プロトコル:
ダッシュボードの操作
ネットワークを作成します。
「 -ネットワーク-プロジェクトネットワークトポロジを」管理者ユーザログインダッシュボードインターフェース、ナビゲーションバー、選択し、現在のネットワークトポロジの環境を表示し、ネットワークの作成]をクリックし
、名前を「Network_web_01」、および「共有」をチェックし、他は維持するために、デフォルトのネットワークを作成します
サブネット名Subnet_web_01「ネットワークアドレス192.168.11.0/24、ゲートウェイIP」192.168.11.1「他はデフォルト保つために作成
192.168.11.100,192.168.11.200「を、IP割り当ての開始および終了アドレスプールを入力し、」サブネット詳細は、コンフィギュレーションを」 「他はデフォルトのまま、[作成]をクリックします
ネットワークトポロジの変更を確認するためにネットワークトポロジのページに戻ります
「 - ネットワーク - プロジェクトネットワーク」を選択するには、ナビゲーションバーネットワークのリストを入力すると、あなたが作成したネットワークを表示することができます
ネットワーク名「Network_web_01」をクリックして、ビューのネットワークの詳細は
、サブネット情報表示
ビューのネットワークインタフェースを
次に、IPのアドレスプール範囲の開始と終了、「192.168.12.100-192.168.12.200を」ネットワーク「Network_web_02」、サブネット名「Subnet_web_02」、ネットワークアドレス「192.168.12.0/24」、ゲートウェイip192.168.12.1を作成
各仮想マシンへのアクセスの例
ナビゲーションバー、「プロジェクト - コンピュ - インスタンス」を選択つの仮想マシンインスタンスを解放し、実験的なリリースを動作させる仮想マシンを参照する前に,,仮想マシンのリストを入力します。
- 仮想マシンのインスタンス名:Instance_web_test
- ナンバー2
- スタートソースを選択します:イメージ
- 新しいボリュームを作成します。NO
- ディストリビューションミラー:Img_web
- 配布仕様:Flavor_web
- 流通ネットワーク:Network_web_01
- 其他保持默认
可以看到,创建成功,网络也分配成功
Instance_web_test_1:192.168.11.110
Instance_web_test_2:192.168.11.102
分别单击刚刚创建的2个虚拟机实例名称,进入虚拟机实例页面,进入控制台,然后进行互ping测试
网络能够互通
在导航栏,进入”项目-网络-网络拓扑“,可以查看当前的网络拓扑
发放虚拟机实例Instance_web_test-3,网络选择Network_web_02,其他参数与Instance_web_test_1一致
看可以看到分配的地址是192.168.12.101,此时无法与Instance_web_test1互通
查看现在的网络拓扑
Instance_web_test-1与Instance_web_test-3处于不同的网络
创建路由器
在"项目-网络-路由”,创建路由器
输入路由器名称Router_web,外部网络选择provider,其他保持默认,进行创建
进入路由,查看路由概览
进入接口页面,添加接口
添加子网“Network_web_01"
返回接口列表,查看添加的接口,等待一段时间,接口状态变为up
继续添加接口,添加”Network_web_02"
此时查看网络拓扑
此时,Instance_web_1与Instance_web_2通过路由器,能够相互ping通
管理浮动ip
虽然虚拟实例可以通过路由器相互ping通,但是无法访问外部网络,也无法与宿主机相关进行通信。
如需要访问外部网络,必须在路由器上配置浮动ip
在使用浮动ip之前,需要在“管理员-网络”中创建一个flat类型的provider网络,如果需要访问外部网路,还得勾选外部网络选项。
openstack tranning labs默认在提供了了一个provider网络。可以分配浮动ip,如下所示
进入“项目-网络-浮动ip",点击分配给项目
分配池默认选择provider,进行随机分配
完成后,可以看到分配的浮动ip
在“项目-计算-实例”中,将浮动ip分配给Instance_web_test_3
按照如下方式进行分配
同样的,也可以为Instance_web_test_1分配浮动ip
创建安全组
进入Instance_web_test-3的概览,查看虚拟机实例当前应用的安全组
在导航栏,选择“项目-网络-安全组”,进入列表,点击管理规则
查看defualt安全组
默认安全组规则允许所有外出流量,但是禁止进入流量。
返回安全组列表,创建安全组
创建一个名为SG_web的安全组,然后添加规则
配置一个规则,能够让任何地址ping
再添加一个规则,允许所有tcp协议
检查配置的安全组规则
然后再虚拟机实例中Instance_web_test_3,点击编辑安全组
删除默认安全组default,添加SG_web安全组
确认安全组规则
从宿主机ping Instance_web_test-3的浮动ip,证实安全组生效
从署主机ssh登陆虚拟机实例Instance_web_test-3,验证安全组生效
CLI操作
创建网络
创建网络Network_cli_01,设置为shared
openstack network create --share Network_cli_01
查看网络列表
openstack network list
创建Network_cli_01的子网subnet_cli_01,网络地址“192.168.21.0/24",子网地址”192.168.21.100~192.168.21.200“,网关地址:”192.168.21.1“
openstack subnet create --network Network_cli_01 --subnet-range 192.168.21.0/24 --allocation-pool start=192.168.21.100,end=192.168.21.200 --gateway 192.168.21.1 Subnet_cli_01
查看网络子网列表
openstack subnet list
查看网络”Network_cli_01"的网口列表
openstack port list --network Network_cli_01 --long
创建网络Network_cli_02和子网Subnet_cli_02,网络地址192.168.22.0/24,地址池192.168.22.100~192.168.22.200,网关192.168.22.1
