SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Introducci´n a OpenStack Horizon
                          o



              Proyecto de Innovaci´n
                                  o
                         .
Implantaci´n y puesta a punto de la infraestructura
          o
de un cloud computing privado para el despliegue de
               servicios en la nube                     IES Gonzalo Nazareno
                                                           IES Los Albares
                                                           IES La Campi˜an
                                                      IES Ingeniero de la Cierva
Horizon


• Horizon es el panel de control web (dashboard) de OpenStack
• Es una aplicaci´n web desarrollada en Django
                 o
• Implementa las funcionalidades b´sicas de los componentes
                                  a
  principales de OpenStack: Nova, Glance, Swift, etc.
• Ideal para que usuarios noveles utilicen OpenStack
• Como todos los componentes de OpenStack est´ sometido a un
                                             a
  fuerte desarrollo, por lo que cambia bastante con cada versi´n.
                                                              o
• Aqu´ utilizamos Horizon de OpenStack Essex (2012.1)
     ı



2 de 16
Acceso a Horizon


• Acceso mediante usuario/contrase˜a
                                  n
• Dos roles predefinidos: admin y member
• Un usuario con el rol member puede:
  ◦ Crear instancias
  ◦ Modificar el estado de sus instancias
  ◦ Adquirir direcciones IP p´blicas
                              u
  ◦ Asociar direcciones IP p´blicas a sus instancias
                             u
  ◦ Crear y editar reglas de acceso a sus instancias
    mediante los Grupos de Seguridad
  ◦ Crear pares de clave ssh y asociarlas a
    instancias


  3 de 16
Conceptos previos
     Imagen Imagen de sistema preconfigurado que se utiliza como
              base para crear instancias. Dentro del cloud
              habr´ diferentes im´genes para cada tipo de instacia que
                    a             a
              se quiera utilizar.
   Instancia Clon de una imagen que se crea a demanda del usuario
              en uno de los nodos del cloud.
  IP privada Direcci´n IP con la que se crean las instancias y que se
                      o
              utiliza para comunicaci´n interna.
                                      o
 IP flotante Direcci´n IP p´blica que puede asociarse a diferentes
                      o       u
              instancias con el fin de acceder a ellas desde fuera.
Grupo de seguridad Reglas de cortafuegos (iptables) que controlan el
              acceso a las instancias mediante la direcci´n IP flotante.
                                                         o
Par de claves ssh Utilizadas para acceder por ssh a las instancias
              desde fuera del cloud.
 4 de 16
Acceso inicial




                 • Un usuario puede
                   pertenecer a
                   diferentes proyectos
                 • Sencillo men´ que
                               u
                   muestra las acciones
                   a realizar




5 de 16
Grupo de Seguridad (I)
• Es posible definir diferentes grupos de seguridad (conjunto de
  reglas de cortafuegos) para aplicar a las instancias de cada
  proyecto.
• Accedemos al men´ Access & Security y editamos las reglas del
                     u
  grupo default de la secci´n Security Groups
                           o




6 de 16
Grupo de Seguridad (II)
• Inicialmente permitimos conexiones a las instancias de este grupo
  mediante ssh (22/tcp)
• Permitimos el protocolo ICMP completo para peticiones realizadas
  desde el exterior a estas instancias.




7 de 16
Pares de clave ssh
• Inicialmente no sabemos el usuario/contrase˜a para acceder a la
                                             n
    instancia (por seguridad no deber´ tener contrase˜a definida
                                       ıan              n
    porque ser´ igual para todas las instancias del cloud)
               ıa
•   Se utilizan pares de claves p´blica/privada RSA para acceder por
                                 u
    ssh sin contrase˜a.
                    n
•   Cuando se lanza la instancia se puede inyectar la clave p´blica
                                                             u
    RSA que se elija ⇒ S´lo el usuario que tenga la clave privada RSA
                           o
    podr´ acceder.
         a
•   En la secci´n Keypairs de Access & Security podemos crear un par
                o
    de claves RSA. La clave p´blica se quedar´ almacenada y se nos
                               u               a
    descargar´ la privada.
              a
•   Hay que proteger adecuadamente la clave privada:
    $ mv ~/Descargas/clave-prueba.pem ~/.ssh
    $ chmod 400 ~/.ssh/clave-prueba.pem
8 de 16
Lanzar instancias (I)




                        • Men´ Images &
                             u
                          Snapshots
                        • Seleccionamos la
                          imagen adecuada y
                          pulsamos sobre
                          Launch




9 de 16
Lanzar instancias (II)



                         Seleccionamos:
                         • Nombre de la instancia
                         • Sabor (flavor )
                         • Par de claves ssh
                         • Grupo de seguridad
                         • N´mero de instancias
                            u
                           iguales




