SlideShare una empresa de Scribd logo
1 de 16
Descargar para leer sin conexión
Introducci´n a OpenStack Horizon
                          o



              Proyecto de Innovaci´n
                                  o
                         .
Implantaci´n y puesta a punto de la infraestructura
          o
de un cloud computing privado para el despliegue de
               servicios en la nube                     IES Gonzalo Nazareno
                                                           IES Los Albares
                                                           IES La Campi˜an
                                                      IES Ingeniero de la Cierva
Horizon


• Horizon es el panel de control web (dashboard) de OpenStack
• Es una aplicaci´n web desarrollada en Django
                 o
• Implementa las funcionalidades b´sicas de los componentes
                                  a
  principales de OpenStack: Nova, Glance, Swift, etc.
• Ideal para que usuarios noveles utilicen OpenStack
• Como todos los componentes de OpenStack est´ sometido a un
                                             a
  fuerte desarrollo, por lo que cambia bastante con cada versi´n.
                                                              o
• Aqu´ utilizamos Horizon de OpenStack Essex (2012.1)
     ı



2 de 16
Acceso a Horizon


• Acceso mediante usuario/contrase˜a
                                  n
• Dos roles predefinidos: admin y member
• Un usuario con el rol member puede:
  ◦ Crear instancias
  ◦ Modificar el estado de sus instancias
  ◦ Adquirir direcciones IP p´blicas
                              u
  ◦ Asociar direcciones IP p´blicas a sus instancias
                             u
  ◦ Crear y editar reglas de acceso a sus instancias
    mediante los Grupos de Seguridad
  ◦ Crear pares de clave ssh y asociarlas a
    instancias


  3 de 16
Conceptos previos
     Imagen Imagen de sistema preconfigurado que se utiliza como
              base para crear instancias. Dentro del cloud
              habr´ diferentes im´genes para cada tipo de instacia que
                    a             a
              se quiera utilizar.
   Instancia Clon de una imagen que se crea a demanda del usuario
              en uno de los nodos del cloud.
  IP privada Direcci´n IP con la que se crean las instancias y que se
                      o
              utiliza para comunicaci´n interna.
                                      o
 IP flotante Direcci´n IP p´blica que puede asociarse a diferentes
                      o       u
              instancias con el fin de acceder a ellas desde fuera.
Grupo de seguridad Reglas de cortafuegos (iptables) que controlan el
              acceso a las instancias mediante la direcci´n IP flotante.
                                                         o
Par de claves ssh Utilizadas para acceder por ssh a las instancias
              desde fuera del cloud.
 4 de 16
Acceso inicial




                 • Un usuario puede
                   pertenecer a
                   diferentes proyectos
                 • Sencillo men´ que
                               u
                   muestra las acciones
                   a realizar




5 de 16
Grupo de Seguridad (I)
• Es posible definir diferentes grupos de seguridad (conjunto de
  reglas de cortafuegos) para aplicar a las instancias de cada
  proyecto.
• Accedemos al men´ Access & Security y editamos las reglas del
                     u
  grupo default de la secci´n Security Groups
                           o




6 de 16
Grupo de Seguridad (II)
• Inicialmente permitimos conexiones a las instancias de este grupo
  mediante ssh (22/tcp)
• Permitimos el protocolo ICMP completo para peticiones realizadas
  desde el exterior a estas instancias.




7 de 16
Pares de clave ssh
• Inicialmente no sabemos el usuario/contrase˜a para acceder a la
                                             n
    instancia (por seguridad no deber´ tener contrase˜a definida
                                       ıan              n
    porque ser´ igual para todas las instancias del cloud)
               ıa
•   Se utilizan pares de claves p´blica/privada RSA para acceder por
                                 u
    ssh sin contrase˜a.
                    n
•   Cuando se lanza la instancia se puede inyectar la clave p´blica
                                                             u
    RSA que se elija ⇒ S´lo el usuario que tenga la clave privada RSA
                           o
    podr´ acceder.
         a
•   En la secci´n Keypairs de Access & Security podemos crear un par
                o
    de claves RSA. La clave p´blica se quedar´ almacenada y se nos
                               u               a
    descargar´ la privada.
              a
•   Hay que proteger adecuadamente la clave privada:
    $ mv ~/Descargas/clave-prueba.pem ~/.ssh
    $ chmod 400 ~/.ssh/clave-prueba.pem
8 de 16
Lanzar instancias (I)




