Starten einer Instanz:

Starten einer Instanz:

Diese Sektion erzeugt die notwendigen Virtuellen Netzwerke, die den Start von Instanzen unterstützen. Netzwerk Option 1 beinhaltet ein Anbieternetzwerk (external) mit einer Instanz, die es verwendet. Netzwerk Option 2 beinhaltet ein Anbieternetzwerk mit einer Instanz, die es benutzt, sowie einem self-service Netzwerk (privat) mit einer Instanz, die es verwendet. Die Anweisungen in dieser Sektion verwenden Kommandozeileninterface (CLI) Werkzeuge auf dem Kontrollknoten, funktionieren aber auf jedem Host, auf dem die Werkzeuge installiert sind. Für weitere Informationen zu den CLI Werkzeugen lesen Sie den OpenStack End User Guide. Zur Verwendung des Dashboards lesen Sie OpenStack End User Guide.

Erzeugen virtueller Netzwerke

Erstellen Sie virtuelle Netzwerke für die Netzwerkoption, die Sie in Netzwerkdienst gewählt haben. Für Option 1 erstellen Sie nur ein Anbieternetzwerk. Für Option 2 erstellen Sie ein Anbieter- und ein self-service Netzwerk.

Nach dem Erstellen der passenden Netzwerke für Ihre Umgebung können Sie die Umgebungseinrichtung zum Start einer Instanz fortsetzen.

Variante m1.nano erstellen

Die kleinste Standard-Variante benötigt 512 MB Hauptspeicher pro Instanz. Für Compute-Nodes mit weniger als 4 GB Hauptspeicher wird empfohlen, die Variante m1.nano zu erstellen, diese benötigt nur 64 MB pro Instanz. Verwenden Sie diese Variante ausschließlich für das CirrOS-Abbild zu Testzwecken.

$ openstack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano

+----------------------------+---------+
| Field                      | Value   |
+----------------------------+---------+
| OS-FLV-DISABLED:disabled   | False   |
| OS-FLV-EXT-DATA:ephemeral  | 0       |
| disk                       | 1       |
| id                         | 0       |
| name                       | m1.nano |
| os-flavor-access:is_public | True    |
| ram                        | 64      |
| rxtx_factor                | 1.0     |
| swap                       |         |
| vcpus                      | 1       |
+----------------------------+---------+

Schlüsselpaar generieren

Die meisten Cloudabbilder unterstützen eher public key authentication als konventionelle Passwortauthentifizierung. Fügen Sie dem Compute Dienst einen öffentlichen Schlüssel hinzu, bevor Sie eine Instanz starten.

  1. Sourcen der demo Projekt-Anmeldeinformationen:

    $ . demo-openrc
    
  2. Generieren Sie ein Schlüsselpaar und fügen Sie einen öffentlichen Schlüssel hinzu:

    $ ssh-keygen -q -N ""
    $ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
    
    +-------------+-------------------------------------------------+
    | Field       | Value                                           |
    +-------------+-------------------------------------------------+
    | fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
    | name        | mykey                                           |
    | user_id     | 58126687cbcc4888bfa9ab73a2256f27                |
    +-------------+-------------------------------------------------+
    

    Bemerkung

    Alternativ können Sie den Befehl ssh-keygen überspringen und einen bereits vorhandenen öffentlichen Schlüssel verwenden.

  3. Überprüfen Sie das Hinzufügen des Schlüsselpaares:

    $ openstack keypair list
    
    +-------+-------------------------------------------------+
    | Name  | Fingerprint                                     |
    +-------+-------------------------------------------------+
    | mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
    +-------+-------------------------------------------------+
    

Sicherheitsgruppenregeln hinzufügen

Standardmäßig wird die Sicherheitsgruppe default auf alle Instanzen angewendet und beinhaltet Firewallregeln, die Remotezugriff auf Instanzen verhindern. Für Linux-Abbilder wie CirrOS wird empfohlen, zumindest ICMP (ping) und SSH zuzulassen.

  • Fügen sie weitere Regeln zur Sicherheitsgruppe``default`` hinzu:

    • Erlaube ICMP (ping):

      $ openstack security group rule create --proto icmp default
      
      +-------------------+--------------------------------------+
      | Field             | Value                                |
      +-------------------+--------------------------------------+
      | created_at        | 2016-10-05T09:52:31Z                 |
      | description       |                                      |
      | direction         | ingress                              |
      | ethertype         | IPv4                                 |
      | headers           |                                      |
      | id                | 6ee8d630-9803-4d3d-9aea-8c795abbedc2 |
      | port_range_max    | None                                 |
      | port_range_min    | None                                 |
      | project_id        | 77ae8d7104024123af342ffb0a6f1d88     |
      | project_id        | 77ae8d7104024123af342ffb0a6f1d88     |
      | protocol          | icmp                                 |
      | remote_group_id   | None                                 |
      | remote_ip_prefix  | 0.0.0.0/0                            |
      | revision_number   | 1                                    |
      | security_group_id | 4ceee3d4-d2fe-46c1-895c-382033e87b0d |
      | updated_at        | 2016-10-05T09:52:31Z                 |
      +-------------------+--------------------------------------+
      
    • Erlauben Sie Secure Shell (SSH) Zugriff:

      $ openstack security group rule create --proto tcp --dst-port 22 default
      
      +-------------------+--------------------------------------+
      | Field             | Value                                |
      +-------------------+--------------------------------------+
      | created_at        | 2016-10-05T09:54:50Z                 |
      | description       |                                      |
      | direction         | ingress                              |
      | ethertype         | IPv4                                 |
      | headers           |                                      |
      | id                | 3cd0a406-43df-4741-ab29-b5e7dcb7469d |
      | port_range_max    | 22                                   |
      | port_range_min    | 22                                   |
      | project_id        | 77ae8d7104024123af342ffb0a6f1d88     |
      | project_id        | 77ae8d7104024123af342ffb0a6f1d88     |
      | protocol          | tcp                                  |
      | remote_group_id   | None                                 |
      | remote_ip_prefix  | 0.0.0.0/0                            |
      | revision_number   | 1                                    |
      | security_group_id | 4ceee3d4-d2fe-46c1-895c-382033e87b0d |
      | updated_at        | 2016-10-05T09:54:50Z                 |
      +-------------------+--------------------------------------+
      

Starten einer Instanz:

Wenn Sie Netzwerk Option 1 wählen, können Sie nur Instanzen im Anbieternetzwerk starten. Wenn Sie Option 2 wählen, können Sie Instanzen im Anbieternetzwerk und im Self-service Netzwerk starten.

Blockspeicher

Wenn Ihre Infrastruktur den Blockspeicher-Dienst beinhaltet können Sie einen Datenträger erstellen und ihn einer Instanz anhängen.

Orchestrierung

Wenn Ihre Infrastruktur den Orchestrierungsdienst beinhaltet können Sie einen Stack erstellen, der eine Instanz startet.

Weitere Informationen finden Sie im Orchestration installation guide.

Freigegebene Dateisysteme

Wenn Ihre Umgebung den Dienst für geteilte Dateisysteme beinhaltet, können Sie eine Freigabe erstellen und in einer Instanz mounten.

Weitere Informationen finden Sie im Shared File Systems installation guide.

Creative Commons Attribution 3.0 License

Except where otherwise noted, this document is licensed under Creative Commons Attribution 3.0 License. See all OpenStack Legal Documents.