,啟用Linuxbridge機制:
mechanism_drivers = linuxbridge,openvswitch
在``[ml2]`` 部分,啟用端口安全擴展驅動:
extension_drivers = port_security
在``[ml2_type_flat]``部分,配置公共虛擬網絡為flat網絡
[ml2_type_flat] flat_networks = public
在 ``[securitygroup]``部分,啟用 ipset 增加安全組規則的高效性:
enable_ipset = true
配置Linuxbridge代理
Linuxbridge代理為實例建立layer-2虛擬網絡并且處理安全組規則。
編輯``/etc/neutron/plugins/ml2/linuxbridge_agent.ini``文件并且完成以下操作:
在``[linux_bridge]``部分,將公共虛擬網絡和公共物理網絡接口對應起來:
physical_interface_mappings = public:eth0
在``[vxlan]``部分,禁止VXLAN覆蓋網絡:
enable_vxlan = False
在 ``[securitygroup]``部分,啟用安全組并配置 Linuxbridge iptables firewall driver:
enable_security_group = true firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver
配置DHCP代理
編輯``/etc/neutron/dhcp_agent.ini``文件并完成下面的操作:
在``[DEFAULT]``部分,配置Linuxbridge驅動接口,DHCP驅動并啟用隔離元數據,這樣在公共網絡上的實例就可以通過網絡來訪問元數據:
interface_driver = neutron.agent.linux.interface.BridgeInterfaceDriver dhcp_driver = neutron.agent.linux.dhcp.Dnsmasq enable_isolated_metadata = True
配置元數據代理
編輯``/etc/neutron/metadata_agent.ini``文件并完成以下操作:
在``[DEFAULT]`` 部分,配置元數據主機以及共享密碼:
nova_metadata_ip = 172.16.10.50 metadata_proxy_shared_secret = trying
為nova配置網絡服務
編輯``/etc/nova/nova.conf``文件并完成以下操作:
在``[neutron]``部分,配置訪問參數,啟用元數據代理并設置密碼:
[neutron] ... url = http://172.16.10.50:9696 auth_url = http://172.16.10.50:35357 auth_type = password project_domain_name = default user_domain_name = default region_name = RegionOne project_name = service username = neutron password = neutron
service_metadata_proxy=true metadata_proxy_shared_secret = trying
完成安裝
網絡服務初始化腳本需要一個軟鏈接 /etc/neutron/plugin.ini``指向ML2插件配置文件/etc/neutron/plugins/ml2/ml2_conf.ini``。
# ln -s /etc/neutron/plugins/ml2/ml2_conf.ini /etc/neutron/plugin.ini
同步數據庫:
# su -s /bin/sh -c "neutron-db-manage --config-file /etc/neutron/neutron.conf \ --config-file /etc/neutron/plugins/ml2/ml2_conf.ini upgrade head" neutron
重啟計算API 服務:
systemctl restart openstack-nova-api.service
當系統啟動時,啟動 Networking 服務并配置它啟動
systemctl enable neutron-server.service \ neutron-linuxbridge-agent.service neutron-dhcp-agent.service \ neutron-metadata-agent.service
systemctl start neutron-server.service \ neutron-linuxbridge-agent.service neutron-dhcp-agent.service \ neutron-metadata-agent.service
在keystone上完成注冊
# source admin-openstack.sh # openstack service create --name neutron --description "OpenStack Networking" network # openstack endpoint create --region RegionOne \ network public http://172.16.10.50:9696 # openstack endpoint create --region RegionOne \ network internal http://172.16.10.50:9696 # openstack endpoint create --region RegionOne \ network admin http://172.16.10.50:9696
驗證neutron是否驗證成功:
# neutron agent-list +------------------+------------------+-------+-------------------+-------+----------------+-------------------+ | id | agent_type | host | availability_zone | alive | admin_state_up | binary | +------------------+------------------+-------+-------------------+-------+----------------+-------------------+ | 172afad4-755b-47 | Linux bridge | node1 | | :-) | True | neutron- | | a1-81e8-d38056e2 | agent | | | | | linuxbridge-agent | | 441e | | | | | | | | 7f568fdf-192f-45 | Metadata agent | node1 | | :-) | True | neutron-metadata- | | bd-8436-b48ecb5d | | | | | | agent | | 7480 | | | | | | | | fda9f554-952a-4b | DHCP agent | node1 | nova | :-) | True | neutron-dhcp- | | 7e-8509-f2641a65 | | | | | | agent | | 95c9 | | | | | | | +------------------+------------------+-------+-------------------+-------+----------------+-------------------+
在計算節點上安裝Neutron
