インスタンスの起動

This section creates the necessary virtual networks to support launching instances. Networking option 1 includes one provider (external) network with one instance that uses it. Networking option 2 includes one provider network with one instance that uses it and one self-service (private) network with one instance that uses it.

The instructions in this section use command-line interface (CLI) tools on the controller node. However, you can follow the instructions on any host that the tools are installed.

For more information on the CLI tools, see the OpenStackClient documentation for Pike, the OpenStackClient documentation for Queens, or the OpenStackClient documentation for Rocky.

To use the dashboard, see the Dashboard User Documentation for Pike, the Dashboard User Documentation for Queens, or the Dashboard User Documentation for Rocky.

仮想ネットワークの作成

Create virtual networks for the networking option that you chose when configuring Neutron. If you chose option 1, create only the provider network. If you chose option 2, create the provider and self-service networks.

お使いの環境向けに適切なネットワークを作成した後、インスタンスを起動するための環境の準備を続けます。

フレーバー m1.nano の作成

デフォルトの最小のフレーバーはインスタンスあたり 512MB のメモリーを消費します。メモリーが 4 GB 未満のコンピュートノードがある環境では、インスタンスあたり 64 MB しか必要としない m1.nano フレーバーを作成することをお薦めします。テスト用途の CirrOS イメージではこのフレーバーだけを使用してください。

$ openstack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano

+----------------------------+---------+
| Field                      | Value   |
+----------------------------+---------+
| OS-FLV-DISABLED:disabled   | False   |
| OS-FLV-EXT-DATA:ephemeral  | 0       |
| disk                       | 1       |
| id                         | 0       |
| name                       | m1.nano |
| os-flavor-access:is_public | True    |
| properties                 |         |
| ram                        | 64      |
| rxtx_factor                | 1.0     |
| swap                       |         |
| vcpus                      | 1       |
+----------------------------+---------+

キーペアの生成

多くのクラウドイメージは、一般的なパスワードによる認証ではなく、公開鍵認証 に対応しています。インスタンスの起動前に、公開鍵を Compute サービスに追加する必要があります。

  1. demo プロジェクトのクレデンシャルを読み込みます。

    $ . demo-openrc
    
  2. キーペアを生成して、公開鍵を追加します。

    $ ssh-keygen -q -N ""
    $ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
    
    +-------------+-------------------------------------------------+
    | Field       | Value                                           |
    +-------------+-------------------------------------------------+
    | fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
    | name        | mykey                                           |
    | user_id     | 58126687cbcc4888bfa9ab73a2256f27                |
    +-------------+-------------------------------------------------+
    

    注釈

    代わりに、ssh-keygen コマンドをスキップして、既存の公開鍵を使用することもできます。

  3. キーペアの追加を検証します。

    $ openstack keypair list
    
    +-------+-------------------------------------------------+
    | Name  | Fingerprint                                     |
    +-------+-------------------------------------------------+
    | mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
    +-------+-------------------------------------------------+
    

セキュリティーグループルールの追加

デフォルトでは、セキュリティーグループ default がすべてのインスタンスに適用されます。このセキュリティーグループは、インスタンスへのリモートアクセスを拒否するファイアウォールルールを持ちます。CirrOS などの Linux イメージの場合、少なくとも ICMP (ping) と SSH を許可することを推奨します。

  • ルールをセキュリティグループ default に追加します。

    • ICMP (ping) を許可します。

      $ openstack security group rule create --proto icmp default
      
      +-------------------+--------------------------------------+
      | Field             | Value                                |
      +-------------------+--------------------------------------+
      | created_at        | 2017-03-30T00:46:43Z                 |
      | description       |                                      |
      | direction         | ingress                              |
      | ether_type        | IPv4                                 |
      | id                | 1946be19-54ab-4056-90fb-4ba606f19e66 |
      | name              | None                                 |
      | port_range_max    | None                                 |
      | port_range_min    | None                                 |
      | project_id        | 3f714c72aed7442681cbfa895f4a68d3     |
      | protocol          | icmp                                 |
      | remote_group_id   | None                                 |
      | remote_ip_prefix  | 0.0.0.0/0                            |
      | revision_number   | 1                                    |
      | security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
      | updated_at        | 2017-03-30T00:46:43Z                 |
      +-------------------+--------------------------------------+
      
    • secure shell (SSH) アクセスを許可します。

      $ openstack security group rule create --proto tcp --dst-port 22 default
      
      +-------------------+--------------------------------------+
      | Field             | Value                                |
      +-------------------+--------------------------------------+
      | created_at        | 2017-03-30T00:43:35Z                 |
      | description       |                                      |
      | direction         | ingress                              |
      | ether_type        | IPv4                                 |
      | id                | 42bc2388-ae1a-4208-919b-10cf0f92bc1c |
      | name              | None                                 |
      | port_range_max    | 22                                   |
      | port_range_min    | 22                                   |
      | project_id        | 3f714c72aed7442681cbfa895f4a68d3     |
      | protocol          | tcp                                  |
      | remote_group_id   | None                                 |
      | remote_ip_prefix  | 0.0.0.0/0                            |
      | revision_number   | 1                                    |
      | security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
      | updated_at        | 2017-03-30T00:43:35Z                 |
      +-------------------+--------------------------------------+
      

インスタンスの起動

ネットワークオプション 1 を選択した場合、プロバイダーネットワークにのみインスタンスを起動できます。ネットワークオプション 2 を選択した場合、プロバイダーネットワークとセルフサービスネットワークにインスタンスを起動できます。

Block Storage

お使いの環境に Block Storage がある場合、ボリュームを作成して、それをインスタンスに接続できます。

Orchestration

お使いの環境に Orchestration サービスがある場合、インスタンスを起動するスタックを作成できます。

For more information, see the Orchestration installation guide for Pike, the Orchestration installation guide for Queens, or the Orchestration installation guide for Rocky.

Shared File Systems

お使いの環境に Shared File Systems サービスがある場合、共有を作成し、その共有をインスタンスからマウントできます。

For more information, see the Shared File Systems installation guide for Pike, the Shared File Systems installation guide for Queens, or the Shared File Systems installation guide for Rocky.