<html>
<head>
<style><!--
.hmmessage P
{
margin:0px;
padding:0px
}
body.hmmessage
{
font-size: 12pt;
font-family:Calibri
}
--></style></head>
<body class='hmmessage'><div dir='ltr'>How to surf internet via Neutron GRE tunnel (Fedora 20) ?<br><br><a href="https://ask.openstack.org/en/question/11122/how-to-surf-internet-via-neutron-gre-tunnel-fedora-20/" target="_blank">https://ask.openstack.org/en/question/11122/how-to-surf-internet-via-neutron-gre-tunnel-fedora-20/</a><br><br>I've also tried to set MTU to 1400 on F20 (KDE desktop) & CentOS 6.5 (Gnome) instances along with p37p1 on Compute Node (real host ) and br-ex on Controller Node ( real host) . I cannot touch outgoing router ( not Cisco model). No luck.  I just can open only fedoraproject.org and yandex.ru.<br>Native F20 repos have been used for reproducing your setup on real F20 nodes ( Controller - 192.168.1.127, Compute - 192.168.1.137)<br><br>Boris<br><br><div>> Date: Thu, 30 Jan 2014 10:45:29 +0530<br>> From: kchamart@redhat.com<br>> To: rdo-list@redhat.com<br>> Subject: [Rdo-list] Neutron configuration files for a two node   Neutron+GRE+OVS<br>> <br>> Heya,<br>> <br>> Just in case if it's useful for someone, here are my working Neutron<br>> configuration files (and iptables rules) for a two node set-up based on<br>> IceHouse-M2 on Fedora-20,<br>> <br>>   - Controller node: Nova, Keystone (token-based auth), Cinder,<br>>     Glance, Neutron (using Open vSwitch plugin and GRE tunneling).<br>> <br>>   - Compute node: Nova (nova-compute), Neutron (openvswitch-agent)<br>> <br>> <br>> Controller node Neutron configurations<br>> ======================================<br>> <br>> 1. neutron.conf<br>> ---------------<br>> <br>>     $ cat /etc/neutron/neutron.conf | grep -v ^$ | grep -v ^#<br>>     [DEFAULT]<br>>     core_plugin<br>> =neutron.plugins.openvswitch.ovs_neutron_plugin.OVSNeutronPluginV2<br>>     rpc_backend = neutron.openstack.common.rpc.impl_qpid<br>>     control_exchange = neutron<br>>     qpid_hostname = 192.169.142.49<br>>     auth_strategy = keystone<br>>     allow_overlapping_ips = True<br>>     dhcp_lease_duration = 120<br>>     allow_bulk = True<br>>     qpid_port = 5672<br>>     qpid_heartbeat = 60<br>>     qpid_protocol = tcp<br>>     qpid_tcp_nodelay = True<br>>     qpid_reconnect_limit=0<br>>     qpid_reconnect_interval_max=0<br>>     qpid_reconnect_timeout=0<br>>     qpid_reconnect=True<br>>     qpid_reconnect_interval_min=0<br>>     qpid_reconnect_interval=0<br>>     debug = False<br>>     verbose = False<br>>     [quotas]<br>>     [agent]<br>>     [keystone_authtoken]<br>>     admin_tenant_name = services<br>>     admin_user = neutron<br>>     admin_password = fedora<br>>     auth_host = 192.169.142.49<br>>     auth_port = 35357<br>>     auth_protocol = http<br>>     auth_uri=http://192.169.142.49:5000/<br>>     [database]<br>>     [service_providers]<br>>     [AGENT]<br>>     root_helper = sudo neutron-rootwrap /etc/neutron/rootwrap.conf<br>> <br>> 2. (OVS) plugin.ini<br>> -------------------<br>> <br>>     $ cat /etc/neutron/plugin.ini | grep -v ^$ | grep -v ^#<br>>     [ovs]<br>>     tenant_network_type = gre<br>>     tunnel_id_ranges = 1:1000<br>>     enable_tunneling = True<br>>     integration_bridge = br-int<br>>     tunnel_bridge = br-tun<br>>     local_ip = 192.169.142.49<br>>     [agent]<br>>     [securitygroup]<br>>     [DATABASE]<br>>     sql_connection = mysql://neutron:fedora@node1-controller/ovs_neutron<br>>     sql_max_retries=10<br>>     reconnect_interval=2<br>>     sql_idle_timeout=3600<br>>     [SECURITYGROUP]<br>>     firewall_driver =<br>> neutron.agent.linux.iptables_firewall.OVSHybridIptablesFirewallDriver<br>> <br>> 3. dhcp_agent.ini<br>> -----------------<br>> <br>>     $ cat /etc/neutron/dhcp_agent.ini | grep -v ^$ | grep -v ^#<br>>     [DEFAULT]<br>>     interface_driver = neutron.agent.linux.interface.OVSInterfaceDriver<br>>     handle_internal_only_routers = TRUE<br>>     external_network_bridge = br-ex<br>>     use_namespaces = True<br>>     dnsmasq_config_file = /etc/neutron/dnsmasq.conf<br>> <br>> 4. l3_agent.ini<br>> ---------------<br>> <br>>     $ cat /etc/neutron/dhcp_agent.ini | grep -v ^$ | grep -v ^#<br>>     [DEFAULT]<br>>     interface_driver = neutron.agent.linux.interface.OVSInterfaceDriver<br>>     handle_internal_only_routers = TRUE<br>>     external_network_bridge = br-ex<br>>     use_namespaces = True<br>>     dnsmasq_config_file = /etc/neutron/dnsmasq.conf<br>> <br>> 5. dnsmasq.conf<br>> ---------------<br>> <br>> This logs dnsmasq output is to a file, instead of journalctl):<br>> <br>>     $ cat /etc/neutron/dnsmasq.conf | grep -v ^$ | grep -v ^#<br>>     log-facility = /var/log/neutron/dnsmasq.log<br>>     log-dhcp<br>> <br>> 6. api-paste.ini<br>> ----------------<br>> <br>>     $ cat /etc/neutron/api-paste.ini | grep -v ^$ | grep -v ^#<br>>     [composite:neutron]<br>>     use = egg:Paste#urlmap<br>>     /: neutronversions<br>>     /v2.0: neutronapi_v2_0<br>>     [composite:neutronapi_v2_0]<br>>     use = call:neutron.auth:pipeline_factory<br>>     noauth = extensions neutronapiapp_v2_0<br>>     keystone = authtoken keystonecontext extensions neutronapiapp_v2_0<br>>     [filter:keystonecontext]<br>>     paste.filter_factory = neutron.auth:NeutronKeystoneContext.factory<br>>     [filter:authtoken]<br>>     paste.filter_factory =<br>> keystoneclient.middleware.auth_token:filter_factory<br>>     admin_user=neutron<br>>     auth_port=35357<br>>     admin_password=fedora<br>>     auth_protocol=http<br>>     auth_uri=http://192.169.142.49:5000/<br>>     admin_tenant_name=services<br>>     auth_host = 192.169.142.49<br>>     [filter:extensions]<br>>     paste.filter_factory =<br>> neutron.api.extensions:plugin_aware_extension_middleware_factory<br>>     [app:neutronversions]<br>>     paste.app_factory = neutron.api.versions:Versions.factory<br>>     [app:neutronapiapp_v2_0]<br>>     paste.app_factory = neutron.api.v2.router:APIRouter.factory<br>> <br>> 7. metadata_agent.ini<br>> ---------------------<br>> <br>>     $ cat /etc/neutron/metadata_agent.ini | grep -v ^$ | grep -v ^#<br>>     [DEFAULT]<br>>     auth_url = http://192.169.142.49:35357/v2.0/<br>>     auth_region = regionOne<br>>     admin_tenant_name = services<br>>     admin_user = neutron<br>>     admin_password = fedora<br>>     nova_metadata_ip = 192.168.142.49<br>>     nova_metadata_port = 8775<br>>     metadata_proxy_shared_secret = fedora<br>> <br>> <br>> Compute node Neutron configurations<br>> ===================================<br>> <br>> 1. neutron.conf<br>> ---------------<br>> <br>>     $ cat /etc/neutron/neutron.conf | grep -v ^$ | grep -v ^#<br>>     [DEFAULT]<br>>     core_plugin<br>> =neutron.plugins.openvswitch.ovs_neutron_plugin.OVSNeutronPluginV2<br>>     rpc_backend = neutron.openstack.common.rpc.impl_qpid<br>>     qpid_hostname = 192.169.142.49<br>>     auth_strategy = keystone<br>>     allow_overlapping_ips = True<br>>     qpid_port = 5672<br>>     debug = True<br>>     verbose = True<br>>     [quotas]<br>>     [agent]<br>>     [keystone_authtoken]<br>>     admin_tenant_name = services<br>>     admin_user = neutron<br>>     admin_password = fedora<br>>     auth_host = 192.169.142.49<br>>     [database]<br>>     [service_providers]<br>>     [AGENT]<br>>     root_helper = sudo neutron-rootwrap /etc/neutron/rootwrap.conf<br>> <br>> 2. (OVS) plugin.ini<br>> -------------------<br>> <br>>     $ cat plugin.ini | grep -v ^$ | grep -v ^#<br>>     [ovs]<br>>     tenant_network_type = gre<br>>     tunnel_id_ranges = 