10 de 16
Lanzar instancias (III)
• Se van levantando las instancias en los nodos del cloud:




11 de 16
Lanzar instancias (IV)
• Finalmente termina el lanzamiento y las instancias son ya
   operativas:




12 de 16
Asociaci´n de IP flotante
        o

 • Las direcciones IP asignadas se denominan privadas porque son
    s´lo para comunicaci´n interna (en el ejemplo las 10.0.4.X)
     o                  o
 • Para poder acceder a un equipo del cloud desde fuera es necesario
    asociarle una direcci´n IP flotante (en el ejemplo las 172.22.122.X)
                         o

• En Access & Security vamos a
  la secci´n Floating IPs y
          o
  asignamos una IP al proyecto.
• Seleccionamos la direcci´n IP
                          o
  flotante y la asociamos a una
  de las instancias lanzadas
• Repetimos el proceso con el
  resto de instancias
 13 de 16
Acceso a la instancia (I)

• Comprobamos la conectividad con la instancia a trav´s de la IP
                                                     e
   flotante asociada:




14 de 16
Acceso a la instancia (II)

• Finalmente accedemos a la instancia por ssh utilizando la clave
   RSA privada:




15 de 16
Acciones sobre las instancias
    Terminar Terminate: Se apaga la instancia y se borra la imagen
                de disco creada en el nodo de computaci´n. Esta acci´n
                                                          o            o
                no es reversible y se pierden todos los datos que hubiera.
         Pausar Pause: Se “congela” la instancia y se guarda la
                informaci´n de estado en RAM. La instancia no es
                          o
                accesible hasta que se des-pause (unpause).
  Suspender Suspend: Se para la instancia y se almacena la
                informaci´n de estado en el disco del nodo de
                          o
                computaci´n, liberando la memoria RAM que estuviera
                           o
                utilizando. Cuando se desee, se reanuda (resume) la
                instancia y vuelve a estar disponible.
Instant´nea Snapshot: Se hace una instant´nea de la instancia y se
           a                                    a
                almacena para utilizar como imagen de base para lanzar
                otra instancia. La instant´nea se puede hacer p´blica
                                           a                     u
16 de 16        para ponerla a disposici´n del resto de usuarios.
                                         o

Weitere ähnliche Inhalte

Was ist angesagt?

Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
Victor M. Fernández
 

Was ist angesagt? (18)

Open stack vs open nebula
Open stack vs  open nebulaOpen stack vs  open nebula
Open stack vs open nebula
 
Plataformas Libres del Cloud
Plataformas Libres del CloudPlataformas Libres del Cloud
Plataformas Libres del Cloud
 
Introducción a las nubes privadas con OpenStack
Introducción a las nubes privadas con OpenStackIntroducción a las nubes privadas con OpenStack
Introducción a las nubes privadas con OpenStack
 
OpenNebula Oneflow: give me the flow!
OpenNebula Oneflow: give me the flow!OpenNebula Oneflow: give me the flow!
OpenNebula Oneflow: give me the flow!
 
CSIC
CSIC CSIC
CSIC
 
Openstackvsopennebula
OpenstackvsopennebulaOpenstackvsopennebula
Openstackvsopennebula
 
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y Swift
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y SwiftDesarrollando aplicaciones iOS con datos en tiempo real con Firebase y Swift
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y Swift
 
Osol cparty
Osol cpartyOsol cparty
Osol cparty
 
Multicloud
MulticloudMulticloud
Multicloud
 
SSRS modelo IaaS en la Nube | SolidQ Summit 2014
SSRS modelo IaaS en la Nube | SolidQ Summit 2014SSRS modelo IaaS en la Nube | SolidQ Summit 2014
SSRS modelo IaaS en la Nube | SolidQ Summit 2014
 
Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Docker 10 02_18
Docker 10 02_18Docker 10 02_18
Docker 10 02_18
 
Defina su futuro con SUSE
Defina su futuro con SUSEDefina su futuro con SUSE
Defina su futuro con SUSE
 
Solapas principales Ver(solapa activa) Editar Gestionar present...
 Solapas principales      Ver(solapa activa)     Editar     Gestionar present... Solapas principales      Ver(solapa activa)     Editar     Gestionar present...
Solapas principales Ver(solapa activa) Editar Gestionar present...
 
