Last active
February 26, 2016 08:25
-
-
Save JannikZed/058155b49c9e8b45ed69 to your computer and use it in GitHub Desktop.
This file contains bidirectional Unicode text that may be interpreted or compiled differently than what appears below. To review, open the file in an editor that reveals hidden Unicode characters.
Learn more about bidirectional Unicode characters
1. Netzwerkkonfiguration. Interface eno1 hat die IP 172.16.23.8, damit der virtuelle router .9 und die VPN-Instanz .10 erhalten kann | |
2. Interface eno2 vorerst ohne VLAN erstellt. Aus dem Netzbereich 172.16.123.0/24 werden Floating IPs genommen. VLANs sind möglich, um weitere Netze zu erhalten | |
3. Packstack-Answer-File öffnen und mit :%/172.16.23.8/172.16.123.10/g anschließend packstack --answer-file=packstack*.txt nochmal laufen lassen. VORSICHT: am besten mit grep überprüfen, ob wirklich alle 23.8-er Adressen weg sind. Auch provision_demo_tenant oder so auf no stellen | |
4. Zwei externe Netze existieren: br-ex und br-inet. Openstack wird nur das Management von br-ex erhalten | |
5. Die Interface-config von eno2.143 wird angepasst als Bridgeport für br-ex: | |
ifcfg-eno2.143 und ifcfg-br-ex | |
8. openstack-config --set /etc/neutron/plugin.ini ml2 type_drivers vxlan,flat,vlan | |
9. # service network restart | |
# service neutron-openvswitch-agent restart | |
# service neutron-server restart | |
10. neutron net-create external_network --provider:network_type flat --provider:physical_network extnet --shared --router:external | |
11. neutron net-create inet_network --provider:network_type flat --provider:physical_network inet --shared --router:external | |
12. neutron subnet-create --name inet_subnet --enable_dhcp=False --allocation-pool=start=172.16.23.10,end=172.16.23.11 \ | |
--gateway=172.16.23.2 inet_network 172.16.23.10/28 | |
14. neutron router-interface-add inet-router external_network | |
15. firewall-Regel zur Weiterleitung von 172.16.23.10 zu 172.16.123.0/24: | |
iptables -t nat -A POSTROUTING --out-interface br-ex -j MASQUERADE | |
iptables -A FORWARD --in-interface br-inet -s 192.168.23.0/24 -j ACCEPT | |
Sign up for free
to join this conversation on GitHub.
Already have an account?
Sign in to comment