                        • Men´ Images &
                             u
                          Snapshots
                        • Seleccionamos la
                          imagen adecuada y
                          pulsamos sobre
                          Launch




9 de 16
Lanzar instancias (II)



                         Seleccionamos:
                         • Nombre de la instancia
                         • Sabor (flavor )
                         • Par de claves ssh
                         • Grupo de seguridad
                         • N´mero de instancias
                            u
                           iguales




10 de 16
Lanzar instancias (III)
• Se van levantando las instancias en los nodos del cloud:




11 de 16
Lanzar instancias (IV)
• Finalmente termina el lanzamiento y las instancias son ya
   operativas:




12 de 16
Asociaci´n de IP flotante
        o

 • Las direcciones IP asignadas se denominan privadas porque son
    s´lo para comunicaci´n interna (en el ejemplo las 10.0.4.X)
     o                  o
 • Para poder acceder a un equipo del cloud desde fuera es necesario
    asociarle una direcci´n IP flotante (en el ejemplo las 172.22.122.X)
                         o

• En Access & Security vamos a
  la secci´n Floating IPs y
          o
  asignamos una IP al proyecto.
• Seleccionamos la direcci´n IP
                          o
  flotante y la asociamos a una
  de las instancias lanzadas
• Repetimos el proceso con el
  resto de instancias
 13 de 16
Acceso a la instancia (I)

• Comprobamos la conectividad con la instancia a trav´s de la IP
                                                     e
   flotante asociada:




14 de 16
Acceso a la instancia (II)

• Finalmente accedemos a la instancia por ssh utilizando la clave
   RSA privada:




15 de 16
Acciones sobre las instancias
    Terminar Terminate: Se apaga la instancia y se borra la imagen
                de disco creada en el nodo de computaci´n. Esta acci´n
                                                          o            o
                no es reversible y se pierden todos los datos que hubiera.
         Pausar Pause: Se “congela” la instancia y se guarda la
                informaci´n de estado en RAM. La instancia no es
                          o
                accesible hasta que se des-pause (unpause).
  Suspender Suspend: Se para la instancia y se almacena la
                informaci´n de estado en el disco del nodo de
                          o
                computaci´n, liberando la memoria RAM que estuviera
                           o
                utilizando. Cuando se desee, se reanuda (resume) la
                instancia y vuelve a estar disponible.
Instant´nea Snapshot: Se hace una instant´nea de la instancia y se
           a                                    a
                almacena para utilizar como imagen de base para lanzar
                otra instancia. La instant´nea se puede hacer p´blica
                                           a                     u
16 de 16        para ponerla a disposici´n del resto de usuarios.
                                         o

Más contenido relacionado

La actualidad más candente

Open stack vs open nebula
Open stack vs  open nebulaOpen stack vs  open nebula
Open stack vs open nebulaRobert Araujo
 
Introducción a las nubes privadas con OpenStack
Introducción a las nubes privadas con OpenStackIntroducción a las nubes privadas con OpenStack
Introducción a las nubes privadas con OpenStackSoftware Guru
 
OpenNebula Oneflow: give me the flow!
OpenNebula Oneflow: give me the flow!OpenNebula Oneflow: give me the flow!
OpenNebula Oneflow: give me the flow!OpenNebula Project
 
Openstackvsopennebula
OpenstackvsopennebulaOpenstackvsopennebula
OpenstackvsopennebulaRobert Araujo
 
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y Swift
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y SwiftDesarrollando aplicaciones iOS con datos en tiempo real con Firebase y Swift
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y SwiftSoftware Guru
 
