Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 12

Assalamualaikum kawan, kali ini saya akan melanjutkan postingan sebelumnya masih dengan satu topik besar yaitu “Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS”. Kemaren terakhir kita telah membahas Membuat Virtual Router Pada Openstack. Dan dalam kesempatan ini saya akan melanjutkannya dengan bahasan cara generate key pair untuk nantinya bisa digunakan autentikasi remote instance hingga konfigurasi lainnya.

Bagi yang belum baca part sebelumnya silahkan baca dibawah ini :

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 1

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 2

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 3

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 4

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 5

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 6

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 7

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 8

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 9

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 10

Instalasi & Konfigurasi Openstack Liberty di Ubuntu 14.04 LTS – Part 11

LAB 65 – Membuat (Generate) Key Pairs

  1. Gunakan credential admin :
    $ source demo-openrc.sh
  2. Generate dan tambahkan key pair :
    $ ssh-keygen -q -N ""
    $ nova keypair-add --pub-key ~/.ssh/id_rsa.pub mykey

    15

  3. Verifikasi Key Pair yang telah kita buat tadi :
    $ nova keypair-list

    16

  4. Verifikasi via dashboard : 17

LAB 66 – Menambahkan Rule Security Group Default

Secara default, Security group default diaplikasikan kedalam semua instance yang kita buat. Nah akan tetapi didalamnya juga memuat firewall yang men-deny akses remote ke instance melalui SSH. Dan didalam lab kali ini kita akan menambahkan rule agar mengijinkan akses remote serta akses ICMP kedalam instance.

Berikut langkah-langkahnya :

  1. Kita lihat dulu rule security yang ada dengan melalui CLI dan dashboard :1819
  2. Tambah rule kedalam default security group :
    • Mengijinkan akses ICMP dan SSH :
      $ nova secgroup-add-rule default icmp -1 -1 0.0.0.0/0
      $ nova secgroup-add-rule default tcp 22 22 0.0.0.0/0

      20

  3. Verifikasi hasil menambahkan rule SSH dan ICMP via dahsboard :21

LAB 67 -Menjalankan Instance

Kita akan mencoba menjalankan instance , sebelumnya kita akan mengatur dulu kebutuhan flavor, nama image, network, security group, key, dan nama instance.

  1. Gunakan credentials admin :
    $ source admin-openrc.sh
  2. Kemudian check flavor :
    $ nova flavor-list

    22

  3. Kemudian check image yang ada :
    $ nova image-list

    23

  4. Kita cek network :
    $ neutron net-list

    24

  5. Kita cek security group yang ada :
    $ nova secgroup-list

    25

Menjalankan Instance Public :

  1. Kita buat instance nya :
    $ nova boot --flavor m1.tiny --image cirros --nic net-id=PUBLIC_NET_ID \
      --security-group default --key-name mykey public-instance

    26Ubahlah PUBLIC_NET_ID dengan ID dari network public kalian.

Menjalankan Instance Private :

  1. Kita buat instance private nya :
    $ nova boot --flavor m1.tiny --image cirros --nic net-id=PUBLIC_NET_ID \
      --security-group default --key-name mykey public-instance

    27Ubahlah PRIVATE_NET_ID dengan ID dari network private kalian.

  2. Kita cek status dari instance yang telah kita buat tadi :
    $ nova list

    2829

LAB 68 – Akses Instance dengan VNC

  1. Kita minta sesi VNC untuk public instance terlebih dahulu :
    $ nova get-vnc-console public-instance novnc

    30

  2. Akses lewat web browser : 31
  3. Kemudian login menggunakan username : cirros password : cubswin:)32
  4. Lakukan tes ping ke gateway : 33
  5. Kemudian, untuk mengakses remote private instance kita minta sesi terlebih dahulu :
    $ nova get-vnc-console private-instance novnc

    34

  6. Copy URL dan pastekan kedalam address bar browser nantinya kita akan dapat meremote melalui terminal console pada bowser kita.
  7. Jika sudah kita lakukan tes ping ke gateway.35

Nah, tutorial kali ini sekian sampai sini terlebih dahulu dan akan kita lanjutkan dengan tutorial Part 13.

Terima kasih.

Wassalamualaikum Wr. Wb

Leave a Reply

Your email address will not be published. Required fields are marked *