このセクションでは、インスタンスを起動するために必要な仮想ネットワークを作成します。ネットワークオプション 1 では、1 つのプロバイダー (外部) ネットワーク、それを使用する 1 つのインスタンスがあります。ネットワークオプション 2 では、1 つのプロバイダーネットワークとそれを使用するインスタンス 1 つ、1 つのセルフサービス (プライベート) ネットワークとそれを使用するインスタンス 1 つがあります。このセクションの説明では、コントローラーノードにおいて CLI を使用します。CLI ツールの詳細は OpenStack エンドユーザーガイド を参照してください。ダッシュボードの使用方法は OpenStack エンドユーザーガイド を参照してください。
Networking サービス で選択したネットワークオプションに応じた仮想ネットワークを作成します。オプション 1 を選択した場合は、プロバイダーネットワークのみを作成します。オプション 2 を選択した場合は、プロバイダーネットワークとセルフサービスネットワークを作成します。
お使いの環境向けに適切なネットワークを作成した後、インスタンスを起動するための環境の準備を続けます。
デフォルトの最小のフレーバーはインスタンスあたり 512MB のメモリーを消費します。メモリーが 4 GB 未満のコンピュートノードがある環境では、インスタンスあたり 64 MB しか必要としない m1.nano フレーバーを作成することをお薦めします。テスト用途の CirrOS イメージではこのフレーバーだけを使用してください。
$ openstack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano
+----------------------------+---------+
| Field | Value |
+----------------------------+---------+
| OS-FLV-DISABLED:disabled | False |
| OS-FLV-EXT-DATA:ephemeral | 0 |
| disk | 1 |
| id | 0 |
| name | m1.nano |
| os-flavor-access:is_public | True |
| ram | 64 |
| rxtx_factor | 1.0 |
| swap | |
| vcpus | 1 |
+----------------------------+---------+
多くのクラウドイメージは、一般的なパスワードによる認証ではなく、公開鍵認証 に対応しています。インスタンスの起動前に、公開鍵を Compute サービスに追加する必要があります。
demo テナントのクレデンシャルを読み込みます。
$ . demo-openrc
キーペアを生成し、追加します。
$ ssh-keygen -q -N ""
$ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
+-------------+-------------------------------------------------+
| Field | Value |
+-------------+-------------------------------------------------+
| fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
| name | mykey |
| user_id | 58126687cbcc4888bfa9ab73a2256f27 |
+-------------+-------------------------------------------------+
注釈
代わりに、ssh-keygen コマンドをスキップして、既存の公開鍵を使用することもできます。
キーペアの追加を検証します。
$ openstack keypair list
+-------+-------------------------------------------------+
| Name | Fingerprint |
+-------+-------------------------------------------------+
| mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
+-------+-------------------------------------------------+
デフォルトでは、セキュリティーグループ default がすべてのインスタンスに適用されます。このセキュリティーグループは、インスタンスへのリモートアクセスを拒否するファイアウォールルールを持ちます。CirrOS などの Linux イメージの場合、少なくとも ICMP (ping) と SSH を許可することを推奨します。
ルールをセキュリティグループ default に追加します。
ICMP (ping) を許可します。
$ openstack security group rule create --proto icmp default
+-----------------------+--------------------------------------+
| Field | Value |
+-----------------------+--------------------------------------+
| id | a1876c06-7f30-4a67-a324-b6b5d1309546 |
| ip_protocol | icmp |
| ip_range | 0.0.0.0/0 |
| parent_group_id | b0d53786-5ebb-4729-9e4a-4b675016a958 |
| port_range | |
| remote_security_group | |
+-----------------------+--------------------------------------+
secure shell (SSH) アクセスを許可します。
$ openstack security group rule create --proto tcp --dst-port 22 default
+-----------------------+--------------------------------------+
| Field | Value |
+-----------------------+--------------------------------------+
| id | 3d95e59c-e98d-45f1-af04-c750af914f14 |
| ip_protocol | tcp |
| ip_range | 0.0.0.0/0 |
| parent_group_id | b0d53786-5ebb-4729-9e4a-4b675016a958 |
| port_range | 22:22 |
| remote_security_group | |
+-----------------------+--------------------------------------+
ネットワークオプション 1 を選択した場合、プロバイダーネットワークにのみインスタンスを起動できます。ネットワークオプション 2 を選択した場合、プロバイダーネットワークとセルフサービスネットワークにインスタンスを起動できます。
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.