<html><body style="word-wrap: break-word; -webkit-nbsp-mode: space; -webkit-line-break: after-white-space;"><div class="">Hi</div><div class=""><br class=""></div><div class="">cutting some html, responses inline:</div><div class=""><br class=""></div><div class=""><br class=""></div><br class=""><blockquote type="cite" class="">Actually, using bondings and external network provider of VLAN type,<br class="">controller nodes may have 3 VLAN's : bond0.100(management network), <br class="">bond0.101 (tunnel network) and bond0.102(external-network).<br class="">Then tune haproxy with keepalived for a virtual ip setup on bond0.100<br class=""></blockquote><div class=""><br class=""></div><div class="">In my case, I even collapse tunnel network with the general/management/provisioning network (where my foreman smart proxy lives and provision bare metal); it’s a routed but secure network. My nodes thus have two interfaces:</div><div class=""><br class=""></div><div class="">-bond0 (untagged native vlan for provisioniong)</div><div class="">-bond0.112 (external traffic, no nodes have an IP)</div><div class=""><br class=""></div><div class="">My haproxys have two interfaces:</div><div class=""><br class=""></div><div class="">-bond0</div><div class="">-bond0.111 (external API access, routed)</div><div class=""><br class=""></div><div class="">This way I isolate and/or allow traffic from instances (and the rest of the organisation) to the openstack API’s, secured by terminating SSL at the loadbalancers (see diagram)</div><img apple-inline="yes" id="0D16E0DB-A9E1-490F-A8A6-0ACFCD4B4007" height="201" width="662" apple-width="yes" apple-height="yes" src="cid:7D170CB0-5D01-47EE-B869-38491A6DFDC3@fritz.box" class=""><div class=""><br class=""></div><div class=""><br class=""></div><div class=""><br class=""><blockquote type="cite" class="">This excellent approach, but question which is my concern<br class="">is a bit different.<br class=""><br class="">Thanks<br class="">Boris<br class=""><br class="">On controller and compute, define the external vlan interface and its bridge:<br class=""><br class="">cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-bond0.102<br class="">DEVICE=bond0.102<br class="">ONBOOT=yes<br class="">DEVICETYPE=ovs<br class="">TYPE=OVSPort<br class="">OVS_BRIDGE=br-bond0.102<br class="">ONBOOT=yes<br class="">BOOTPROTO=none<br class="">VLAN=yes<br class="">MTU="1500"<br class="">NM_CONTROLLED=no<br class="">EOF<br class=""><br class="">cat <<EOF > /etc/sysconfig/network-scripts/ifcfg-br-bond0.102<br class="">DEVICE=br-bond0.102<br class="">DEVICETYPE=ovs<br class="">OVSBOOTPROTO=none<br class="">TYPE=OVSBridge<br class="">ONBOOT=yes<br class="">BOOTPROTO=static<br class="">MTU="1500"<br class="">NM_CONTROLLED=no<br class="">EOF<br class=""><br class="">then, make sure that everywhere exists /etc/neutron/plugins/ml2/openvswitch_agent.ini as:<br class=""><br class="">[ovs]<br class="">enable_tunneling = True<br class="">tunnel_id_ranges = 1:1000<br class="">tenant_network_type = vxlan<br class="">integration_bridge = br-int<br class="">tunnel_bridge = br-tun<br class="">local_ip = <IP on bond0><br class="">bridge_mappings = physnet1:br-bond0.102<br class="">network_vlan_ranges = physnet1<br class="">[agent]<br class="">tunnel_types = vxlan<br class="">vxlan_udp_port = 4789<br class="">l2_population = False<br class="">[securitygroup]<br class="">firewall_driver = neutron.agent.linux.iptables_firewall.OVSHybridIptablesFirewallDriver<br class=""><br class="">restart neutron-openvswitch-agent everywhere to make it work:<br class=""><span id="cid:762776E3-E3BC-4FA0-B1CF-3DAC1E1EBD91@fritz.box"><PastedGraphic-1.png></span><br class=""><br class="">Hope it helps<br class="">Alessandro<br class="">><br class=""><br class="">I would guess , that external net was created similar to this way<br class=""><br class="">controller# neutron net-create --router:external=True \<br class="">--provider:network_type=vlan --provider:segmentation_id=102  ext-network<br class=""><br class=""></blockquote><div class=""><br class=""></div><div class="">No, external provider network is a flat network (because it uses an already-tagged interface, bond0.112)</div><br class=""><blockquote type="cite" class="">controller# neutron subnet-create --name ext-subnet --disable-dhcp \<br class="">   --allocation-pool start 10.10.10.100,end=10.10.10.150 \<br class="">   ext_network 10.10.10.0/24<br class=""><br class=""></blockquote><div class=""><br class=""></div><div class="">I do use neutron DHCP: some instances have only one interface in the provider network, thus they won’t be accessible if I don’t provide them an IP+metadata</div><br class=""><blockquote type="cite" class="">of VLAN type not FLAT<br class=""><br class=""></blockquote><div class=""><br class=""></div><div class="">It would be a VLAN-provider network if you would add bond0 interface to the bridge, and let OVS tag packets. In this case it’s “flat”, as OVS is not aware of any VLAN tagging, which happens downstream at the interface. But there’s dozens of more skilled network dudes&gals on the list that may correct me :)</div><br class=""><blockquote type="cite" class="">Could you be so kind to share yours ml2_conf.ini on controllers in cluster.<br class=""></blockquote><div class=""><br class=""></div><div class="">a very simple one:</div><div class=""><br class=""></div><div class="">[ml2]<br class="">type_drivers = flat,vxlan,vlan<br class="">tenant_network_types = vxlan<br class="">mechanism_drivers = openvswitch<br class="">[ml2_type_flat]<br class="">flat_networks = *<br class="">[ml2_type_vlan]<br class="">[ml2_type_gre]<br class="">[ml2_type_vxlan]<br class="">vni_ranges = 10:10000<br class="">vxlan_group = 224.0.0.1<br class="">[ml2_type_geneve]<br class="">[securitygroup]<br class="">enable_security_group = True<br class="">firewall_driver = neutron.agent.linux.iptables_firewall.OVSHybridIptablesFirewallDriver</div><div class=""><br class=""></div><div class=""><br class=""></div><br class=""><blockquote type="cite" class="">I also believe that tuning your switch contains a kind of :-<br class="">switchport trunk allowed vlan 100,102,104 <br class=""><br class=""></blockquote><div class=""><br class=""></div><div class="">Indeed, switch ports are trunked.</div><br class=""><blockquote type="cite" class="">Thank you<br class="">Boris.<br class=""><br class="">><br class=""><br class="">14 Nov 2015, at 09:35, Boris Derzhavets <<a href="mailto:bderzhavets@hotmail.com" class="">bderzhavets@hotmail.com</a>> wrote:<br class=""><blockquote type="cite" class=""><br class=""><br class=""><br class="">________________________________________<br class="">From: Dan Sneddon <dsneddon@redhat.com><br class="">Sent: Friday, November 13, 2015 4:10 PM<br class="">To: Boris Derzhavets; rdo-list@redhat.com<br class="">Subject: Re: [Rdo-list] Attempt to reproduce https://github.com/beekhof/osp-ha-deploy/blob/master/HA-keepalived.md<br class=""><br class="">On 11/13/2015 12:56 PM, Dan Sneddon wrote:<br class=""><blockquote type="cite" class="" style="font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px;">Hi Boris,<br class=""><br class="">Let's keep this on-list, there may be others who are having similar<br class="">issues who could find this discussion useful.<br class=""><br class="">Answers inline...<br class=""><br class="">On 11/13/2015 12:17 PM, Boris Derzhavets wrote:<br class=""><blockquote type="cite" class=""><br class=""><br class="">________________________________________<br class="">From: Dan Sneddon <dsneddon@redhat.com><br class="">Sent: Friday, November 13, 2015 2:46 PM<br class="">To: Boris Derzhavets; Javier Pena<br class="">Cc: rdo-list@redhat.com<br class="">Subject: Re: [Rdo-list] Attempt to reproduce https://github.com/beekhof/osp-ha-deploy/blob/master/HA-keepalived.md<br class=""><br class="">On 11/13/2015 11:38 AM, Boris Derzhavets wrote:<br class=""><blockquote type="cite" class="">I understand that in usual situation , creating ifcfg-br-ex and ifcfg-eth2 ( as OVS bridge and OVS port) ,<br class="">`service network restart` should be run to make eth2 (no IP) OVS port of br-ex (any IP which belongs ext net and is available)<br class="">What bad does NetworkManager when external network provider is used ?<br class="">Disabling it,  I break routing via eth0's interfaces of cluster nodes to 10.10.10.0/24 ( ext net),<br class="">so nothing is supposed to work :-<br class="">  http://blog.oddbit.com/2014/05/28/multiple-external-networks-wit/<br class="">  http://dbaxps.blogspot.com/2015/10/multiple-external-networks-with-single.html<br class="">Either I am missing something here.