計算節點的配置和控制節點的配置文件是類似的,我們可以將控制節點的文件直接復制到計算節點進行修改。
# scp /etc/neutron/neutron.conf 172.16.10.51:/etc/neutron/ # scp /etc/neutron/plugins/ml2/linuxbridge_agent.ini 172.16.10.51:/etc/neutron/plugins/ml2/ # chown root.neutron /etc/neutron/plugins/ml2/linuxbridge_agent.ini #scp后的文件
刪除neutron.conf上[database]的配置部分,刪除所有``connection`` 項,因為計算節點不直接訪問數據庫。
# connection = mysql+pymysql://neutron:neutron@172.16.10.50/neutron
同時刪除[nova]部分的配置:
[nova] ... #auth_url = http://172.16.10.50:35357 #auth_type = password #project_domain_name = default #user_domain_name = default #region_name = RegionOne #project_name = service #username = nova #password = nova
注釋掉核心plugin的選項:
#core_plugin = ml2 #service_plugins =
注釋掉nova端口通知的選項:
#notify_nova_on_port_status_changes = true #notify_nova_on_port_data_changes = true
查看計算節點/etc/neutron/plugins/ml2/linuxbridge_agent.ini的配置信息:
[root@node2 ~]# grep '^[a-z]' /etc/neutron/plugins/ml2/linuxbridge_agent.ini physical_interface_mappings = public:eth0 firewall_driver = neutron.agent.linux.iptables_firewall.IptablesFirewallDriver enable_security_group = True enable_vxlan = False
修改計算節點上nova的配置文件/etc/nova/nova.conf,和控制節點的一致:
[neutron] url = http://172.16.10.50:9696 auth_url = http://172.16.10.50:35357 auth_type = password project_domain_name = default user_domain_name = default region_name = RegionOne project_name = service username = neutron password = neutron
重啟計算節點Nova-compute
# systemctl restart openstack-nova-compute
啟動neutron-linuxbridge-agent:
# systemctl enable neutron-linuxbridge-agent.service # systemctl start neutron-linuxbridge-agent.service
在控制節點上驗證是否成功:
[root@node1 ~]# neutron agent-list +--------------------------------------+--------------------+-------+-------------------+-------+----------------+---------------------------+ | id | agent_type | host | availability_zone | alive | admin_state_up | binary | +--------------------------------------+--------------------+-------+-------------------+-------+----------------+---------------------------+ | 172afad4-755b-47a1-81e8-d38056e2441e | Linux bridge agent | node1 | | :-) | True | neutron-linuxbridge-agent | | 7f568fdf-192f-45bd-8436-b48ecb5d7480 | Metadata agent | node1 | | :-) | True | neutron-metadata-agent | | cb3f16cf-c8dd-4a6b-b9e8-71622cde1774 | Linux bridge agent | node2 | | :-) | True | neutron-linuxbridge-agent | | fda9f554-952a-4b7e-8509-f2641a6595c9 | DHCP agent | node1 | nova | :-) | True | neutron-dhcp-agent | +--------------------------------------+--------------------+-------+-------------------+-------+----------------+---------------------------+
node2已經添加進來,說明配置成功。
提示:如果此過程無法正常獲取node2的狀態,檢查配置文件neutron權限,防火墻和selinux的設置。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。