progetti:cloud-areapd:best_practices:neutron_multiple_external_interfaces
Differences
This shows you the differences between two versions of the page.
| Both sides previous revisionPrevious revision | |||
| progetti:cloud-areapd:best_practices:neutron_multiple_external_interfaces [2014/03/24 10:52] – fcosta@infn.it | progetti:cloud-areapd:best_practices:neutron_multiple_external_interfaces [2014/03/24 12:03] (current) – fcosta@infn.it | ||
|---|---|---|---|
| Line 1: | Line 1: | ||
| + | ===Neutron multiple external interfaces=== | ||
| + | |||
| + | Lo scopo di questo lavoro e` quello di poter accedere alle vm dalle reti locali pd-lnl senza usare floating-ip. Una soluzione puo` essere quella di avere due interfacce esterne sul network node, una classica con indirizzo pubblico e nat e una seconda senza nat che permetta alle vm di raggiungere le lan mantenendo i loro indirizzi ip privati. | ||
| + | |||
| + | Il network node dovra` disporre di una ulteriore interfaccia, | ||
| + | |||
| + | Ho gia` a disposizione il primo bridge per la rete esterna, br-ex, ne aggiungo un secondo: | ||
| + | |||
| + | ovs-vsctl add-br br-ex-2 | ||
| + | ovs-vsctl add-port bre-ex-2 eth4 | ||
| + | ip addr add 172.25.25.1/ | ||
| + | ip link set eth4 up | ||
| + | |||
| + | si cambiano i file ifcfg-br-ex-2 ifcfg-eth4 | ||
| + | |||
| + | |||
| + | **Procedimento.** | ||
| + | |||
| + | • Bisogna per prima cosa creare le due reti esterne perché servono i loro id: | ||
| + | |||
| + | | ||
| + | | ||
| + | | ||
| + | la rete Ext è quella con ip pubblici e la Ext-lan quella con gli ip privati. | ||
| + | |||
| + | |||
| + | • Modifico / | ||
| + | |||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | |||
| + | • Creo un secondo file / | ||
| + | |||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| + | |||
| + | • Sul controller aggiungo nel file /etc/hosts l'ip della rete di management del network | ||
| + | |||
| + | | ||
| + | | ||
| + | |||
| + | • Preparo lo script di startup per il secondo agent e faccio partire entrambi gli l3. Verifico con | ||
| + | |||
| + | | ||
| + | |||
| + | che siano attivi | ||
| + | |||
| + | Il resto della configurazione e` standard, si creano le sottoreti si creano i due router e si collegano le interfacce ai router. | ||
| + | E` importante che l' | ||
| + | |||
| + | neutron router-gateway-set --disable-snat Router-lan Ext-lan | ||
| + | |||
| + | Le due istanze l3 gestiscono sia la loro rete esterna che le loro reti interne in maniera indipendente. | ||
| + | La prima istanza esce sulla rete 90.147.77.0 con gateway 90.147.77.254, | ||
| + | La seconda istanza esce sulla rete 172.25.25.0 con gateway 172.25.25.254 che è una indirizzo di cld-nat. Le vm sono sulla rete 10.62.0.0. Non possono avere floating. Sono raggiungibili direttamente dalle lan, ma non possono stabilire loro la connessione. Usano come dns 192.168.60.254. Possono uscire in internet con source nattato con ip 193.206.210.240. Possono usare l'ntp 192.84.143.133 e possono spedire mail solo verso le lan. | ||
| + | |||
| + | Le vm della rete 10.61 non raggiungono le vm della rete 10.62. Una vm puo` pero` avere due interfacce e fungere eventualmente da router per le vm della sua sottorete. | ||
| + | |||
| + | Infine ho definito una route statica sul router di Sezione per poter raggiungere la rete 10.62 attraverso cld-nat. | ||
| + | |||
| + | |||
| + | |||
| + | |||
