Sebelum Anda memulai sebuah instance, Anda harus menambahkan aturan kelompok keamanan untuk mengaktifkan pengguna melakukan ping dan menggunakan SSH untuk koneksi ke instance. Kelompok keamanan adalah set aturan filter IP yang mendefinisikan jaringan akses dan diterapkan untuk semua instance dalam suatu proyek. Untuk melakukannya, Anda menambah aturan untuk kelompok keamanan default :ref: security_groups_add_rule ataupun menambahkan kelompok keamanan baru dengan aturan.
Pasangan kunci (key pair) adalah kredensial SSH yang disuntikkan ke sebuah instance ketika diluncurkan. Untuk menggunakan injeksi pasangan kunci, image dimana instance harus berdasarkan pada konten paket cloud-init
. Setiap proyek harus memiliki setidaknya satu sepasang kunci. Untuk informasi lebih lanjut, lihat bagian Menambahkan sepasang kunci (key pair).
Jika Anda telah menghasilkan sepasang kunci (key pair) dengan alat eksternal, Anda dapat mengimpor ke OpenStack. Pasangan kunci dapat digunakan untuk beberapa instance milik proyek. Untuk informasi lebih lanjut, lihat bagian :ref: dashboard_import_keypair.
Catatan
Key pair milik pengguna individu, bukan untuk sebuah proyek. Untuk share key pair di beberapa pengguna, setiap pengguna perlu mengimpor sepasang kunci itu.
Ketika sebuah instance dibuat dalam OpenStack, maka secara otomatis diberi alamat IP tetap dalam jaringan dimana instance ditugaskan. Alamat IP ini secara permanen terkait dengan instance sampai instance diakhiri. Namun, selain alamat IP tetap, alamat IP mengambang juga dapat dihubungkan ke sebuah instance. Tidak seperti alamat IP tetap, alamat IP mengambang dapat memiliki asosiasi nya yang dapat diubah setiap saat, terlepas dari keadaan instance yang terlibat.
Prosedur ini memungkinkan akses SSH dan ICMP (ping) ke instance. Aturan berlaku untuk semua instance dalam proyek tertentu, dan harus ditetapkan untuk setiap proyek kecuali ada alasan untuk melarang akses SSH atau ICMP ke instance.
Prosedur ini dapat disesuaikan seperlunya untuk menambahkan aturan kelompok keamanan tambahan untuk proyek, jika cloud Anda membutuhkan mereka.
Catatan
Ketika menambahkan aturan, Anda harus menentukan protokol akan digunakan dengan port tujuan atau port sumber.
Login ke dashboard.
Pilih proyek yang sesuai dari menu drop down di bagian kiri atas.
Pada tab Project, buka tab Compute dan klik kategori Access & Security. Tab Security Groups menunjukkan kelompok keamanan yang tersedia untuk proyek ini.
Pilih kelompok keamanan default dan klik Manage Rules.
Untuk mengizinkan akses SSH, klik Add Rule.
Dalam dialog box Add Rule , masukkan nilai berikut:
SSH
CIDR
0.0.0.0/0
Catatan
Untuk menerima permintaan dari berbagai alamat IP tertentu, tentukan blok alamat IP di box CIDR.
Klik Add.
Instance tidak akan memiliki SSH port 22 terbuka untuk permintaan dari alamat IP.
Untuk menambahkan aturan ICMP, klik Add Rule.
Dalam dialog box Add Rule , masukkan nilai berikut:
All ICMP
Ingress
CIDR
0.0.0.0/0
Klik Add.
Instance sekarang akan menerima semua paket ICMP yang masuk.
Buat setidaknya satu sepasang kunci (key pair) untuk setiap proyek.
Login ke dashboard.
Pilih proyek yang sesuai dari menu drop down di bagian kiri atas.
Pada tab Project, buka tab Compute`dan klik kategori :guilabel:`Access & Security.
Klik tab Key Pairs, yang menunjukkan pasangan kunci (key pair) yang tersedia untuk proyek ini.
Klik Import Key Pair.
Dalam dialog box Import Key Pair , masukkan nama pasangan kunci (key pair) Anda, salinlah kunci publik ke dalam box Public Key, dan kemudian klik Import Key Pair.
Simpan file *.pem
secara local.
Untuk mengubah perizinannya sehingga hanya Anda yang dapat membaca dan menulis ke file, jalankan perintah berikut:
$ chmod 0600 yourPrivateKey.pem
Catatan
Jika Anda menggunakan Dashboard dari komputer Windows, gunakan PuTTYgen untuk memuat (load) file `` *.pem`` dan mengkonversi dan menyimpannya sebagai `` *.ppk``. Untuk informasi lebih lanjut lihat WinSCP web page for PuTTYgen.
Membuat pasangan kunci (key pair) untuk diketahui SSH, jalankan perintah ssh-add .
$ ssh-add yourPrivateKey.pem
Database Compute meregister kunci publik dari pasangan kunci (key pair).
Dashboard mendaftar pasangan kunci (key pair) pada tab Access & Security.
Ketika sebuah Instance dibuat dalam OpenStack, maka secara otomatis diberi alamat IP tetap dalam jaringan dimana Instance ditugaskan. Alamat IP ini secara permanen terkait dengan Instance sampai Instance diakhiri.
Namun, selain alamat IP tetap, alamat IP mengambang juga dapat dilampirkan ke sebuah Instance. Tidak seperti alamat IP tetap, alamat IP mengambang dapat memiliki asosiasi nya dapat diubah setiap saat, terlepas dari keadaan Instance yang terlibat. Prosedur ini merinci reservasi alamat IP mengambang dari kolam alamat yang ada dan alamat yang berasosiasi dengan instance spesifik.
Login ke dashboard.
Pilih proyek yang sesuai dari menu drop down di bagian kiri atas.
Pada tab Project, buka tab Compute`dan klik kategori :guilabel:`Access & Security.
Klik tab Floating IPs, yang menunjukkan alamat IP mengambang dialokasikan untuk Instance.
Klik Allocate IP To Project.
Pilih kolam (pool) untuk memilih alamat IP.
Klik Allocate IP.
Dalam daftar Floating IPs, klik Associate.
Dalam dialog box Manage Floating IP Associations , pilih opsi berikut:
Field (kolom) IP Address adalah diisi secara otomatis, tetapi Anda dapat menambahkan alamat IP baru dengan mengklik tombol +.
Dalam field (kolom) Port to be associated, pilih port dari daftar.
Daftar menunjukkan semua Instance dengan alamat IP tetap nya.
Klik Associate.
Catatan
Untuk memisahkan alamat IP dari sebuah Instance, klik tombol Disassociate.
Untuk melepaskan alamat IP mengambang kembali ke pool IP mengambang, klik opsi Release Floating IP dalam kolom Actions.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.