SSRS modelo IaaS en la Nube | SolidQ Summit 2014
SSRS modelo IaaS en la Nube | SolidQ Summit 2014SSRS modelo IaaS en la Nube | SolidQ Summit 2014
SSRS modelo IaaS en la Nube | SolidQ Summit 2014SolidQ
 
Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Victor M. Fernández
 
Docker 10 02_18
Docker 10 02_18Docker 10 02_18
Docker 10 02_18enyert
 
Defina su futuro con SUSE
Defina su futuro con SUSEDefina su futuro con SUSE
Defina su futuro con SUSESUSE España
 
Solapas principales Ver(solapa activa) Editar Gestionar present...
 Solapas principales      Ver(solapa activa)     Editar     Gestionar present... Solapas principales      Ver(solapa activa)     Editar     Gestionar present...
Solapas principales Ver(solapa activa) Editar Gestionar present...Software Guru
 
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceVictor M. Fernández
 
Despliegue aplicaciones #SpringCloud en Cluster #Mesos Marathon
Despliegue aplicaciones #SpringCloud en Cluster #Mesos MarathonDespliegue aplicaciones #SpringCloud en Cluster #Mesos Marathon
Despliegue aplicaciones #SpringCloud en Cluster #Mesos MarathonJuan Vergara
 

La actualidad más candente (18)

Open stack vs open nebula
Open stack vs  open nebulaOpen stack vs  open nebula
Open stack vs open nebula
 
Plataformas Libres del Cloud
Plataformas Libres del CloudPlataformas Libres del Cloud
Plataformas Libres del Cloud
 
Introducción a las nubes privadas con OpenStack
Introducción a las nubes privadas con OpenStackIntroducción a las nubes privadas con OpenStack
Introducción a las nubes privadas con OpenStack
 
OpenNebula Oneflow: give me the flow!
OpenNebula Oneflow: give me the flow!OpenNebula Oneflow: give me the flow!
OpenNebula Oneflow: give me the flow!
 
CSIC
CSIC CSIC
CSIC
 
Openstackvsopennebula
OpenstackvsopennebulaOpenstackvsopennebula
Openstackvsopennebula
 
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y Swift
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y SwiftDesarrollando aplicaciones iOS con datos en tiempo real con Firebase y Swift
Desarrollando aplicaciones iOS con datos en tiempo real con Firebase y Swift
 
Osol cparty
Osol cpartyOsol cparty
Osol cparty
 
Multicloud
MulticloudMulticloud
Multicloud
 
SSRS modelo IaaS en la Nube | SolidQ Summit 2014
SSRS modelo IaaS en la Nube | SolidQ Summit 2014SSRS modelo IaaS en la Nube | SolidQ Summit 2014
SSRS modelo IaaS en la Nube | SolidQ Summit 2014
 
Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)Virtualizacion De Servidores (Open Source)
Virtualizacion De Servidores (Open Source)
 
Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Docker 10 02_18
Docker 10 02_18Docker 10 02_18
Docker 10 02_18
 
Defina su futuro con SUSE
Defina su futuro con SUSEDefina su futuro con SUSE
Defina su futuro con SUSE
 
Solapas principales Ver(solapa activa) Editar Gestionar present...
 Solapas principales      Ver(solapa activa)     Editar     Gestionar present... Solapas principales      Ver(solapa activa)     Editar     Gestionar present...
Solapas principales Ver(solapa activa) Editar Gestionar present...
 
