Starten einer Instanz:

Diese Sektion erzeugt die notwendigen Virtuellen Netzwerke, die den Start von Instanzen unterstützen. Netzwerk Option 1 beinhaltet ein Anbieternetzwerk (extern) mit einer Instanz, die es verwendet. Netzwerk Option 2 beinhaltet ein Anbieternetzwerk mit einer Instanz, die es benutzt, sowie einem self-service Netzwerk (privat) mit einer Instanz, die es verwendet.

The instructions in this section use command-line interface (CLI) tools on the controller node. However, you can follow the instructions on any host that the tools are installed.

For more information on the CLI tools, see the OpenStackClient documentation for Pike, the OpenStackClient documentation for Queens, or the OpenStackClient documentation for Rocky.

To use the dashboard, see the Dashboard User Documentation for Pike, the Dashboard User Documentation for Queens, or the Dashboard User Documentation for Rocky.

Erzeugen virtueller Netzwerke

Erstellen Sie virtuelle Netzwerke für die Netzwerkoption, die Sie in der Neutron-Konfiguration gewählt haben. Für Option 1 erstellen Sie nur ein Anbieternetzwerk. Für Option 2 erstellen Sie ein Anbieter- und ein self-service Netzwerk.

Nach dem Erstellen der passenden Netzwerke für Ihre Umgebung können Sie die Umgebungseinrichtung zum Start einer Instanz fortsetzen.

Variante m1.nano erstellen

Die kleinste Standard-Variante benötigt 512 MB Hauptspeicher pro Instanz. Für Compute-Nodes mit weniger als 4 GB Hauptspeicher wird empfohlen, die Variante m1.nano zu erstellen, diese benötigt nur 64 MB pro Instanz. Verwenden Sie diese Variante ausschließlich für das CirrOS-Abbild zu Testzwecken.

$ openstack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano

+----------------------------+---------+
| Field                      | Value   |
+----------------------------+---------+
| OS-FLV-DISABLED:disabled   | False   |
| OS-FLV-EXT-DATA:ephemeral  | 0       |
| disk                       | 1       |
| id                         | 0       |
| name                       | m1.nano |
| os-flavor-access:is_public | True    |
| properties                 |         |
| ram                        | 64      |
| rxtx_factor                | 1.0     |
| swap                       |         |
| vcpus                      | 1       |
+----------------------------+---------+

Schlüsselpaar generieren

Die meisten Cloudabbilder unterstützen eher public key authentication als konventionelle Passwortauthentifizierung. Fügen Sie dem Compute Dienst einen öffentlichen Schlüssel hinzu, bevor Sie eine Instanz starten.

  1. Sourcen der demo Projekt-Anmeldeinformationen:

    $ . demo-openrc
    
  2. Generieren Sie ein Schlüsselpaar und fügen Sie einen öffentlichen Schlüssel hinzu:

    $ ssh-keygen -q -N ""
    $ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
    
    +-------------+-------------------------------------------------+
    | Field       | Value                                           |
    +-------------+-------------------------------------------------+
    | fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
    | name        | mykey                                           |
    | user_id     | 58126687cbcc4888bfa9ab73a2256f27                |
    +-------------+-------------------------------------------------+
    

    Bemerkung

    Alternativ können Sie den Befehl ssh-keygen überspringen und einen bereits vorhandenen öffentlichen Schlüssel verwenden.

  3. Überprüfen Sie das Hinzufügen des Schlüsselpaares:

    $ openstack keypair list
    
    +-------+-------------------------------------------------+
    | Name  | Fingerprint                                     |
    +-------+-------------------------------------------------+
    | mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
    +-------+-------------------------------------------------+
    

Sicherheitsgruppenregeln hinzufügen

Standardmäßig wird die Sicherheitsgruppe default auf alle Instanzen angewendet und beinhaltet Firewallregeln, die Remotezugriff auf Instanzen verhindern. Für Linux-Abbilder wie CirrOS wird empfohlen, zumindest ICMP (ping) und SSH zuzulassen.

  • Fügen sie weitere Regeln zur Sicherheitsgruppe``default`` hinzu:

    • Erlaube ICMP (ping):

      $ openstack security group rule create --proto icmp default
      
      +-------------------+--------------------------------------+
      | Field             | Value                                |
      +-------------------+--------------------------------------+
      | created_at        | 2017-03-30T00:46:43Z                 |
      | description       |                                      |
      | direction         | ingress                              |
      | ether_type        | IPv4                                 |
      | id                | 1946be19-54ab-4056-90fb-4ba606f19e66 |
      | name              | None                                 |
      | port_range_max    | None                                 |
      | port_range_min    | None                                 |
      | project_id        | 3f714c72aed7442681cbfa895f4a68d3     |
      | protocol          | icmp                                 |
      | remote_group_id   | None                                 |
      | remote_ip_prefix  | 0.0.0.0/0                            |
      | revision_number   | 1                                    |
      | security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
      | updated_at        | 2017-03-30T00:46:43Z                 |
      +-------------------+--------------------------------------+
      
    • Erlauben Sie Secure Shell (SSH) Zugriff:

      $ openstack security group rule create --proto tcp --dst-port 22 default
      
      +-------------------+--------------------------------------+
      | Field             | Value                                |
      +-------------------+--------------------------------------+
      | created_at        | 2017-03-30T00:43:35Z                 |
      | description       |                                      |
      | direction         | ingress                              |
      | ether_type        | IPv4                                 |
      | id                | 42bc2388-ae1a-4208-919b-10cf0f92bc1c |
      | name              | None                                 |
      | port_range_max    | 22                                   |
      | port_range_min    | 22                                   |
      | project_id        | 3f714c72aed7442681cbfa895f4a68d3     |
      | protocol          | tcp                                  |
      | remote_group_id   | None                                 |
      | remote_ip_prefix  | 0.0.0.0/0                            |
      | revision_number   | 1                                    |
      | security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
      | updated_at        | 2017-03-30T00:43:35Z                 |
      +-------------------+--------------------------------------+
      

Starten einer Instanz:

Wenn Sie Netzwerk Option 1 wählen, können Sie nur Instanzen im Anbieternetzwerk starten. Wenn Sie Option 2 wählen, können Sie Instanzen im Anbieternetzwerk und im Self-service Netzwerk starten.

Blockspeicher

Wenn Ihre Infrastruktur den Blockspeicher-Dienst beinhaltet können Sie einen Datenträger erstellen und ihn einer Instanz anhängen.

Orchestrierung

Wenn Ihre Infrastruktur den Orchestrierungsdienst beinhaltet können Sie einen Stack erstellen, der eine Instanz startet.

For more information, see the Orchestration installation guide for Pike, the Orchestration installation guide for Queens, or the Orchestration installation guide for Rocky.

Freigegebene Dateisysteme

Wenn Ihre Umgebung den Dienst für geteilte Dateisysteme beinhaltet, können Sie eine Freigabe erstellen und in einer Instanz mounten.

For more information, see the Shared File Systems installation guide for Pike, the Shared File Systems installation guide for Queens, or the Shared File Systems installation guide for Rocky.