<br class="">________________________________________<br class="">From: rdo-list-bounces@redhat.com <rdo-list-bounces@redhat.com> on behalf of Boris Derzhavets <bderzhavets@hotmail.com><br class="">Sent: Friday, November 13, 2015 1:09 PM<br class="">To: Javier Pena<br class="">Cc: rdo-list@redhat.com<br class="">Subject: [Rdo-list] Attempt to reproduce https://github.com/beekhof/osp-ha-deploy/blob/master/HA-keepalived.md<br class=""><br class="">Working on this task I was able to build 3 node HAProxy/Keepalived  Controller's cluster , create compute node , launch CirrOS VM,<br class="">However, I cannot ping floating IP of VM running on compute ( total 4 CentOS 7.1 VMs, nested kvm enabled )<br class="">Looks like provider external networks  doesn't work for me.<br class=""><br class="">But , to have eth0 without IP (due to `ovs-vsctl add-port br-eth0 eth0 ) still allowing to ping 10.10.10.1,<br class="">I need NetworkManager active, rather then network.service<br class=""><br class="">[root@hacontroller1 network-scripts]# systemctl status NetworkManager<br class="">NetworkManager.service - Network Manager<br class="">  Loaded: loaded (/usr/lib/systemd/system/NetworkManager.service; enabled)<br class="">  Active: active (running) since Fri 2015-11-13 20:39:21 MSK; 12min ago<br class="">Main PID: 808 (NetworkManager)<br class="">  CGroup: /system.slice/NetworkManager.service<br class="">          ├─ 808 /usr/sbin/NetworkManager --no-daemon<br class="">          └─2325 /sbin/dhclient -d -q -sf /usr/libexec/nm-dhcp-helper -pf /var/run/dhclient-eth0...<br class=""><br class="">Nov 13 20:39:22 hacontroller1.example.com NetworkManager[808]: <info>  NetworkManager state is n...L<br class="">Nov 13 20:39:22 hacontroller1.example.com dhclient[2325]: bound to 10.10.10.216 -- renewal in 1...s.<br class="">Nov 13 20:39:22 hacontroller1.example.com NetworkManager[808]: <info>  (eth0): Activation: succe....<br class="">Nov 13 20:39:25 hacontroller1.example.com NetworkManager[808]: <info>  startup complete<br class=""><br class="">[root@hacontroller1 network-scripts]# systemctl status network.service<br class="">network.service - LSB: Bring up/down networking<br class="">  Loaded: loaded (/etc/rc.d/init.d/network)<br class="">  Active: inactive (dead)<br class=""><br class="">[root@hacontroller1 network-scripts]# cat ifcfg-eth0<br class="">TYPE="Ethernet"<br class="">BOOTPROTO="static"<br class="">NAME="eth0"<br class="">DEVICE=eth0<br class="">ONBOOT="yes"<br class=""><br class="">[root@hacontroller1 network-scripts]# ping -c 3 10.10.10.1<br class="">PING 10.10.10.1 (10.10.10.1) 56(84) bytes of data.<br class="">64 bytes from 10.10.10.1: icmp_seq=1 ttl=64 time=0.087 ms<br class="">64 bytes from 10.10.10.1: icmp_seq=2 ttl=64 time=0.128 ms<br class="">64 bytes from 10.10.10.1: icmp_seq=3 ttl=64 time=0.117 ms<br class=""><br class="">--- 10.10.10.1 ping statistics ---<br class="">3 packets transmitted, 3 received, 0% packet loss, time 1999ms<br class="">rtt min/avg/max/mdev = 0.087/0.110/0.128/0.021 ms<br class=""><br class="">If I disable NetworkManager and enable network this feature will be lost. Eth0 would have to have static IP or dhcp lease,<br class="">to provide route to 10.10.10.0/24.<br class=""><br class="">Thank you.<br class="">Boris.<br class=""><br class="">_______________________________________________<br class="">Rdo-list mailing list<br class="">Rdo-list@redhat.com<br class="">https://www.redhat.com/mailman/listinfo/rdo-list<br class=""><br class="">To unsubscribe: rdo-list-unsubscribe@redhat.com<br class=""><br class=""></blockquote><br class="">OK, a few things here. First of all, you don't actually need to have an<br class="">IP address on the host system to use a VLAN or interface as an external<br class="">provider network. The Neutron router will have an IP on the right<br class="">network, and within its namespace will be able to reach the 10.10.10.x<br class="">network.<br class=""><br class=""><blockquote type="cite" class="">It looks to me like NetworkManager is running dhclient for eth0, even<br class="">though you have BOOTPROTO="static". This is causing an IP address to be<br class="">added to eth0, so you are able to ping 10.10.10.x from the host. When<br class="">you turn off NetworkManager, this unexpected behavior goes away, *but<br class="">you should still be able to use provider networks*.