[ English | português (Brasil) | English (United Kingdom) | Deutsch | Indonesia | 한국어 (대한민국) | русский | नेपाली | français | 中文 (简体, 中国) | Esperanto | español ]
Настройте доступ и безопасность для инстансов¶
Перед запуском инстанса следует добавить правила группы безопасности, чтобы пользователи могли выполнять пинг и использовать SSH для подключения к инстансу. Группы безопасности представляют собой наборы правил IP фильтрации, которые определяют сетевой доступ и применяются ко всем инстансам в рамках проекта. Для этого вам нужно либо добавить правила в группу безопасности по умолчанию :ref:`security_groups_add_rule`или добавить новую группу безопасности с правилами.
Ключевые пары — это данные SSH, которые вводятся в инстанс при его запуске. Чтобы иметь возможность ввода ключевой пары, образ, на котором основан инстанс, должен содержать пакет cloud-init. Каждый проект должен иметь как минимум одну пару ключей. Для получения дополнительной информации см. раздел Добавление ключевой пары.
Если вы сгенерировали пару ключей с помощью внешнего инструмента, вы можете импортировать ее в OpenStack. Пару ключей можно использовать для нескольких инстансов, принадлежащих проекту. Для получения дополнительной информации см. раздел Импорт ключевой пары.
Примечание
Ключевая пара принадлежит каждому пользователю, а не проекту. Чтобы поделиться ключевой парой между несколькими пользователями, каждому пользователю необходимо импортировать эту ключевую пару.
При создании инстансов в OpenStack ему автоматически назначается фиксированный IP-адрес в сети, к которой он привязан. Этот IP-адрес постоянно связан с инстансом до тех пор, пока инстанс не будет удален. Однако, в дополнение к фиксированному IP-адресу, к инстансу может быть также привязан плавающий IP-адрес. В отличие от фиксированных IP-адресов, привязки плавающих IP-адреса могут быть изменены в любое время, независимо от состояния задействованных инстансов.
Добавить правило в группу безопасности по умолчанию¶
Эта процедура включает SSH доступ и ICMP (ping) к инстансам. Правила применяются ко всем инстансам в рамках данного проекта и должны быть установлены для каждого проекта, если только нет причин запрещать доступ по SSH или ICMP к инстансам.
Эту процедуру можно при необходимости скорректировать, чтобы добавить в проект дополнительные правила группы безопасности, если они требуются вашему облаку.
Примечание
При добавлении правила необходимо указать протокол, используемый для порта назначения или портом источником.
- Вход в панель управления. 
- Выберите соответствующий проект из раскрывающегося меню в левом верхнем углу. 
- Во вкладке Проект откройте вкладку Сеть. На вкладке Группы безопасности отображаются группы безопасности, доступные для этого проекта. 
- Выберите группу безопасности по умолчанию и нажмите Управление правилами. 
- Чтобы разрешить доступ по SSH, нажмите Добавить правило. 
- В диалоговом окне Добавить правило введите следующие значения: - Правило: - SSH
- ** Удаленный**: - CIDR
- CIDR: - 0.0.0.0/0
 - Примечание - Чтобы принимать запросы с определенного диапазона IP-адресов, укажите блок IP-адресов в поле CIDR. 
- Нажмите Добавить. - Теперь у инстансов будет открыт SSH порт 22 для запросов с любого IP-адреса. 
- Чтобы добавить правило ICMP, нажмите Добавить правило. 
- В диалоговом окне Добавить правило введите следующие значения: - Правило: - все ICMP
- Направление: - входящий трафик
- ** Удаленный**: - CIDR
- CIDR: - 0.0.0.0/0
 
- Нажмите Добавить. - Инстансы теперь будут принимать все входящие пакеты ICMP. 
Добавление ключевой пары¶
Создайте как минимум одну пару ключей для каждого проекта.
- Вход в панель управления. 
- Выберите соответствующий проект из раскрывающегося меню в левом верхнем углу. 
- Во вкладке Проект откройте вкладку :guilabel:`Вычислительные ресурсы `. 
- Нажмите на вкладку Ключевые пары, после чего будут показаны ключевые пары, доступные для этого проекта. 
- Нажмите Создать ключевую пару. 
- В диалоговом окне Создать ключевую пару введите имя для вашей ключевой пары и нажмите Создать ключевую пару. 
- Закрытый ключ будет загружен автоматически. 
- Чтобы изменить разрешения для того, чтобы только вы могли читать и изменять файл, выполните следующую команду: - $ chmod 0600 yourPrivateKey.pem - Примечание - Если вы используете компьютер с операционной системой Windows, используйте PuTTYgen для загрузки файла - *.pem, конвертируйте и сохраните его как- *.ppk. Для получения дополнительной информации см. страницу WinSCP для PuTTYgen.
- Чтобы сделать пару ключей известной для SSH, выполните команду ssh-add. - $ ssh-add yourPrivateKey.pem 
Импорт ключевой пары¶
- Вход в панель управления. 
- Выберите соответствующий проект из раскрывающегося меню в левом верхнем углу. 
- Во вкладке Проект откройте вкладку :guilabel:`Вычислительные ресурсы `. 
- Нажмите на вкладку Ключевые пары, после чего будут показаны ключевые пары, доступные для этого проекта. 
- Нажмите Импортировать ключевую пару. 
- В диалоговом окне Импортировать открытый ключ введите имя вашей ключевой пары, скопируйте открытый ключ в поле Открытый ключ, а затем нажмите Импортировать открытый ключ. 
База данных вычислительной службы регистрирует открытый ключ ключевой пары.
В панели управления, список ключевых пар отображается во вкладке Ключевые пары.
Выделение плавающего IP-адреса инстансу¶
При создании инстанса в OpenStack ему автоматически назначается фиксированный IP-адрес в сети, к которой он назначен. Этот IP-адрес постоянно связан с инстансом до тех пор, пока инстанс не будет удален.
Однако, в дополнение к фиксированному IP-адресу, к инстансу может быть также прикреплен плавающий IP-адрес. В отличие от фиксированных IP-адресов, плавающие IP-адреса могут изменять свои привязки в любое время, независимо от состояния задействованных инстансов. Эта процедура подробно описывает резервирование плавающего IP-адреса из существующего пула адресов и привязку этого адреса к определенному инстансу.
- Вход в панель управления. 
- Выберите соответствующий проект из раскрывающегося меню в левом верхнем углу. 
- Во вкладке Проект откройте вкладку Сеть. 
- Нажмите на вкладку Плавающие IP, на которой отображаются плавающие IP-адреса, назначенные инстансам. 
- Нажмите Выделить IP проекту. 
- Выберите пул, из которого следует выбрать IP-адрес. 
- Нажмите Выделить IP. 
- В списке Плавающие IP нажмите Назначить. 
- В диалоговом окне Управление назначением плавающих IP выберите следующие параметры: - Поле IP-адрес заполняется автоматически, но вы можете добавить новый IP-адрес, нажав кнопку +. 
- В поле Порт для назначения выберите порт из списка. - В списке показаны все инстансы с их фиксированными IP-адресами. 
 
- Нажмите Назначить. 
Примечание
Чтобы отменить привязку IP-адреса к инстансу, нажмите кнопку Снять назначение.
Чтобы вернуть плавающий IP-адрес обратно в пул плавающих IP-адресов, нажмите кнопку Освободить плавающий IP в столбце Действия.
