(인스턴스실행) flavor, keypair 생성 및 보안그룹 규칙추가
페이지 정보
![profile_image](http://www.linuxdata.org/img/no_profile.gif)
본문
m1.nano flavor 생성
가장 작은 기본 flavor는 인스턴스당 512 MB메모리를 사용합니다.
4G 미만의 메모리를 포함하는 컴퓨팅 노드가 있는 환경의 경우
인스턴스당 64MB만 필요한 m1.nano flavor를 생성하는 것이 좋습니다.
이 flavor는 테스트 목적으로 CirrOS 이미지와 함께 사용합니다.
$ openatack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano
+------------------------------------------+--------------+
| Field | Value |
| OS-FLV-DISABLED:disabled | False |
| OS-FLV-EXT-DATA:ephemeral | 0 |
| disk | 1 |
| id | 0 |
| name | m1.nano |
| os-flavor-access:is_public | True |
| properties | |
| ram | 64 |
| rxtx_factor | 1.0 |
| swap | |
| vcpus | 1 |
+-----------------------------------------+---------------+
key pair 생성
대부분의 클라우드 이미지는 기존 비밀번호 인증 대신 공개키 인증을 지원합니다.
인스턴스를 시작하기 전에 컴퓨트 서비스에 공개 키를 추가해야 합니다.
1. demo 프로젝트 자격 증명을 소싱합니다.
$ . demo-openrc
2. 키 패어를 생성하고 공개키를 추가합니다.
$ ssh-keygen -q -N ""
$ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
+------------------+-----------------------------------------------------+
| Field | Value |
+------------------+-----------------------------------------------------+
| fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
| name | mykey |
| user_id | 58126687cbcc4888bfa9ab73a2256f27 |
+-----------------+------------------------------------------------------+
3. 키 패어 추가 확인
$ openstack keypair list
+------------------+-----------------------------------------------------+
| Name | Fingerprint |
+------------------+-----------------------------------------------------+
| mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
+-----------------+------------------------------------------------------+
보안그룹 규칙 추가
기본적으로 default 보안 그룹은 모든 인스턴스에 적용되며 인스턴스에 대한
원격 액세스를 거부하는 방화벽 규칙을 포함합니다.
CirrOS와 같은 Linux 이미지의 경우 최소한 ICMP(ping) 및 SSH를 허용하는 것이 좋습니다.
default 보안 그룹에 규칙을 추가합니다.
ICMP (ping) 허용:
$ openstack security group rule create --proto icmp default
+--------------------+-----------------------------------------------------+
| Field | Value |
+--------------------+-----------------------------------------------------+
| created_at | 2023-08-31T10:53:23Z |
| description | |
| direction | ingress |
| ether_type | IPv4 |
| id | 1946be19-54ab-4056-90fb-4ba606f19e66 |
| name | None |
| port_range_max | None |
| port_range_min | None |
| project_id | 3f714c72aed7442681cbfa895f4a68d3 |
| protocol | icmp |
| remote_group_id | None |
| remote_ip_prefix | 0.0.0.0/0 |
| revision_number | 1 |
| security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
| updated_at | 2023-08-31T10:53:23Z |
+--------------------+----------------------------------------------------+
SSH 접근 허가:
$ openstack security group rule create --proto tcp --dst-port 22 default
+--------------------+-----------------------------------------------------+
| Field | Value |
+--------------------+-----------------------------------------------------+
| created_at | 2023-08-31T10:53:23Z |
| description | |
| direction | ingress |
| ether_type | IPv4 |
| id | 42bc2388-ae1a-4208-919b-10cf0f92bc1c |
| name | None |
| port_range_max | 22 |
| port_range_min | 22 |
| project_id | 3f714c72aed7442681cbfa895f4a68d3 |
| protocol | tcp |
| remote_group_id | None |
| remote_ip_prefix | 0.0.0.0/0 |
| revision_number | 1 |
| security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
| updated_at | 2023-08-31T10:53:23Z |
+--------------------+----------------------------------------------------+
- 이전글(인스턴스실행) 3-1 프로바이더 네트워크에 인스턴스 구동하기 23.09.26
- 다음글(인스턴스실행)가상 네트워크 생성 2-2. Self-service 네트워크 23.08.30
댓글목록
등록된 댓글이 없습니다.