Seguridad Entornos Web Open Source
Seguridad Entornos Web Open SourceSeguridad Entornos Web Open Source
Seguridad Entornos Web Open Source
 
Despliegue aplicaciones #SpringCloud en Cluster #Mesos Marathon
Despliegue aplicaciones #SpringCloud en Cluster #Mesos MarathonDespliegue aplicaciones #SpringCloud en Cluster #Mesos Marathon
Despliegue aplicaciones #SpringCloud en Cluster #Mesos Marathon
 
Cloud Computing (Open Source)
Cloud Computing (Open Source)Cloud Computing (Open Source)
Cloud Computing (Open Source)
 

Similar a Introducción a OpenStak Horizon

Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiTelefónica
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSJesús Moreno León
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentestingakencito
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linuxKevin Medina
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoJuan Astudillo
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraJose Diaz Silva
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2camilaml
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cotaJulio Padilla
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...Franklin Ramos
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13peter69
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesÁngel Sardinero López
 

Similar a Introducción a OpenStak Horizon (20)

Present3
Present3Present3
Present3
 
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry PiServicio VPN con OpenVPN y Latch sobre Raspberry Pi
Servicio VPN con OpenVPN y Latch sobre Raspberry Pi
 
OpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLSOpenVPN: una solución VPN basada en SSL/TLS
OpenVPN: una solución VPN basada en SSL/TLS
 
Gestión Remota de Equipos con Python
Gestión Remota de Equipos con PythonGestión Remota de Equipos con Python
Gestión Remota de Equipos con Python
 
Ssh sftp y scp
Ssh sftp y scpSsh sftp y scp
Ssh sftp y scp
 
Episodio de pentesting
Episodio de pentestingEpisodio de pentesting
Episodio de pentesting
 
Presentacion kali linux
Presentacion kali linuxPresentacion kali linux
Presentacion kali linux
 
Ransonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus InformáticoRansonware: introducción a nuevo Virus Informático
Ransonware: introducción a nuevo Virus Informático
 
SSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia SeguraSSH en Ubuntu - Transferencia Segura
SSH en Ubuntu - Transferencia Segura
 
COMO INSTALAR MySQL EN LINUX
COMO INSTALAR  MySQL EN LINUXCOMO INSTALAR  MySQL EN LINUX
COMO INSTALAR MySQL EN LINUX
 
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
IMPLEMENTACIÓN DE OPENVPN EN RED HAT 6.2
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Openvp non redhat
Openvp non redhatOpenvp non redhat
Openvp non redhat
 
Cain y Abel
Cain y AbelCain y Abel
Cain y Abel
 
Practica 15 21 qde cota
Practica 15  21 qde cotaPractica 15  21 qde cota
Practica 15 21 qde cota
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Proyecto 7
Proyecto 7Proyecto 7
Proyecto 7
 
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR SSH, PUTTY, APACHE Y MYSQL EN CENT...
 
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
Taller Kali Linux3: Rastreando Informacion y Objetivos -HackMadrid ene13
 
Proyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de RedesProyecto 7 - Seguridad Activa: Control de Redes
Proyecto 7 - Seguridad Activa: Control de Redes
 

Más de Alberto Molina Coballes

Automated Deployment and Configuration Engines. Ansible
Automated Deployment and Configuration Engines. AnsibleAutomated Deployment and Configuration Engines. Ansible
Automated Deployment and Configuration Engines. AnsibleAlberto Molina Coballes
 
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...Alberto Molina Coballes
 
Software libre: Situación actual y oportunidades laborales
Software libre: Situación actual y oportunidades laboralesSoftware libre: Situación actual y oportunidades laborales
Software libre: Situación actual y oportunidades laboralesAlberto Molina Coballes
 

Más de Alberto Molina Coballes (8)

Automated Deployment and Configuration Engines. Ansible
Automated Deployment and Configuration Engines. AnsibleAutomated Deployment and Configuration Engines. Ansible
Automated Deployment and Configuration Engines. Ansible
 
Open stack 5th birthday slide deck
Open stack 5th birthday slide deckOpen stack 5th birthday slide deck
Open stack 5th birthday slide deck
 
Bitnami Bootcamp. OpenStack
Bitnami Bootcamp. OpenStackBitnami Bootcamp. OpenStack
Bitnami Bootcamp. OpenStack
 
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...
Despliegue de un Cloud privado de IaaS con fines educativos utilizando softwa...
 
