Introduzione

La console del prodotto Public Cloud permette di gestire istanze virtuali, basate su vari sistemi operativi; la definizione di una rete privata e l'esposizione dei servizi a bordo delle VM tramite IP pubblici dedicati applicati a router virtuali che permettono apertura di porte specifiche.

Prerequisiti

Utenza dedicata del servizio "Public Cloud".

Panoramica passo-passo


Effettuate il login sul sito public.cloudfire.it con le credenziali specifiche del servizio per ritrovarvi nella schermata di "Overview"

Qui trovate il riassunto di tutti i contatori relativi al vostro servizio ("usato" di "totale") :

COMPUTE

  • Il numero complessivo delle vostre istanze in essere: "Virtual Machines"
  • Virtual CPU allocate, su tutte le VMs
  • RAM allocata complessivamente su tutte le istanze

VOLUME

  • Numero di volumi (dischi) allocati
  • Numero di snapshot in essere sui dischi in uso: "Volume Snapshots"

NETWORK

  • Numero di IP pubblici utilizzati: "Floating IPs" 
  • Numero di set di regole definiti, ovvero "maschere" che definiscono le aperture di porte : Security Groups ...
  • ... composte da Security Group Rules singole che hanno un contatore dedicato
  • Numero complessivo di reti definite ai fini infrastrutturali: Networks
  • Il numero di "Ports" definisce le schede di rete delle istanze
  • Il contatore "Routers" si riferisce alle istanze di router virtuali in essere, usati per collegare reti private e per la gestione degli IP pubblici

Nella sezione Virtual Machines del menu a sinistra potrete visualizzare tutte le istanze create con le operazioni eseguibili ed alcuni dettagli.


La sezione delle azioni è piuttosto ricca e permette di gestire le interfacce di rete, associare un floating IP (per l'esposizione in WAN), creare snapshot, attaccare/rimuovere volumi, visualizzare la console oppure eseguire un LOCK, ovvero portare l'istanza in uno stato inalterabile se non si ha il ruolo di admin.

Cliccando sul nome dell'istanza si può vedere un sunto delle configurazioni della macchina specifica e delle sue interfacce, nonché accedere alla console della VM stessa.

Nella sezione "Key Pairs" troverete tutte le chiavi utilizzate nel vostro progetto di Public Cloud.

Qui si possono importare chiavi o crearne delle nuove.

Attenzione: in caso di creazione di una nuova coppia di chiavi potrete scaricare la chiave privata, SOLO IN QUESTA OCCASIONE!! 

Creando una VM unix vi sarà indispensabile per il collegamento da remoto (vi verrà chiesto di selezionare una chiave in fase di creazione dell'istanza).

Sotto "Server Groups" è possibile raggruppare i propri applicativi per conferirgli delle policy di affinità o anti-affinità.


N.B questa opzione è trasparente per l'utente finale e potrebbe servire in casi in cui si preferisce avere il minor traffico di rete fra applicativi di uno stesso gruppo oppure al contrario aumentare la "ridondanza" a livello di placement "fisico". 

Sotto Volumes > Volumes vi è la panoramica di tutti i volumi all'interno del progetto.

Oltre ad averne un overview (in modo analogo alla VM), qui si possono creare e cancellare volumi, si possono modificarne gli attributi, creare snapshot e cambiare il tipo:

in fase di creazione generalmente il tipo è STANDARD; in base alle esigenze si può cambiare il tipo in SSD o LTS se si ha bisogno di prestazioni nel primo caso o di uno spazio per archiviazione dati nel secondo.

Sotto Network > Network Topology potete trovare la topologia della rete del vostro progetto (VM, router e reti)


Nella sezione "Networks" troverete tutte le reti del vostro progetto.

"cloudfire_publicX" è la rete pubblica di default su cui non potrete agire.


Entrando nell'overview della rete specifica (cliccandoci), potrete agire sulle subnet ...


... e sulle porte

Qui le porte possono essere create (per essere selezionate relativamente alle VM) ed eliminate.

Si consiglia di prendere nota delle porte create in automatico e gestite dai router e/o istanze .


Nei prossimi 3 punti è condensato il funzionamento base della rete nella comunicazione esterna. 


Nel progetto vi ritroverete con diverse configurazioni di default come ad esempio il primo router-gateway chiamato "Default" e la subnet privata di default (192.168.168.0/24)

Nella sezione "Routers" ritroverete quest'ultimo e potrete creare nuovi router per la comunicazione verso l'esterno (ed eventualmente intra-reti private).

Cliccando sul nome del router si entra nell'overview dell'oggetto in questione:

si possono aggiungere/eliminare le interfacce;

e soprattutto in questa sezione si possono impostare rotte statiche.


ATTENZIONE: l'opzione "clear gateway" la funzione di gateway verso l'esterno del router viene resettata.

(operazione reversibile)

All'interno di "Security Groups" potete visualizzare/aggiungere/cancellare set di regole d'ingresso e d'uscita applicati alle istanze.

Cliccando "MANAGE RULES" di uno dei Security Groups si arriva a visualizzare e gestire le regole del SET.


Aggiungendo quindi una regola si definisce in modo capillare un apertura porta.

Si seleziona il tipo di regola: custom o relativa a un protocollo "well known" (per esempio accetto tutti i pacchetti ICMP)

  • Indico la "Direzione": entrata o uscita
  • Identificativo della parte remota: un CIDR oppure l'inclusione di un altro Security Group
  • e specifico nel mio caso il CIDR: 0.0.0.0/0 che corrispone a "any"

 

Infine cliccare "ADD".

Infine nella sezione Public IPs è possibile prendere possesso di uno o più IP pubblici da utilizzare.

Cliccare "ALLOCATE IP TO PROJECT" e confermare cliccando "ALLOCATE IP".

Così verrà fornito un nuovo ip del pool pubblico selezionato in modo randomico.

Sempre in questa sezione (sotto "Actions") gli IP possono essere associati/disassociati a/da una porta (per la mappatura a IP locale) e rilasciati completamente in caso di mancato utilizzo. 


Sommario


Articoli collegati

There is no content with the specified labels