1:1000<br>>     enable_tunneling = True<br>>     integration_bridge = br-int<br>>     tunnel_bridge = br-tun<br>>     local_ip = 192.169.142.57<br>>     [DATABASE]<br>>     sql_connection = mysql://neutron:fedora@node1-controller/ovs_neutron<br>>     [SECURITYGROUP]<br>>     firewall_driver =<br>> neutron.agent.linux.iptables_firewall.OVSHybridIptablesFirewallDriver<br>>     [agent]<br>>     [securitygroup]<br>> <br>> 3. metadata_agent.ini<br>> ---------------------<br>> <br>>     $ cat metadata_agent.ini | grep -v ^$ | grep -v ^#<br>>     [DEFAULT]<br>>     auth_url = http://localhost:5000/v2.0<br>>     auth_region = RegionOne<br>>     admin_tenant_name = %SERVICE_TENANT_NAME%<br>>     admin_user = %SERVICE_USER%<br>>     admin_password = %SERVICE_PASSWORD%<br>> <br>> <br>> iptables rules on both Controller and Compute nodes<br>> ===================================================<br>> <br>> iptables on Controller node<br>> ---------------------------<br>> <br>>     $ cat /etc/sysconfig/iptables<br>>     *filter<br>>     :INPUT ACCEPT [0:0]<br>>     :FORWARD ACCEPT [0:0]<br>>     :OUTPUT ACCEPT [0:0]<br>>     -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT<br>>     -A INPUT -p icmp -j ACCEPT<br>>     -A INPUT -i lo -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 3260 -m comment --comment "001<br>> cinder incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 80 -m comment --comment "001<br>> horizon incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 9292 -m comment --comment "001<br>> glance incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 5000,35357 -m comment<br>> --comment "001 keystone incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 3306 -m comment --comment "001<br>> mariadb incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 6080 -m comment --comment "001<br>> novncproxy incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 8770:8780 -m comment --comment<br>> "001 novaapi incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 9696 -m comment --comment "001<br>> neutron incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 5672 -m comment --comment "001<br>> qpid incoming" -j ACCEPT<br>>     -A INPUT -p tcp -m multiport --dports 8700 -m comment --comment "001<br>> metadata incoming" -j ACCEPT<br>>     -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT<br>>     -A INPUT -m state --state NEW -m tcp -p tcp --dport 5900:5999 -j ACCEPT<br>>     -A INPUT -j REJECT --reject-with icmp-host-prohibited<br>>     -A INPUT -p gre -j ACCEPT<br>>     -A OUTPUT -p gre -j ACCEPT<br>>     -A FORWARD -j REJECT --reject-with icmp-host-prohibited<br>>     COMMIT<br>> <br>> iptables on Compute node<br>> ------------------------<br>> <br>>     $ cat /etc/sysconfig/iptables<br>>     *filter<br>>     :INPUT ACCEPT [0:0]<br>>     :FORWARD ACCEPT [0:0]<br>>     :OUTPUT ACCEPT [0:0]<br>>     -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT<br>>     -A INPUT -p icmp -j ACCEPT<br>>     -A INPUT -i lo -j ACCEPT<br>>     -A INPUT -m state --state NEW -m tcp -p tcp --dport 5900:5999 -j ACCEPT<br>>     -A INPUT -m state --state NEW -m tcp -p tcp --dport 22 -j ACCEPT<br>>     -A INPUT -p gre -j ACCEPT<br>>     -A INPUT -j REJECT --reject-with icmp-host-prohibited<br>>     -A OUTPUT -p gre -j ACCEPT<br>>     -A FORWARD -j REJECT --reject-with icmp-host-prohibited<br>>     COMMIT<br>> <br>> <br>> <br>> [1] Also here --<br>> http://kashyapc.fedorapeople.org/virt/openstack/neutron-configs-GRE-OVS-two-node.txt<br>> <br>> <br>> -- <br>> /kashyap<br>> <br>> _______________________________________________<br>> Rdo-list mailing list<br>> Rdo-list@redhat.com<br>> https://www.redhat.com/mailman/listinfo/rdo-list<br></div>                                         </div></body>
</html>