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
 
Despliegue aplicaciones #SpringCloud en Cluster #Mesos Marathon
Despliegue aplicaciones #SpringCloud en Cluster #Mesos MarathonDespliegue aplicaciones #SpringCloud en Cluster #Mesos Marathon
Despliegue aplicaciones #SpringCloud en Cluster #Mesos Marathon
 
Cloud Computing (Open Source)
Cloud Computing (Open Source)Cloud Computing (Open Source)
Cloud Computing (Open Source)
 

Ähnlich wie Introducción a OpenStak Horizon

OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
Jesús Moreno León
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
akencito
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
camilaml
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
Julio Padilla
 

Ähnlich wie Introducción a OpenStak Horizon (20)

Present3
Present3Present3
Present3
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
COMO INSTALAR MySQL EN LINUX
COMO INSTALAR  MySQL EN LINUXCOMO INSTALAR  MySQL EN LINUX
COMO INSTALAR MySQL EN LINUX
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 

Mehr von Alberto Molina Coballes (8)

Automated Deployment and Configuration Engines. Ansible
Automated Deployment and Configuration Engines. AnsibleAutomated Deployment and Configuration Engines. Ansible
Automated Deployment and Configuration Engines. Ansible
 
Open stack 5th birthday slide deck
Open stack 5th birthday slide deckOpen stack 5th birthday slide deck
Open stack 5th birthday slide deck
 
Bitnami Bootcamp. OpenStack
Bitnami Bootcamp. OpenStackBitnami Bootcamp. OpenStack
Bitnami Bootcamp. OpenStack
 
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...
 
Iaas en las enseñanzas de informática
Iaas en las enseñanzas de informáticaIaas en las enseñanzas de informática
Iaas en las enseñanzas de informática
 
Intro gnu-linux
Intro gnu-linuxIntro gnu-linux
Intro gnu-linux
 
Servicios web
Servicios webServicios web
Servicios web
 
Software libre: Situación actual y oportunidades laborales
Software libre: Situación actual y oportunidades laboralesSoftware libre: Situación actual y oportunidades laborales
Software libre: Situación actual y oportunidades laborales
 

Kürzlich hochgeladen

Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
EdwinGarca59
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Kürzlich hochgeladen (20)

Uso de las TIC en la vida cotidiana .
Uso de las TIC en la vida cotidiana       .Uso de las TIC en la vida cotidiana       .
Uso de las TIC en la vida cotidiana .
 
Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.Actividad 6/Las TIC en la Vida Cotidiana.
Actividad 6/Las TIC en la Vida Cotidiana.
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Imágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la informaciónImágenes digitales: Calidad de la información
Imágenes digitales: Calidad de la información
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Inteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicialInteligencia Artificial para usuarios nivel inicial
Inteligencia Artificial para usuarios nivel inicial
 
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptxTipos de Datos de Microsoft Access-JOEL GARCIA.pptx
Tipos de Datos de Microsoft Access-JOEL GARCIA.pptx
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
Chat GPT para la educación Latinoamerica
Chat GPT para la educación LatinoamericaChat GPT para la educación Latinoamerica
Chat GPT para la educación Latinoamerica
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
innovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 bloginnovacion banking & warehouse 2024 blog
innovacion banking & warehouse 2024 blog
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
el uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptxel uso de las TIC en la vida cotidiana.pptx
el uso de las TIC en la vida cotidiana.pptx
 
Electricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docxElectricidad Libro compendio de temas estudiados.docx
Electricidad Libro compendio de temas estudiados.docx
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 

