Облачная платформа

К разделу «Облачная платформа

Облачные ресурсы IaaS
Облачные ресурсы IaaS
Облачная платформа на базе собственных дата-центров уровня TIER III
Ускоренные вычисления на базе NVIDIA GPU
Ускоренные вычисления на базе NVIDIA GPU
Для сложных вычислений, машинного обучения и обработки видео/3D-графики
Частное облако
Частное облако
Защищенное частное облако (УЗ-1, К-1, лицензии ФСБ и ФСТЭК)
Кластеры Kubernetes
Кластеры Kubernetes
Развертывание, масштабирование, репликация и мониторинг контейнерных приложений
Защищенное облако 152-ФЗ
Защищенное облако 152-ФЗ
Размещение конфиденциальных данных в защищенной инфраструктуре и аудит работы с персональными данными
Резервное копирование для бизнеса
Резервное копирование для бизнеса
Автоматизированное управление резервными копиями виртуальных машин и баз данных
База данных в облаке
База данных в облаке
Управляемые СУБД с масштабированием по мере необходимости и высоким SLA
Миграция в облако Linx Cloud
Миграция в облако Linx Cloud
Перенос IT-инфраструктуры в облако Linx Cloud из других платформ
Объектное хранилище S3
Объектное хранилище S3
Защищенное объектное хранилище S3 по стандартам 152-ФЗ на платформе Linx Cloud
Облако для ВУЗов
Облако для ВУЗов
25% скидка на облачные сервисы от цены прайса на год!
Безопасность

К разделу «Безопасность

Статический анализ исходного кода SAST
Статический анализ исходного кода SAST
Облачный сервис для защиты приложений на этапе разработки исходного кода
Двухфакторная аутентификация MFA
Двухфакторная аутентификация MFA
Удаленный доступ – легко и безопасно. Сервис MFA подходит для любого типа инфраструктуры
Облачная защита WAF + AntiDDoS
Облачная защита WAF + AntiDDoS
Многоуровневая защита интернет-ресурсов и веб-приложений с минимальными вложениями
Аварийное восстановление в AWS
Аварийное восстановление в AWS
Быстрое и экономичное восстановление данных и приложений. RPO — секунды, RTO — минуты
DRaaS — аварийное восстановление
DRaaS — аварийное восстановление
Аварийное восстановление ИТ-инфраструктуры. Защитите ИТ-системы уже сегодня!
Межсетевой экран нового поколения NGFW
Межсетевой экран нового поколения NGFW
Виртуальный межсетевой экран нового поколения для комплексной защиты ресурсов в облаке
Антивирус
Антивирус
Защита инфраструктуры от вирусов и шифровальщиков
Сканирование на уязвимости
Сканирование на уязвимости
Мониторинг и оценка уязвимостей ИТ-инфраструктуры
Security Operations Center (SOC)
Security Operations Center (SOC)
Центр противодействия кибератакам на любом этапе инцидента
ГОСТ-VPN
ГОСТ-VPN
Защищенный канал связи для ИСПДн
Межсетевой экран
Межсетевой экран
Защита сети компании от несанкционированного доступа извне
Аттестация частного облака для ГИС
Аттестация частного облака для ГИС
Размещение госинформационных систем «под ключ» с соблюдением К1 и УЗ-1 (ИСПДн)
Security Awareness
Security Awareness
Обучение сотрудников навыкам информационной безопасности на базе онлайн-платформы
Тарифы База знаний
Облако
Создание в CLI

Создание в CLI

Создавая виртуальную машину необходимо пройти регистрацию на платформе Linx Cloud, проверить активирован ли сервис Облачных вычислений, убедиться, что баланс счета личного кабинета положителен и что достаточного квот ресурсов для создания желаемой конфигурации инстанса.

Обзор

Базовые свойства CLI для запуска инстанса:


  • Источник инстанса — образ, снапшот или том блочного хранилища, соержащий образ или снапшот.
  • Name (имя инстанса) — видимое название инстанса. Также задает hostname в ОС.
  • Flavor (флейвор) — конфигурация инстанса, которая определяет ограничения объема виртуальных CPU и RAM для виртуальной машины.
  • Key pair (ключевая пара) — учетные данные SSH для настройки аутентификации основного пользователя развертываемой ОС в инстансе. Нужно создать минимум одну пару ключей для каждого проекта, если ключевая пара уже создана с помощью внешнего инструмента, ее возможно импортировать в OpenStack. Также можно использовать пару ключей для нескольких инстансов, принадлежащих этому проекту.
  • Security Group (группа безопасности) — определяет правила для входящего и исходящего трафика. Группы безопасности содержат набор политик брандмауэра, известных как правила группы безопасности.
  • Floating IP-address (плавающий IP-адрес) — при необходимости можно назначить плавающий (общедоступный) IP-адрес инстансу.
  • Network (сеть) — помогает определить сеть, в которой будет находиться инстанс. По умолчанию в проекте уже создана сеть ext-net.
  • Volume (диск или том) — используется для подключения диска (блочного устройства) к инстансу.
Запуск инстанса возможен прямо из одного из доступных и скопированных ранее на постоянный том образов. OpenStack Image предоставляет пул образов, который доступен участникам различных проектов.