Iaas en las enseñanzas de informática
Iaas en las enseñanzas de informáticaIaas en las enseñanzas de informática
Iaas en las enseñanzas de informática
 
Intro gnu-linux
Intro gnu-linuxIntro gnu-linux
Intro gnu-linux
 
Servicios web
Servicios webServicios web
Servicios web
 
Software libre: Situación actual y oportunidades laborales
Software libre: Situación actual y oportunidades laboralesSoftware libre: Situación actual y oportunidades laborales
Software libre: Situación actual y oportunidades laborales
 

Último

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfjeondanny1997
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramDIDIERFERNANDOGUERRE
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMidwarHenryLOZAFLORE
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son241514984
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxAlexander López
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxMariaBurgos55
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 

Último (20)

La Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdfLa Electricidad Y La Electrónica Trabajo Tecnología.pdf
La Electricidad Y La Electrónica Trabajo Tecnología.pdf
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
Explorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ramExplorando la historia y funcionamiento de la memoria ram
Explorando la historia y funcionamiento de la memoria ram
 
Mapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptxMapa-conceptual-del-Origen-del-Universo-3.pptx
Mapa-conceptual-del-Origen-del-Universo-3.pptx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El uso de las tic en la vida ,lo importante que son
El uso de las tic en la vida ,lo importante  que sonEl uso de las tic en la vida ,lo importante  que son
El uso de las tic en la vida ,lo importante que son
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptxGoogle-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
Google-Meet-como-herramienta-para-realizar-reuniones-virtuales.pptx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
Segunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptxSegunda ley de la termodinámica TERMODINAMICA.pptx
Segunda ley de la termodinámica TERMODINAMICA.pptx
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 

