Diese Sektion erzeugt die notwendigen Virtuellen Netzwerke, die den Start von Instanzen unterstützen. Netzwerk Option 1 beinhaltet ein Anbieternetzwwerk (external) mit einer Instanz, die es verwendet. Netzwerk Option 2 beinhaltet ein Anbieternetzwerk mit einer Instanz, die es benutzt, sowie einem self-service Netzwerk (privat) mit einer Instanz, die es verwendet. Die Anweisungen in dieser Sektion verwenden Kommandozeileninterface (CLI) Werkzeuge auf dem Kontrollknoten. Für weitere Informationen zu den CLI Werkzeugen lesen Sie den OpenStack End User Guide. Zur Verwendung des Dashboards lesen Sie OpenStack End User Guide.
Erstellen Sie virtuelle Netzwerke für die Netzwerkoption, die Sie in Netzwerkdienst gewählt haben. Für Option 1 erstellen Sie nur ein Anbieternetzwerk. Für Option 2 erstellen Sie ein Anbieter- und ein self-service Netzwerk.
Nach dem Erstellen der passenden Netzwerke für Ihre Umgebung können Sie die Umgebungseinrichtung zum Start einer Instanz fortsetzen.
Die kleinste Standard-Variante benötigt 512 MB Hauptspeicher pro Instanz. Für Compute-Nodes mit weniger als 4 GB Hauptspeicher wird empfohlen, die Variante m1.nano
zu erstellen, diese benötigt nur 64 MB pro Instanz. Verwenden Sie diese Variante ausschließlich für das CirrOS-Abbild zu Testzwecken.
$ openstack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano
+----------------------------+---------+
| Field | Value |
+----------------------------+---------+
| OS-FLV-DISABLED:disabled | False |
| OS-FLV-EXT-DATA:ephemeral | 0 |
| disk | 1 |
| id | 0 |
| name | m1.nano |
| os-flavor-access:is_public | True |
| ram | 64 |
| rxtx_factor | 1.0 |
| swap | |
| vcpus | 1 |
+----------------------------+---------+
Die meisten Cloudabbilder unterstützen eher public key authentication als konventionelle Passwortauthentifizierung. Fügen Sie dem Compute Dienst einen öffentlichen Schlüssel hinzu, bevor Sie eine Instanz starten.
Sourcen der demo
Projekt-Anmeldeinformationen:
$ . demo-openrc
Generieren Sie ein Schlüsselpaar und fügen es hinzu:
$ ssh-keygen -q -N ""
$ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
+-------------+-------------------------------------------------+
| Field | Value |
+-------------+-------------------------------------------------+
| fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
| name | mykey |
| user_id | 58126687cbcc4888bfa9ab73a2256f27 |
+-------------+-------------------------------------------------+
Bemerkung
Alternativ können Sie den Befehl ssh-keygen
überspringen und einen bereits vorhandenen öffentlichen Schlüssel verwenden.
Überprüfen Sie das Hinzufügen des Schlüsselpaares:
$ openstack keypair list
+-------+-------------------------------------------------+
| Name | Fingerprint |
+-------+-------------------------------------------------+
| mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
+-------+-------------------------------------------------+
Standardmäßig wird die Sicherheitsgruppe default
auf alle Instanzen angewendet und beinhaltet Firewallregeln, die Remotezugriff auf Instanzen verhindern. Für Linux-Abbilder wie CirrOS wird empfohlen, zumindest ICMP (ping) und SSH zuzulassen.
Fügen sie weitere Regeln zur Sicherheitsgruppe``default`` hinzu:
Erlaube ICMP (ping):
$ openstack security group rule create --proto icmp default
+-------------------+--------------------------------------+
| Field | Value |
+-------------------+--------------------------------------+
| created_at | 2016-10-05T09:52:31Z |
| description | |
| direction | ingress |
| ethertype | IPv4 |
| headers | |
| id | 6ee8d630-9803-4d3d-9aea-8c795abbedc2 |
| port_range_max | None |
| port_range_min | None |
| project_id | 77ae8d7104024123af342ffb0a6f1d88 |
| project_id | 77ae8d7104024123af342ffb0a6f1d88 |
| protocol | icmp |
| remote_group_id | None |
| remote_ip_prefix | 0.0.0.0/0 |
| revision_number | 1 |
| security_group_id | 4ceee3d4-d2fe-46c1-895c-382033e87b0d |
| updated_at | 2016-10-05T09:52:31Z |
+-------------------+--------------------------------------+
Erlauben Sie Secure Shell (SSH) Zugriff:
$ openstack security group rule create --proto tcp --dst-port 22 default
+-------------------+--------------------------------------+
| Field | Value |
+-------------------+--------------------------------------+
| created_at | 2016-10-05T09:54:50Z |
| description | |
| direction | ingress |
| ethertype | IPv4 |
| headers | |
| id | 3cd0a406-43df-4741-ab29-b5e7dcb7469d |
| port_range_max | 22 |
| port_range_min | 22 |
| project_id | 77ae8d7104024123af342ffb0a6f1d88 |
| project_id | 77ae8d7104024123af342ffb0a6f1d88 |
| protocol | tcp |
| remote_group_id | None |
| remote_ip_prefix | 0.0.0.0/0 |
| revision_number | 1 |
| security_group_id | 4ceee3d4-d2fe-46c1-895c-382033e87b0d |
| updated_at | 2016-10-05T09:54:50Z |
+-------------------+--------------------------------------+
Wenn Sie Netzwerk Option 1 wählen, können Sie nur Instanzen im Anbieternetzwerk starten. Wenn Sie Option 2 wählen, können Sie Instanzen im Anbieternetzwerk und im Self-service Netzwerk starten.
Wenn Ihre Infrastruktur den Blockspeicher-Dienst beinhaltet können Sie einen Datenträger erstellen und ihn einer Instanz anhängen.
Wenn Ihre Infrastruktur den Orchestrierungsdienst beinhaltet können Sie einen Stack erstellen, der eine Instanz startet.
Für weitere Informationen lesen Sie den Orchestration installation guide.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.