openstack network create --share Network_cli_02
openstack subnet create --network Network_cli_02 --subnet-range 192.168.22.0/24 --allocation-pool start=192.168.22.100,end=192.168.22.200 --gateway 192.168.22.1 Subnet_cli_02
查看网络和网络子网列表
openstack network list
查看子网
openstack subnet list
因为openstack tranning lab限制项目虚拟机资源为10,需要删除之间的虚拟机实例才能继续创建新的虚拟机
openstack server delete Instance_web_test_{1,2,3}
发放两个虚拟机实例”Instance_cli_test",按照如下配置
- 启动源image
- 镜像:img_cli
- 规格:flavor_cli
- 分配网络:network_cli_01
openstack server create --image Img_cli --flavor Flavor_cli --network Network_cli_01 --min 2 --max 2 Instance_cli_test
创建完成之后,可以去dashboard里面验证虚拟机实例的网络连通性
创建Instance_cli_test-3,启动源image,镜像img_cli,规格flavor_cli,网络Network_cli_02
openstack server create --image Img_cli --flavor Flavor_cli --network Network_cli_02 Instance_cli_test-3
仮想マシン・インスタンスの相互運用性を検証するためのダッシュボード
ルータの作成
以下のようにして、ルータを作成します
openstack router create --availability-zone-hint nova Router_cli
ルータのリストを見ます
openstack router list
外部ルータのネットワークプロバイダ
openstack router set --external-gateway provider Router_cli
サブネット「Subnet_cli_01とSubnet_cli_02追加されました
openstack router add subnet Router_cli Subnet_cli_01
openstack router add subnet Router_cli Subnet_cli_02
Router_cliのルータのインタフェース情報をチェック
openstack router show Router_cli | grep interfaces_info
仮想マシンのインスタンスを確認するために、ダッシュボードは、互いに通信することができます
マネージド浮動IP
Instance_cli_test-3ネットワークポートの表示例
openstack port list --server Instance_cli_test-3
分配される記録をネットワークポートID
仮想マシン・インスタンス浮動IPへの外部ネットワークプロバイダInstance_cli_test-3ネットワークポートを作成して割り当てます
openstack floating ip create --port <port_id> provider
ネットワークポートのステータスを確認するために、フローティングIPリストを表示openstack floating ip list --long
削除された仮想マシン・インスタンスを削除しませんIPフローティング見ることができ、それが割り当て解除され
、再作成浮動IPへ
openstack floating ip create provider
203.0.113.118のために作成浮動IP
例えばInstance_cli_test-1は、フローティングIPアドレスを割り当てられています
openstack server add floating ip Instance_cli_test-1 203.0.113.118
セキュリティグループ
ビューInstance_cli_test-3セキュリティグループ
openstack server show Instance_cli_test-3
プロジェクト名およびセキュリティグループIDのレコード
を表示Instance_cli_test-3セキュリティグループID
openstack security group list --project <project_id>
セキュリティグループIDのルールを対応する仮想マシンインスタンスを見ます
openstack security group rule list | grep <security_group_id
ルールの詳細を表示対応のセキュリティグループ
openstack security group rule show <security_group_rule_id>
セキュリティグループを作成しますSG_CLI
openstack security group create SG_CLI
セキュリティグループの一覧を表示します
openstack security group list
ICMPルールsg_cliセキュリティグループを追加します。
openstack security group rule create --protocol icmp --ingress --remote-ip 0.0.0.0/0 SG_CLI
TCPルールを追加します。
openstack security group rule create --protocol tcp --ingress --remote-ip 0.0.0.0/0 SG_CLI
仮想マシンのデフォルトのセキュリティグループを削除します
openstack server remove security group Instance_cli_test-3 default
セキュリティグループを追加しますSG_CLI
openstack server add security group Instance_cli_test-3 SG_CLI
セキュリティグループVMインスタンスを確認します
openstack server show Instance_cli_test-3 |grep security_groups