Сбор параметров
Отображение списка доступных флейворов

Для создания инстанса используется указанный идентификатор (ID) флейвора:





                    
Получить список доступных образов

Для создания инстанса используется указанный идентификатор группы безопасности:





                    
Список доступных групп безопасности

Для создания инстанса используется указанный идентификатор группы безопасности:





                    

Задать группу безопасности инстансу можно по умолчанию, если ранее не были созданы группы безопасности.


Доступ к машине будет невозможен через SSH, если инстансу назначена группа безопасности «default».


Для просмотра правил для указанной группы безопасности следует выполнить команду:





                    
Создание группы безопасности

Автоматически группа безопасности «default» применяется ко всем инстансам и включает правила брандмауэра, запрещающие удаленный доступ к виртуальным машинам. Для образов Linux, таких как Ubuntu или CentOS, рекомендуется разрешить как минимум ICMP (ping) и SSH.


Создать новую группу безопасности можно с помощью команды:





                    

Для добавления правила, разрешающего SSH:





                    

Для добавления разрешающего правила для ICMP:





                    
Список доступных ключевых пар

Обзор доступных ключевых пары и выбор индентификатора требуемой ключевой пары для доступа по SSH:





                    

Сгенерировать ключевую пару и загрузить ее в проект можно при помощи команд:





                    
Список доступных сетей

Проверить наличие доступных в проекте сетей:





                    
Запуск инстанса

Для начала следует создать диск из образа с операционной системой:





                    

Полученный ID диска будет необходим для запуска инстанса.


После того, как все данные собраны можно приступать к созданию инстанса. На этом этапе должны быть следующие учетные данные:


  • Флейвор — b7d20f15-82f1-4ed4-a12e-e60277fe955f
  • Диск — b4071336-46a3-4cb7-ae3b-403f815862ad
  • Ключевая пара — myKey
  • Группа безопасности — 77864043-2111-4e6a-8e4d-ba51ef82ad4b
  • Сеть — 298117ae-3fa4-4109-9e08-8be5602be5a2
  • Имя сервера — можно выбрать любое имя при желании, но в этом примере будет использоваться myNewServer.

 

Если загружать инстанс с INSTANCE_NAME, длина которого превышает 63 символа, Linx Cloud автоматически урезает его при преобразовании в имя хоста, чтобы обеспечить правильную работу dnsmasq.


В этом примере команда разбивается на отдельные строки:





                    

Символ обратной косой черты \ используется при вводе длинной команды. Когда вводится \, команда терминала переходит к следующей строке, пока не закончится ее ввод.


Можно удалить символ \ и поместить каждый параметр в одну строку.


Например:





                    





                    

Состояние bilding означает, что инстанс запущен, но еще не готов к использованию. Состояние active указывает на то, что инстанс активен. Скопируйте значение административного пароля из поля adminPass. Вы можете использовать этот пароль позже для входа на свой сервер через консоль KVM.


Также можно увидеть информацию о новом инстансе в панели Linx Cloud.


Для получения дополнительных параметров используется следующая команда:





                    

Можно также помещать произвольные локальные файлы в файловую систему экземпляра во время создания с помощью параметра 

--file <dest-filename = source-filename>

. Доступно хранение до пяти файлов.


Например, если у есть специальный файл авторизованных ключей с именем 





                    

, который нужно поместить в инстанс, а не использовать обычную инъекцию ключа SSH, можно добавить параметр –file, как показано в следующем примере:





                    

Проверить состояние инстанса:


Для просмотра списка всех серверов используется команда list:





                    

В списке показаны идентификатор, имя, статус, IP-адреса, образ и флейвор для всех инстансов в проекте.


 


Если при создании инстанса не предоставить ключевую пару, осуществить доступ к такому инстансу будет невозможно.

Было полезно?

Остались вопросы?

Опишите вашу задачу, и мы поможем вам ее решить

Или напишите нам info@linxdatacenter.com
Нажимая кнопку «Отправить», вы соглашаетесь с Политикой обработки персональных данных ООО «Связь ВСД»