(인스턴스실행) flavor, keypair 생성 및 보안그룹 규칙추가
페이지 정보
본문
m1.nano flavor 생성
가장 작은 기본 flavor는 인스턴스당 512 MB메모리를 사용합니다.
4G 미만의 메모리를 포함하는 컴퓨팅 노드가 있는 환경의 경우
인스턴스당 64MB만 필요한 m1.nano flavor를 생성하는 것이 좋습니다.
이 flavor는 테스트 목적으로 CirrOS 이미지와 함께 사용합니다.
$ openatack flavor create --id 0 --vcpus 1 --ram 64 --disk 1 m1.nano
+------------------------------------------+--------------+
| Field | Value |
| OS-FLV-DISABLED:disabled | False |
| OS-FLV-EXT-DATA:ephemeral | 0 |
| disk | 1 |
| id | 0 |
| name | m1.nano |
| os-flavor-access:is_public | True |
| properties | |
| ram | 64 |
| rxtx_factor | 1.0 |
| swap | |
| vcpus | 1 |
+-----------------------------------------+---------------+
key pair 생성
대부분의 클라우드 이미지는 기존 비밀번호 인증 대신 공개키 인증을 지원합니다.
인스턴스를 시작하기 전에 컴퓨트 서비스에 공개 키를 추가해야 합니다.
1. demo 프로젝트 자격 증명을 소싱합니다.
$ . demo-openrc
2. 키 패어를 생성하고 공개키를 추가합니다.
$ ssh-keygen -q -N ""
$ openstack keypair create --public-key ~/.ssh/id_rsa.pub mykey
+------------------+-----------------------------------------------------+
| Field | Value |
+------------------+-----------------------------------------------------+
| fingerprint | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
| name | mykey |
| user_id | 58126687cbcc4888bfa9ab73a2256f27 |
+-----------------+------------------------------------------------------+
3. 키 패어 추가 확인
$ openstack keypair list
+------------------+-----------------------------------------------------+
| Name | Fingerprint |
+------------------+-----------------------------------------------------+
| mykey | ee:3d:2e:97:d4:e2:6a:54:6d:0d:ce:43:39:2c:ba:4d |
+-----------------+------------------------------------------------------+
보안그룹 규칙 추가
기본적으로 default 보안 그룹은 모든 인스턴스에 적용되며 인스턴스에 대한
원격 액세스를 거부하는 방화벽 규칙을 포함합니다.
CirrOS와 같은 Linux 이미지의 경우 최소한 ICMP(ping) 및 SSH를 허용하는 것이 좋습니다.
default 보안 그룹에 규칙을 추가합니다.
ICMP (ping) 허용:
$ openstack security group rule create --proto icmp default
+--------------------+-----------------------------------------------------+
| Field | Value |
+--------------------+-----------------------------------------------------+
| created_at | 2023-08-31T10:53:23Z |
| description | |
| direction | ingress |
| ether_type | IPv4 |
| id | 1946be19-54ab-4056-90fb-4ba606f19e66 |
| name | None |
| port_range_max | None |
| port_range_min | None |
| project_id | 3f714c72aed7442681cbfa895f4a68d3 |
| protocol | icmp |
| remote_group_id | None |
| remote_ip_prefix | 0.0.0.0/0 |
| revision_number | 1 |
| security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
| updated_at | 2023-08-31T10:53:23Z |
+--------------------+----------------------------------------------------+
SSH 접근 허가:
$ openstack security group rule create --proto tcp --dst-port 22 default
+--------------------+-----------------------------------------------------+
| Field | Value |
+--------------------+-----------------------------------------------------+
| created_at | 2023-08-31T10:53:23Z |
| description | |
| direction | ingress |
| ether_type | IPv4 |
| id | 42bc2388-ae1a-4208-919b-10cf0f92bc1c |
| name | None |
| port_range_max | 22 |
| port_range_min | 22 |
| project_id | 3f714c72aed7442681cbfa895f4a68d3 |
| protocol | tcp |
| remote_group_id | None |
| remote_ip_prefix | 0.0.0.0/0 |
| revision_number | 1 |
| security_group_id | 89ff5c84-e3d1-46bb-b149-e621689f0696 |
| updated_at | 2023-08-31T10:53:23Z |
+--------------------+----------------------------------------------------+
- 이전글(인스턴스실행) 3-1 프로바이더 네트워크에 인스턴스 구동하기 23.09.26
- 다음글(인스턴스실행)가상 네트워크 생성 2-2. Self-service 네트워크 23.08.30
댓글목록
등록된 댓글이 없습니다.