+ All Categories
Home > Documents > Openstack

Openstack

Date post: 07-Aug-2015
Category:
Upload: carlos-campos
View: 78 times
Download: 0 times
Share this document with a friend
Popular Tags:
47
Open source software for building private and public clouds Iván Ortega Alba Carlos Campos Fuentes 1
Transcript

Open source software for building private and public clouds

Iván Ortega Alba Carlos Campos Fuentes 1

[Cloud Computing]ObjetivoHistoriaFuncionalidadesOpenSource

INTRODUCCIÓN

2

Cloud Computing. Capas

3

Cloud Computing. Tipos

4

Cloud Computing[Objetivo]HistoriaFuncionalidadesOpenSourceInstalación

INTRODUCCIÓN

5

Objetivo

“Crear una plataforma en software libre para cloud computing que cumpla con las

necesidades de los proveedores de nubes públicas y privadas, independientemente de su

tamaño, que sea fácil de implementar y masivamente escalable."

6

Cloud ComputingObjetivo[Historia]OpensourceFuncionalidadesSoporte y casos de uso

INTRODUCCIÓN

7

Inicios de OpenStack

8

Cloud ComputingObjetivoHistoria[Opensource]FuncionalidadesOpenSource

INTRODUCCIÓN

9

Opensource

10

OpenSource

11

Cloud ComputingObjetivoHistoriaOpensource[Funcionalidades]Soporte y casos de uso

INTRODUCCIÓN

12

Estructura

13

14

Ejemplo de implementación

15

Cloud ComputingObjetivoHistoriaOpensourceFuncionalidades[Soporte y casos de uso]

INTRODUCCIÓN

16

17

Distribuciones y nubes públicas

19

Instalación

Se puede instalar mediante devstack, con un script previamente clonado desde github.http://devstack.org

20

Para acceder a openstack tan solo tienes que poner la ip del servidor.

Se crean dos usuarios:● demo● admin

Cuya contraseña la definimos antes de ejecutar el script.

Accediendo a openstack

21

22

Imagen Imagen de sistema preconfigurado que se utiliza como base para crear instancias.Instancia Clon de una imagen que se crea a demanda del usuario en uno de los nodos.IP privada Dirección IP con la que se crean las instancias y comunicación interna.IP flotante Dirección IP pública que puede asociarse a diferentes instancias para acceder a ellas.Grupo de seguridad Reglas de cortafuegos con iptables que controlan el acceso.Par de claves ssh Utilizadas para acceder a las instancias a través de ssh.

Conceptos previos

23

¿Qué podemos hacer?Las principales tareas que podemos realizar son:

● [Crear instancias]● Modificar el estado de sus instancias● Adquirir direcciones IP públicas● Asociar direcciones IP públicas a instancias● Crear y editar reglas de acceso mediante los grupos

de seguridad● Crear pares de claves ssh y asociarlas a instancias

24

Crear instancias

Podemos crearlas desde el menú Instances

25

Crear Instancias

O desde el menú Images

26

Crear instancias

27

¿Qué podemos hacer?Las principales tareas que podemos realizar son:

● Crear instancias● [Modificar el estado de sus instancias]● Adquirir direcciones IP públicas● Asociar direcciones IP públicas a instancias● Crear y editar reglas de acceso mediante los grupos

de seguridad● Crear pares de claves ssh y asociarlas a instancias

28

Modificar estado de instancias

29

Modificar estado de instancias

30

¿Qué podemos hacer?Las principales tareas que podemos realizar son:

● Crear instancias● Modificar el estado de sus instancias● [Adquirir direcciones IP públicas]● Asociar direcciones IP públicas a instancias● Crear y editar reglas de acceso mediante los grupos

de seguridad● Crear pares de claves ssh y asociarlas a instancias

31

Adquirir IP Flotantes

32

Adquirir IP Flotante

33

Adquirir IP Flotantes

34

¿Qué podemos hacer?Las principales tareas que podemos realizar son:

● Crear instancias● Modificar el estado de sus instancias● Adquirir direcciones IP públicas● [Asociar direcciones IP públicas a instancias]● Crear y editar reglas de acceso mediante los grupos

de seguridad● Crear pares de claves ssh y asociarlas a instancias

35

Asociar IP Flotantes

36

Asociar IP Flotante

37

Las principales tareas que podemos realizar son:● Crear instancias● Modificar el estado de sus instancias● Adquirir direcciones IP públicas● Asociar direcciones IP públicas a instancias● [Crear y editar reglas de acceso mediante los

grupos de seguridad]● Crear pares de claves ssh y asociarlas a instancias

¿Qué podemos hacer?

38

Grupos de seguridad

39

Grupos de seguridad

40

Grupos de seguridad

Añadimos el puerto 22 (ssh) para permitir conectarnos.

41

Grupo de seguridad

Hemos permitido el acceso a ssh y el protocolo ICMP para las conexiones reales desde el exterior.

42

Las principales tareas que podemos realizar son:● Crear instancias● Modificar el estado de sus instancias● Adquirir direcciones IP públicas● Asociar direcciones IP públicas a instancias● Crear y editar reglas de acceso mediante los grupos

de seguridad● [Crear pares de claves ssh y asociarlas a instancias]

¿Qué podemos hacer?

43

Pares de claves SSH

44

Pares de claves SSH

Le ponemos nombre a la clave

45

Pares de claves SSH

Nos descargamos el archivo con “carlos.pem” en mi caso.

46

Pares de claves SSH

Cuando lanzamos unas instancia, seleccionar la clave.

47


Recommended