<br class=""></blockquote><br class="">    Here I am quoting Lars Kellogg Stedman<br class="">          http://blog.oddbit.com/2014/05/28/multiple-external-networks-wit/<br class="">    The bottom statement in blog post above states :-<br class="">    "This assumes that eth1 is connected to a network using 10.1.0.0/24 and eth2 is connected to a network using 10.2.0.0/24, and that each network has a gateway sitting at the corresponding .1 address."<br class=""></blockquote><br class="">Right, what Lars means is that eth1 is physically connected to a<br class="">network with the 10.1.0.0/24 subnet, and eth2 is physically connected<br class="">to a network with the 10.2.0.0/24 subnet.<br class=""><br class="">You might notice that in Lars's instructions, he never puts a host IP<br class="">on either interface.<br class=""><br class=""><blockquote type="cite" class=""><blockquote type="cite" class="">Try creating a Neutron router with an IP on 10.10.10.x, and then you<br class="">should be able to ping that network from the router namespace.<br class=""></blockquote><br class="">  " When I issue `neutron router-creater --ha True --tenant-id xxxxxx RouterHA`  , i cannot specify router's<br class="">   IP "<br class=""></blockquote><br class="">Let me refer you to this page, which explains the basics of creating<br class="">and managing Neutron networks:<br class=""><br class="">http://docs.openstack.org/user-guide/cli_create_and_manage_networks.html<br class=""><br class="">You will have to create an external network, which you will associate<br class="">with a physical network via a bridge mapping. The default bridge<br class="">mapping for br-ex is datacentre:br-ex.<br class=""><br class="">Using the name of the physical network "datacentre", we can create an<br class=""></blockquote><br class="">1.  Javier is using external network provider ( and so  did I ,  following  him)<br class=""><br class="">#.   /root/keystonerc_admin<br class=""># neutron net-create public --provider:network_type flat --provider:physical_network physnet1 --router:external<br class=""># neutron subnet-create --gateway 10.10.10.1 --allocation-pool start=10.10.10.100,end=10.10.10.150  --disable-dhcp --name public_subnet public 10.10.10.0/24<br class=""><br class="">HA Neutron router and tenant's subnet have been created.<br class="">Then interface to tenant's network was activated as well as gateway to public.<br class="">Security rules were implemented as usual.<br class="">Cloud VM was launched,  it obtained private IP and committed cloud-init OK.<br class="">Then I assigned FIP from public to cloud VM , it should be ping able from from F23 Visualization<br class="">Host<br class=""><br class="">2.  All  traffic to/from external network flows through br-int when provider external networks has been involved. No br-ex is needed.<br class="">When in Javier does  `ovs-vsctl add-port br-eth0 eth0` , eth0 (which is inside VM ,running  Controller node)<br class="">should be on 10.10.10.X/24. It doesn't happen when service network is active (and NM disabled) .<br class="">In this case  eth0 doesn't have any kind of IP assigned to provide route to  Libvirt's  subnet 10.10.10.X/24 ( pre created by myself)<br class=""><br class="">In meantime I am under impression that ovs bridge br-eth0 and OVS port eth0 <br class="">would work when IP is assigned to port eth0, not to bridge. OVS release =>2.3.1 seems to allow that.<br class="">Tested here (VM's case ) :- http://dbaxps.blogspot.com/2015/10/multiple-external-networks-with-single.html<br class="">If neither one of br-eth0 and eth0 would have IP then packets won't be forwarded to external net<br class=""><br class=""><br class=""><blockquote type="cite" class="" style="font-family: Helvetica; font-size: 12px; font-style: normal; font-variant: normal; font-weight: normal; letter-spacing: normal; line-height: normal; orphans: auto; text-align: start; text-indent: 0px; text-transform: none; white-space: normal; widows: auto; word-spacing: 0px;">external network:<br class=""><br class="">[If the external network is on VLAN 104]<br class="">neutron net-create ext-net --router:external \<br class="">--provider:physical_network