Lancer une instance

This section creates the necessary virtual networks to support launching instances. Networking option 1 includes one provider (external) network with one instance that uses it. Networking option 2 includes one provider network with one instance that uses it and one self-service (private) network with one instance that uses it.

The instructions in this section use command-line interface (CLI) tools on the controller node. However, you can follow the instructions on any host that the tools are installed.

For more information on the CLI tools, see the OpenStackClient documentation for Pike, the OpenStackClient documentation for Queens, or the OpenStackClient documentation for Rocky.

To use the dashboard, see the Dashboard User Documentation for Pike, the Dashboard User Documentation for Queens, or the Dashboard User Documentation for Rocky.

Créer des réseaux virtuels

Créer des réseaux virtuels pour l’option réseau que vous avez choisie lors de la configuration de Neutron. Si vous avez choisi l’option 1, créer seulement le réseau fournisseur. Si vous avez choisi l’option 2, créer les réseaux fournisseur et libre-service.

Après avoir créé les réseaux nécessaires pour votre environnement, vous pouvez continuer la préparation de votre environnement pour lancer une instance.

Créer un gabarit m1.nano

Le plus petit gabarit par défaut consomme 512 Mo de mémoire par instance. Pour des environnements avec des compute nodes comprenant moins de 4 Go de mémoire, il est recommandé de créer le gabarit m1.nano qui nécessite seulement 64 Mo par instance. A utiliser seulement avec l’image CirrOS et à des fins de test.

$ openstack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano

+----------------------------+---------+
| Field                      | Value   |
+----------------------------+---------+
| OS-FLV-DISABLED:disabled   | False   |
| OS-FLV-EXT-DATA:ephemeral  | 0       |
| disk                       | 1       |
| id                         | 0       |
| name                       | m1.nano |
| os-flavor-access:is_public | True    |
| properties                 |         |
| ram                        | 64      |
| rxtx_factor                | 1.0     |
| swap                       |         |
| vcpus                      | 1       |
+----------------------------+---------+

Générer une paire de clés

La plupart des images cloud supportent l”authentification par clé publique plutôt que l’authentification classique par mot de passe. Avant de lancer une instance, vous devez ajouter une clé publique au service Compute.

  1. Sourcer les credentials du projet demo :

    $ . demo-openrc
    
  2. Generate a key pair and add a public key:

    $ ssh-keygen -q -N ""
    $ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
    
    +-------------+-------------------------------------------------+
    | Field       | Value                                           |
    +-------------+-------------------------------------------------+
    | fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
    | name        | mykey                                           |
    | user_id     | 58126687cbcc4888bfa9ab73a2256f27                |
    +-------------+-------------------------------------------------+
    

    Note

    Autrement, vous pouvez sauter la commande ssh-keygen et utiliser une clé publique existante.

  3. Vérifier l’ajout de la paire de clés :

    $ openstack keypair list
    
    +-------+-------------------------------------------------+
    | Name  | Fingerprint                                     |
    +-------+-------------------------------------------------+
    | mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
    +-------+-------------------------------------------------+
    

Ajouter des règles au groupe de sécurité

Par défaut, le groupe de sécurité default s’applique à toute les instances et inclut des règles firewall qui empêche tout accès distant aux instances. Pour les images Linux comme CirrOS, nous recommandons d’autoriser au minimum ICMP (ping) et secure shell (SSH).

  • Ajouter des règles au groupe de sécurité default :

    • Autoriser ICMP (ping):

      $ openstack security group rule create --proto icmp default
      
      +-------------------+--------------------------------------+
      | Field             | Value                                |
      +-------------------+--------------------------------------+
      | created_at        | 2017-03-30T00:46:43Z                 |
      | description       |                                      |
      | direction         | ingress                              |
      | ether_type        | IPv4                                 |
      | id                | 1946be19-54ab-4056-90fb-4ba606f19e66 |
      | name              | None                                 |
      | port_range_max    | None                                 |
      | port_range_min    | None                                 |
      | project_id        | 3f714c72aed7442681cbfa895f4a68d3     |
      | protocol          | icmp                                 |
      | remote_group_id   | None                                 |
      | remote_ip_prefix  | 0.0.0.0/0                            |
      | revision_number   | 1                                    |
      | security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
      | updated_at        | 2017-03-30T00:46:43Z                 |
      +-------------------+--------------------------------------+
      
    • Autoriser l’accès secure shell (SSH) :

      $ openstack security group rule create --proto tcp --dst-port 22 default
      
      +-------------------+--------------------------------------+
      | Field             | Value                                |
      +-------------------+--------------------------------------+
      | created_at        | 2017-03-30T00:43:35Z                 |
      | description       |                                      |
      | direction         | ingress                              |
      | ether_type        | IPv4                                 |
      | id                | 42bc2388-ae1a-4208-919b-10cf0f92bc1c |
      | name              | None                                 |
      | port_range_max    | 22                                   |
      | port_range_min    | 22                                   |
      | project_id        | 3f714c72aed7442681cbfa895f4a68d3     |
      | protocol          | tcp                                  |
      | remote_group_id   | None                                 |
      | remote_ip_prefix  | 0.0.0.0/0                            |
      | revision_number   | 1                                    |
      | security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
      | updated_at        | 2017-03-30T00:43:35Z                 |
      +-------------------+--------------------------------------+
      

Lancer une instance

Si vous avez choisi l’option 1 pour le réseau, vous pouvez lancer une instance seulement sur le réseau fournisseur. Si vous avez choisi l’option 2 pour le réseau, vous pouvez lancer une instance sur le réseau fournisseur ou sur le réseau self-service.

Stockage par Bloc

Si votre environnement inclut le service de Stockage par Blocs, vous pouvez créer un volume et l’attacher à une instance.

Orchestration

Si votre environnement inclut le service d’Orchestration, vous pouvez créer une stack qui lance une instance.

For more information, see the Orchestration installation guide for Pike, the Orchestration installation guide for Queens, or the Orchestration installation guide for Rocky.

Systèmes de fichiers partagés

Si votre environnement inclut le service de Systèmes de Fichiers Partagés, vous pouvez créer un partage et le monter dans une instance.

For more information, see the Shared File Systems installation guide for Pike, the Shared File Systems installation guide for Queens, or the Shared File Systems installation guide for Rocky.