Introducción a OpenStak Horizon

  • 1. Introducci´n a OpenStack Horizon o Proyecto de Innovaci´n o . Implantaci´n y puesta a punto de la infraestructura o de un cloud computing privado para el despliegue de servicios en la nube IES Gonzalo Nazareno IES Los Albares IES La Campi˜an IES Ingeniero de la Cierva
  • 2. Horizon • Horizon es el panel de control web (dashboard) de OpenStack • Es una aplicaci´n web desarrollada en Django o • Implementa las funcionalidades b´sicas de los componentes a principales de OpenStack: Nova, Glance, Swift, etc. • Ideal para que usuarios noveles utilicen OpenStack • Como todos los componentes de OpenStack est´ sometido a un a fuerte desarrollo, por lo que cambia bastante con cada versi´n. o • Aqu´ utilizamos Horizon de OpenStack Essex (2012.1) ı 2 de 16
  • 3. Acceso a Horizon • Acceso mediante usuario/contrase˜a n • Dos roles predefinidos: admin y member • Un usuario con el rol member puede: ◦ Crear instancias ◦ Modificar el estado de sus instancias ◦ Adquirir direcciones IP p´blicas u ◦ Asociar direcciones IP p´blicas a sus instancias u ◦ Crear y editar reglas de acceso a sus instancias mediante los Grupos de Seguridad ◦ Crear pares de clave ssh y asociarlas a instancias 3 de 16
  • 4. Conceptos previos Imagen Imagen de sistema preconfigurado que se utiliza como base para crear instancias. Dentro del cloud habr´ diferentes im´genes para cada tipo de instacia que a a se quiera utilizar. Instancia Clon de una imagen que se crea a demanda del usuario en uno de los nodos del cloud. IP privada Direcci´n IP con la que se crean las instancias y que se o utiliza para comunicaci´n interna. o IP flotante Direcci´n IP p´blica que puede asociarse a diferentes o u instancias con el fin de acceder a ellas desde fuera. Grupo de seguridad Reglas de cortafuegos (iptables) que controlan el acceso a las instancias mediante la direcci´n IP flotante. o Par de claves ssh Utilizadas para acceder por ssh a las instancias desde fuera del cloud. 4 de 16
  • 5. Acceso inicial • Un usuario puede pertenecer a diferentes proyectos • Sencillo men´ que u muestra las acciones a realizar 5 de 16
  • 6. Grupo de Seguridad (I) • Es posible definir diferentes grupos de seguridad (conjunto de reglas de cortafuegos) para aplicar a las instancias de cada proyecto. • Accedemos al men´ Access & Security y editamos las reglas del u grupo default de la secci´n Security Groups o 6 de 16
  • 7. Grupo de Seguridad (II) • Inicialmente permitimos conexiones a las instancias de este grupo mediante ssh (22/tcp) • Permitimos el protocolo ICMP completo para peticiones realizadas desde el exterior a estas instancias. 7 de 16
  • 8. Pares de clave ssh • Inicialmente no sabemos el usuario/contrase˜a para acceder a la n instancia (por seguridad no deber´ tener contrase˜a definida ıan n porque ser´ igual para todas las instancias del cloud) ıa • Se utilizan pares de claves p´blica/privada RSA para acceder por u ssh sin contrase˜a. n • Cuando se lanza la instancia se puede inyectar la clave p´blica u RSA que se elija ⇒ S´lo el usuario que tenga la clave privada RSA o podr´ acceder. a • En la secci´n Keypairs de Access & Security podemos crear un par o de claves RSA. La clave p´blica se quedar´ almacenada y se nos u a descargar´ la privada. a • Hay que proteger adecuadamente la clave privada: $ mv ~/Descargas/clave-prueba.pem ~/.ssh $ chmod 400 ~/.ssh/clave-prueba.pem 8 de 16
  • 9. Lanzar instancias (I) • Men´ Images & u Snapshots • Seleccionamos la imagen adecuada y pulsamos sobre Launch 9 de 16
  • 10. Lanzar instancias (II) Seleccionamos: • Nombre de la instancia • Sabor (flavor ) • Par de claves ssh • Grupo de seguridad • N´mero de instancias u iguales 10 de 16
  • 11. Lanzar instancias (III) • Se van levantando las instancias en los nodos del cloud: 11 de 16
  • 12. Lanzar instancias (IV) • Finalmente termina el lanzamiento y las instancias son ya operativas: 12 de 16
  • 13. Asociaci´n de IP flotante o • Las direcciones IP asignadas se denominan privadas porque son s´lo para comunicaci´n interna (en el ejemplo las 10.0.4.X) o o • Para poder acceder a un equipo del cloud desde fuera es necesario asociarle una direcci´n IP flotante (en el ejemplo las 172.22.122.X) o • En Access & Security vamos a la secci´n Floating IPs y o asignamos una IP al proyecto. • Seleccionamos la direcci´n IP o flotante y la asociamos a una de las instancias lanzadas • Repetimos el proceso con el resto de instancias 13 de 16
  • 14. Acceso a la instancia (I) • Comprobamos la conectividad con la instancia a trav´s de la IP e flotante asociada: 14 de 16
  • 15. Acceso a la instancia (II) • Finalmente accedemos a la instancia por ssh utilizando la clave RSA privada: 15 de 16
  • 16. Acciones sobre las instancias Terminar Terminate: Se apaga la instancia y se borra la imagen de disco creada en el nodo de computaci´n. Esta acci´n o o no es reversible y se pierden todos los datos que hubiera. Pausar Pause: Se “congela” la instancia y se guarda la informaci´n de estado en RAM. La instancia no es o accesible hasta que se des-pause (unpause). Suspender Suspend: Se para la instancia y se almacena la informaci´n de estado en el disco del nodo de o computaci´n, liberando la memoria RAM que estuviera o utilizando. Cuando se desee, se reanuda (resume) la instancia y vuelve a estar disponible. Instant´nea Snapshot: Se hace una instant´nea de la instancia y se a a almacena para utilizar como imagen de base para lanzar otra instancia. La instant´nea se puede hacer p´blica a u 16 de 16 para ponerla a disposici´n del resto de usuarios. o