Cette section crée les réseaux virtuels nécessaires pour pouvoir lancer des instances. Le Réseau option 1 inclut un réseau fournisseur (externe) avec une instance qui l’utilise. Le Réseau option 2 inclut un réseau fournisseur avec une instance qui l’utilise et un réseau self-service (privé) avec une instance qui l’utilise. Les instructions de cette section utilise les outils de commande en ligne (CLI) sur le nœud contrôleur. Pour plus d’informations sur les outils de commande en ligne, voir le Guide de l’Utilisateur Final OpenStack. Pour utiliser le dashboard, voir le Guide de l’Utilisateur Final OpenStack.
Créer des réseaux virtuels pour l’option réseau que vous avez choisie dans Service Réseau. Si vous avez choisi l’option 1, créez seulement le réseau fournisseur. Si vous avez choisi l’option 2, créez les réseaux fournisseur et self-service.
Après avoir créé les réseaux nécessaires pour votre environnement, vous pouvez continuer la préparation de votre environnement pour lancer une instance.
Le plus petit gabarit par défaut consomme 512 Mo de mémoire par instance. Pour des environnements avec des compute nodes comprenant moins de 4 Go de mémoire, il est recommandé de créer le gabarit m1.nano
qui nécessite seulement 64 Mo par instance. A utiliser seulement avec l’image CirrOS et à des fins de test.
$ openstack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano
+----------------------------+---------+
| Field | Value |
+----------------------------+---------+
| OS-FLV-DISABLED:disabled | False |
| OS-FLV-EXT-DATA:ephemeral | 0 |
| disk | 1 |
| id | 0 |
| name | m1.nano |
| os-flavor-access:is_public | True |
| ram | 64 |
| rxtx_factor | 1.0 |
| swap | |
| vcpus | 1 |
+----------------------------+---------+
La plupart des images cloud supportent l’authentification par clé publique plutôt que l’authentification classique par mot de passe. Avant de lancer une instance, vous devez ajouter une clé publique au service Compute.
Sourcer les credentials du projet demo
:
$ . demo-openrc
Générer et ajouter une paire de clés :
$ ssh-keygen -q -N ""
$ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
+-------------+-------------------------------------------------+
| Field | Value |
+-------------+-------------------------------------------------+
| fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
| name | mykey |
| user_id | 58126687cbcc4888bfa9ab73a2256f27 |
+-------------+-------------------------------------------------+
Note
Autrement, vous pouvez sauter la commande ssh-keygen
et utiliser une clé publique existante.
Vérifier l’ajout de la paire de clés :
$ openstack keypair list
+-------+-------------------------------------------------+
| Name | Fingerprint |
+-------+-------------------------------------------------+
| mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
+-------+-------------------------------------------------+
Par défaut, le groupe de sécurité default
s’applique à toute les instances et inclut des règles firewall qui empêche tout accès distant aux instances. Pour les images Linux comme CirrOS, nous recommandons d’autoriser au minimum ICMP (ping) et secure shell (SSH).
Ajouter des règles au groupe de sécurité default
:
Autoriser ICMP (ping):
$ openstack security group rule create --proto icmp default
+-------------------+--------------------------------------+
| Field | Value |
+-------------------+--------------------------------------+
| created_at | 2016-10-05T09:52:31Z |
| description | |
| direction | ingress |
| ethertype | IPv4 |
| headers | |
| id | 6ee8d630-9803-4d3d-9aea-8c795abbedc2 |
| port_range_max | None |
| port_range_min | None |
| project_id | 77ae8d7104024123af342ffb0a6f1d88 |
| project_id | 77ae8d7104024123af342ffb0a6f1d88 |
| protocol | icmp |
| remote_group_id | None |
| remote_ip_prefix | 0.0.0.0/0 |
| revision_number | 1 |
| security_group_id | 4ceee3d4-d2fe-46c1-895c-382033e87b0d |
| updated_at | 2016-10-05T09:52:31Z |
+-------------------+--------------------------------------+
Autoriser l’accès secure shell (SSH) :
$ openstack security group rule create --proto tcp --dst-port 22 default
+-------------------+--------------------------------------+
| Field | Value |
+-------------------+--------------------------------------+
| created_at | 2016-10-05T09:54:50Z |
| description | |
| direction | ingress |
| ethertype | IPv4 |
| headers | |
| id | 3cd0a406-43df-4741-ab29-b5e7dcb7469d |
| port_range_max | 22 |
| port_range_min | 22 |
| project_id | 77ae8d7104024123af342ffb0a6f1d88 |
| project_id | 77ae8d7104024123af342ffb0a6f1d88 |
| protocol | tcp |
| remote_group_id | None |
| remote_ip_prefix | 0.0.0.0/0 |
| revision_number | 1 |
| security_group_id | 4ceee3d4-d2fe-46c1-895c-382033e87b0d |
| updated_at | 2016-10-05T09:54:50Z |
+-------------------+--------------------------------------+
Si vous avez choisi l’option 1 pour le réseau, vous pouvez lancer une instance seulement sur le réseau fournisseur. Si vous avez choisi l’option 2 pour le réseau, vous pouvez lancer une instance sur le réseau fournisseur ou sur le réseau self-service.
Si votre environnement inclut le service de Stockage par Blocs, vous pouvez créer un volume et l’attacher à une instance.
Si votre environnement inclut le service d’Orchestration, vous pouvez créer une stack qui lance une instance.
Pour plus d’informations, voir le Guide d’installation d’Orchestration.
Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.