Vous êtes sur la page 1sur 5

Module : Virtualisation & Cloud Computing

Durée : 3h
Groupe : INF02
Nombre de pages : 5
Enseignant : Wael Sellami

TP 4 : Manipulation avancées des fonctionnalités


d’OpenStack

Objectifs du TP

Il s’agit dans cette activité, d’étudier et de manipuler réellement de l’environnement cloud


computing avec la plateforme microstack.

Partie 1 : Gestion des groupes/utilisateurs

Nous allons mettre en place deux utilisateurs d’un projet (dénommés Bob et Alice). Chacun
d'eux aura un rôle spécifique vis-à-vis de ce projet. Nous pouvons représenter ce cas d'usage
de la manière suivante :

Pour réaliser le scénario décrit précédemment, il est nécessaire de créer :

• un projet : “TP4”

• deux utilisateurs : “alice” et “bob”

• deux rôles : "responsable" et "contributeur"

1
Les commandes ci-dessous permettent d’exécuter ces actions.

- Création du projet “TP4”

$ microstack.openstack project create TP4

- Lister les projets créés (et vérification que le projet est bien créé)

$ microstack.openstack project list

- Création de 2 utilisateurs, ”Alice” et “Bob”, sur le projet “TP4” avec leur mot de passe

$ microstack.openstack user create alice --project TP4 --password pass4alice

$ microstack.openstack user create bob --project TP4 --password pass4bob

- Lister les utilisateurs créés

$ microstack.openstack user list

- Création des rôles “responsable” et “contributeur”

$ microstack.openstack role create responsable

$ microstack.openstack role create contributeur

- Lister les rôles créés

$ microstack.openstack role list

- Donner le rôle “responsable” à “alice” dans le cadre du projet 'test'

$ microstack.openstack role add --user alice --project TP4 responsable

- Donner le rôle “contributeur” à “bob” dans le cadre du projet 'test'

$ microstack.openstack role add --user bob --project TP4 contributeur

- Afficher la liste des rôles et avec les utilisateurs correspondants

$ microstack.openstack role assignment list --role-domain default --names

- Dans le mode graphique, connectez-vous aux comptes crées.

2
Partie 2 : Gestion des réseaux
Créer et configurer l'infrastructure réseau selon la figure ci-dessous.

- External Public Network :


$ microstack.openstack network create public_networkTP4 --provider-network-type flat \
--provider-physical-network flat --external --share
• --share : accessible à tous les projets
• --provider-physical-network : interface physique utilisé pour ce flat network
• --provider-network-type : Type de réseau (ici le flat network est le réseau standard)

- External Public Subnet


$ ifconfig
$ microstack.openstack subnet create public_subnetTP4 --network public_networkTP4 \ --
subnet-range 192.168.56.0/24 --allocation-pool start=192.168.56.128,end=192.168.56.160
- Private Network
$ microstack.openstack network create private_networkTP4
- Private Subnet
$ microstack.openstack subnet create private_subnetTP4 --network private_networkTP4 \ --
subnet-range 10.120.10.0/24 --allocation-pool start=10.120.10.50,end=10.120.10.150
- Router
$ microstack.openstack router create routerTP4
- Set the external network gateway for the router
$ microstack.openstack router set --external-gateway public_networkTP4 routerTP4
- Add an internal network interface to the router
$ microstack.openstack router add subnet routerTP4 private_subnetTP4
- Verification
$ microstack.openstack network list
$ microstack.openstack router list

3
Connectez-vous à votre dashboard Horizon et vérifiez votre topologie réseau

Partie 3 : Gestion des gabarits (Flavors)


Le plus petit gabarit par défaut consomme 512 Mo de mémoire par instance. Pour des
environnements avec des compute nodes comprenant moins de 4 Go de mémoire, il est
recommandé de créer le gabarit m1.nano qui nécessite seulement 64 Mo par instance. A
utiliser seulement avec l’image CirrOS et à des fins de test.
# microstack.openstack flavor create --id 0 --vcpus 1 --ram 128 --disk 1 m1.nano

# microstack.openstack flavor list

Partie 4 : Gestion des groupes de sécurité

- Créer un groupe de sécurité «grpsecTP4»

$ microstack.openstack security group create secgrpTP4

- Autoriser ICMP (ping):

$ microstack.openstack security group rule create --proto icmp secgrpTP4

- Autoriser l’accès secure shell (SSH) :

$ microstack.openstack security group rule create --proto tcp --dst-port 22 secgrpTP4

- Afficher la liste des règles pour le groupe secgrpTP4

$ microstack.openstack security group show secgrpTP4

$ microstack.openstack security group list

Partie 5 : Gestion des clés ssh

A partir du dashboard, créer une clé ssh « mykeyTP4 » afin d’établir d’une connexion
sécurisée.

4
Création d’une machine virtuelle

$ microstack.openstack server create VMTP4 --flavor m1.nano --image cirros --nic \

net-id=test --security-group secgrpTP4 --key-name mykeyTP4

Partie 6 : Gestion des adresses IP statiques

- Créer une adresse « IP floating » et l’associer à la machine virtuelle.

$ microstack.openstack floating ip create external

- Associer l’adresse IP flottante à l’instance :

$ microstack.openstack server add floating ip VMTP4 @ip-flottante

- Vérifier la connectivité à l’adresse IP flottante de l’instance à partir du nœud contrôleur ou


tout autre host sur le réseau public.

Vous aimerez peut-être aussi