Introducción a OpenStak Horizon

  • 1. Introducci´n a OpenStack Horizon o Proyecto de Innovaci´n o . Implantaci´n y puesta a punto de la infraestructura o de un cloud computing privado para el despliegue de servicios en la nube IES Gonzalo Nazareno IES Los Albares IES La Campi˜an IES Ingeniero de la Cierva
  • 2. Horizon • Horizon es el panel de control web (dashboard) de OpenStack • Es una aplicaci´n web desarrollada en Django o • Implementa las funcionalidades b´sicas de los componentes a principales de OpenStack: Nova, Glance, Swift, etc. • Ideal para que usuarios noveles utilicen OpenStack • Como todos los componentes de OpenStack est´ sometido a un a fuerte desarrollo, por lo que cambia bastante con cada versi´n. o • Aqu´ utilizamos Horizon de OpenStack Essex (2012.1) ı 2 de 16
  • 3. Acceso a Horizon • Acceso mediante usuario/contrase˜a n • Dos roles predefinidos: admin y member • Un usuario con el rol member puede: ◦ Crear instancias ◦ Modificar el estado de sus instancias ◦ Adquirir direcciones IP p´blicas u ◦ Asociar direcciones IP p´blicas a sus instancias u ◦ Crear y editar reglas de acceso a sus instancias mediante los Grupos de Seguridad ◦ Crear pares de clave ssh y asociarlas a instancias 3 de 16
  • 4. Conceptos previos Imagen Imagen de sistema preconfigurado que se utiliza como base para crear instancias. Dentro del cloud habr´ diferentes im´genes para cada tipo de instacia que a a se quiera utilizar. Instancia Clon de una imagen que se crea a demanda del usuario en uno de los nodos del cloud. IP privada Direcci´n IP con la que se crean las instancias y que se o utiliza para comunicaci´n interna. o IP flotante Direcci´n IP p´blica que puede asociarse a diferentes o u instancias con el fin de acceder a ellas desde fuera. Grupo de seguridad Reglas de cortafuegos (iptables) que controlan el acceso a las instancias mediante la direcci´n IP flotante. o Par de claves ssh Utilizadas para acceder por ssh a las instancias desde fuera del cloud. 4 de 16
  • 5. Acceso inicial • Un usuario puede pertenecer a diferentes proyectos • Sencillo men´ que u muestra las acciones a realizar 5 de 16
  • 6. Grupo de Seguridad (I) • Es posible definir diferentes grupos de seguridad (conjunto de reglas de cortafuegos) para aplicar a las instancias de cada proyecto. • Accedemos al men´ Access & Security y editamos las reglas del u grupo default de la secci´n Security Groups o 6 de 16
  • 7. Grupo de Seguridad (II) • Inicialmente permitimos conexiones a las instancias de este grupo mediante ssh (22/tcp) • Permitimos el protocolo ICMP completo para peticiones realizadas desde el exterior a estas instancias. 7 de 16
  • 8. Pares de clave ssh • Inicialmente no sabemos el usuario/contrase˜a para acceder a la n instancia (por seguridad no deber´ tener contrase˜a definida ıan n porque ser´ igual para todas las instancias del cloud) ıa • Se utilizan pares de claves p´blica/privada RSA para acceder por u ssh sin contrase˜a. n • Cuando se lanza la instancia se puede inyectar la clave p´blica u RSA que se elija ⇒ S´lo el usuario que tenga la clave privada RSA o podr´ acceder. a • En la secci´n Keypairs de Access & Security podemos crear un par o de claves RSA. La clave p´blica se quedar´ almacenada y se nos u a descargar´ la privada. a • Hay que proteger adecuadamente la clave privada: $ mv ~/Descargas/clave-prueba.pem ~/.ssh $ chmod 400 ~/.ssh/clave-prueba.pem 8 de 16
  • 9. Lanzar instancias (I) • Men´ Images & u Snapshots • Seleccionamos la imagen adecuada y pulsamos sobre Launch 9 de 16
  • 10. Lanzar instancias (II) Seleccionamos: • Nombre de la instancia • Sabor (flavor ) • Par de claves ssh • Grupo de seguridad • N´mero de instancias u iguales 10 de 16
  • 11. Lanzar instancias (III) • Se van levantando las instancias en los nodos del cloud: 11 de 16
  • 12. Lanzar instancias (IV) • Finalmente termina el lanzamiento y las instancias son ya operativas: 12 de 16
  • 13. Asociaci´n de IP flotante o • Las direcciones IP asignadas se denominan privadas porque son s´lo para comunicaci´n interna (en el ejemplo las 10.0.4.X) o o • Para poder acceder a un equipo del cloud desde fuera es necesario asociarle una direcci´n IP flotante (en el ejemplo las 172.22.122.X) o • En Access & Security vamos a la secci´n Floating IPs y o asignamos una IP al proyecto. • Seleccionamos la direcci´n IP o flotante y la asociamos a una de las instancias lanzadas • Repetimos el proceso con el resto de instancias 13 de 16
  • 14. Acceso a la instancia (I) • Comprobamos la conectividad con la instancia a trav´s de la IP e flotante asociada: 14 de 16
  • 15. Acceso a la instancia (II) • Finalmente accedemos a la instancia por ssh utilizando la clave RSA privada: 15 de 16
  • 16. Acciones sobre las instancias Terminar Terminate: Se apaga la instancia y se borra la imagen de disco creada en el nodo de computaci´n. Esta acci´n o o no es reversible y se pierden todos los datos que hubiera. Pausar Pause: Se “congela” la instancia y se guarda la informaci´n de estado en RAM. La instancia no es o accesible hasta que se des-pause (unpause). Suspender Suspend: Se para la instancia y se almacena la informaci´n de estado en el disco del nodo de o computaci´n, liberando la memoria RAM que estuviera o utilizando. Cuando se desee, se reanuda (resume) la instancia y vuelve a estar disponible. Instant´nea Snapshot: Se hace una instant´nea de la instancia y se a a almacena para utilizar como imagen de base para lanzar otra instancia. La instant´nea se puede hacer p´blica a u 16 de 16 para ponerla a disposici´n del resto de usuarios. o