Quickstart Panoramica Public Cloud

Introduzione

La console del prodotto Openstack as a a Service permette di gestire istanze virtuali, basate su vari sistemi operativi; la definizione di una rete privata e l'esposizione dei servizi a bordo delle VM tramite IP pubblici dedicati applicati a router virtuali che permettono apertura di porte specifiche.

Prerequisiti

Utenza dedicata del servizio "Openstack as a a Service".

Panoramica passo-passo

Effettuate il login sul sito public.cloudfire.it con le credenziali specifiche del servizio per ritrovarvi nella schermata di "Overview"

Qui trovate il riassunto di tutti i contatori relativi al vostro servizio ("usato" di "totale") :

COMPUTE

  • Il numero complessivo delle vostre istanze in essere: "Virtual Machines"

  • Virtual CPU allocate, su tutte le VMs

  • RAM allocata complessivamente su tutte le istanze

VOLUME

  • Numero di volumi (dischi) allocati

  • Numero di snapshot in essere sui dischi in uso: "Volume Snapshots"

NETWORK

  • Numero di IP pubblici utilizzati: "Floating IPs" 

  • Numero di set di regole definiti, ovvero "maschere" che definiscono le aperture di porte : Security Groups ...

  • ... composte da Security Group Rules singole che hanno un contatore dedicato

  • Numero complessivo di reti definite ai fini infrastrutturali: Networks

  • Il numero di "Ports" definisce le schede di rete delle istanze

  • Il contatore "Routers" si riferisce alle istanze di router virtuali in essere, usati per collegare reti private e per la gestione degli IP pubblici



Nei prossimi 3 punti è condensato il funzionamento base della rete nella comunicazione esterna. 

Nel progetto vi ritroverete con diverse configurazioni di default come ad esempio il primo router-gateway chiamato "Default" e la subnet privata di default (192.168.168.0/24)

Nella sezione "Routers" ritroverete quest'ultimo e potrete creare nuovi router per la comunicazione verso l'esterno (ed eventualmente intra-reti private).

Cliccando sul nome del router si entra nell'overview dell'oggetto in questione:

  • Si possono aggiungere/eliminare le interfacce;

  • Si possono impostare rotte statiche.

All'interno di "Security Groups" potete visualizzare/aggiungere/cancellare set di regole d'ingresso e d'uscita applicati alle istanze.

All'interno di "Security Groups" potete visualizzare/aggiungere/cancellare set di regole d'ingresso e d'uscita applicati alle istanze.

Cliccando "MANAGE RULES" di uno dei Security Groups si arriva a visualizzare e gestire le regole del SET.

Aggiungendo quindi una regola si definisce in modo capillare un apertura porta.

Si seleziona il tipo di regola: custom o relativa a un protocollo "well known" (per esempio accetto tutti i pacchetti ICMP)

  • Indico la "Direzione": entrata o uscita

  • Identificativo della parte remota: un CIDR oppure l'inclusione di un altro Security Group

  • e specifico nel mio caso il CIDR: 0.0.0.0/0 che corrisponde a "any"

  • Infine cliccare "ADD".

Nella sezione Public IPs è possibile prendere possesso di uno o più IP pubblici da utilizzare.

  • Cliccare "ALLOCATE IP TO PROJECT" e confermare cliccando "ALLOCATE IP", così verrà fornito un nuovo ip del pool pubblico selezionato in modo randomico.

  • Sempre in questa sezione (sotto "Actions") gli IP possono essere associati/disassociati a/da una porta (per la mappatura a IP locale) e rilasciati completamente in caso di mancato utilizzo. 



Sommario


Articoli collegati

Filter by label

There are no items with the selected labels at this time.