datacentre \<br class="">--provider:network_type vlan \<br class="">--provider:segmentation_id 104<br class=""><br class="">[If the external net is on the native VLAN (flat)]<br class="">neutron net-create ext-net --router:external \<br class="">--provider:physical_network datacentre \<br class="">--provider:network_type flat<br class=""><br class="">Next, you must create a subnet for the network, including the range of<br class="">floating IPs (allocation pool):<br class=""><br class="">neutron subnet-create --name ext-subnet \<br class="">--enable_dhcp=False \<br class="">--allocation-pool start=10.10.10.50,end=10.10.10.100 \<br class="">--gateway 10.10.10.1 \<br class="">ext-net 10.10.10.0/24<br class=""><br class="">Next, you have to create a router:<br class=""><br class="">neutron router-create ext-router<br class=""><br class="">You then add an interface to the router. Since Neutron will assign the<br class="">first address in the subnet to the router by default (10.10.10.1), you<br class="">will want to first create a port with a specific IP, then assign that<br class="">port to the router.<br class=""><br class="">neutron port-create ext-net --fixed-ip ip_address=10.10.10.254<br class=""><br class="">You will need to note the UUID of the newly created port. You can also<br class="">see this with "neutron port-list". Now, create the router interface<br class="">with the port you just created:<br class=""><br class="">neutron router-interface-add ext-router port=<UUID><br class=""><br class=""><blockquote type="cite" class=""><blockquote type="cite" class="">If you want to be able to ping 10.10.10.x from the host, then you<br class="">should put either a static IP or DHCP on the bridge, not on eth0. This<br class="">should work whether you are running NetworkManager or network.service.<br class=""></blockquote><br class="">  "I do can ping 10.0.0.x from F23 KVM Server (running cluster's VMs as Controller's nodes),<br class="">    it's  just usual non-default libvirt subnet,matching exactly external network creating in Javier's  "Howto".<br class="">    It was  created via `virsh net-define openstackvms.xml`, but I cannot ping FIPs belong to<br class="">    cloud VM on this subnet."<br class=""></blockquote><br class="">I think you will have better luck once you create the external network<br class="">and router. You can then use namespaces to ping the network from the<br class="">router:<br class=""><br class="">First, obtain the qrouter-<UUID> from the list of namespaces:<br class=""><br class="">sudo ip netns list<br class=""><br class="">Then, find the qrouter-<UUID> and ping from there:<br class=""><br class="">ip netns exec qrouter-XXXX-XXXX-XXX-XXX ping 10.10.10.1<br class=""><br class=""></blockquote><br class="">One more quick thing to note:<br class=""><br class="">In order to use floating IPs, you will also have to attach the external<br class="">router to the tenant networks where floating IPs will be used.<br class=""><br class="">When you go through the steps to create a tenant network, also attach<br class="">it to the router:<br class=""><br class="">1) Create the network:<br class=""><br class="">neutron net-create tenant-net-1<br class=""><br class="">2) Create the subnet:<br class=""><br class="">neutron subnet-create --name tenant-subnet-1 tenant-net-1 172.21.0.0/22<br class=""><br class="">3) Attach the external router to the network:<br class=""><br class="">neutron router-interface-add tenant-router-1 subnet=tenant-subnet-1<br class=""><br class="">(since no specific port was given in the router-interface-add command,<br class="">Neutron will automatically choose the first address in the given<br class="">subnet, so 172.21.0.1 in this example)<br class=""><br class="">--<br class="">Dan Sneddon         |  Principal OpenStack Engineer<br class="">dsneddon@redhat.com |  redhat.com/openstack<br class="">650.254.4025        |  dsneddon:irc   @dxs:twitter<br class=""><br class="">_______________________________________________<br class="">Rdo-list mailing list<br class="">Rdo-list@redhat.com<br class="">https://www.redhat.com/mailman/listinfo/rdo-list<br class=""><br class="">To unsubscribe: rdo-list-unsubscribe@redhat.com<br class=""></blockquote><br class=""><br class=""></blockquote><br class=""></div></body></html>