openstack文件服务器,OpenStack镜像管理

(三)Fedfora

运行如下命令:

yum update

yum install openssh-server

chkconfig sshd on

然后编辑 /etc/sysconfig/network-scripts/ifcfg-eth0文件如下所示:

DEVICE="eth0"

BOOTPROTO=dhcp

NM_CONTROLLED="yes"

ONBOOT="yes"

清除 /etc/udev/rules.d文件的网络设备命名规则,因为这些规则将从实例的网卡获得。

sudo rm -rf /etc/udev/rules.d/70-persistent-net.rules

关闭虚拟机。

由于没有cloud-init或类似软件,您需要亲自进行几步配置使实例可以得到诸如ssh key这样的元数据。

编辑 /etc/rc.local文件并且把以下内容粘贴到“touch /var/lock/subsys/local”行前:

depmod -a

modprobe acpiphp

# simple attempt to get the user ssh key using the meta-data service

mkdir -p /root/.ssh

echo >> /root/.ssh/authorized_keys

curl -m 10 -s http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key| grep 'ssh-rsa' >> /root/.ssh/authorized_keys

echo "AUTHORIZED_KEYS:"

echo "************************"

cat /root/.ssh/authorized_keys

echo "************************"

(四)OpenSUSE

选择ssh服务,curl以及其他需要的包。

安装ssh服务器:

zypper install openssh

安装crul:

zypper install curl

使用如下步骤将Ssh Key注入实例中:

首先,创建文件 /etc/init.d/sshkey并且写入下列内容:

echo >> /root/.ssh/authorized_keys

curl -m 10 -s http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key | grep 'ssh-rsa' >> /root/.ssh/authorized_keys

echo "AUTHORIZED_KEYS:"

echo "************************"

cat /root/.ssh/authorized_keys

echo "************************"

然后,为该文件设置权限:

chmod 755 /etc/init.d/sshkey

将sshkey服务设置为开机自动启动:

chkconfig sshkey on

使用下列命令设置防火墙(而非iptables),令其允许ssh服务:

yast2

最后同样地,清除 /etc/udev/rules.d文件的网络设备命名规则,因为这些规则将从实例的网卡获得。

sudo rm -rf /etc/udev/rules.d/70-persistent-net.rules

(五)Debian

安装时选择SSH服务器,Curl及相关软件。

然后进行必要的设置,为key注入而编辑/etc/rc.local文件并增加如下内容:

echo >> /root/.ssh/authorized_keys

curl -m 10 -s http://169.254.169.254/latest/meta-data/public-keys/0/openssh-key | grep 'ssh-rsa' >> /root/.ssh/authorized_keys

echo "AUTHORIZED_KEYS:"

echo "************************"

cat /root/.ssh/authorized_keys

echo "************************"

同样地,清除 /etc/udev/rules.d文件的网络设备命名规则,因为这些规则将从实例的网卡获得。

sudo rm -rf /etc/udev/rules.d/70-persistent-net.rules

### OpenStack 服务器镜像的创建与管理 #### 创建 OpenStack 服务器镜像OpenStack 中,`Glance` 是负责处理虚拟机镜像的核心组件之一。它不仅支持镜像的注册、登录和检索,还允许用户将这些镜像存储到多种后端存储系统中[^3]。 为了创建一个可用的 OpenStack 服务器镜像,通常会使用 `Diskimage-builder (DIB)` 工具来自动化这一过程。以下是关于如何利用 DIB 构建自定义镜像的关键点: - **DIB 功能概述** `Diskimage-builder` 是 OpenStack 官方推荐的一个工具,主要用于构建适合于 OpenStack 平台使用的操作系统镜像[^2]。该工具可以通过脚本化的方式定制镜像的内容,例如安装特定软件包或配置文件。 - **基本命令结构** 下面是一个典型的基于 DIB 的镜像构建命令示例: ```bash disk-image-create -a amd64 -o my_image.qcow2 vm ubuntu cloud-init dhcp ``` 这里 `-a` 参数指定了目标架构(如 `amd64`),而 `-o` 则指定输出文件名。后面的参数表示所选的元素列表,它们共同决定了最终生成的镜像特性。 - **高级选项** 如果需要进一步调整镜像属性,比如预装某些应用程序或者修改默认密码策略,则可通过插件机制扩展功能。具体实现方式依赖于编写额外的 Element 文件并将其加入到构建过程中去。 #### 管理 OpenStack 服务器镜像 一旦成功创建了新的镜像之后,就可以借助 Glance 来对其进行有效的管理和分发操作了。下面列举了一些常见的管理活动及其对应的方法说明: - **上传新镜像至 Glance** 使用 CLI 可轻松完成这项任务。例如以下指令展示了怎样把本地磁盘映射上传成远程可访问的形式: ```bash openstack image create "My New Image" --file /path/to/image.qcow2 --disk-format qcow2 --container-format bare --public ``` - **查看现有镜像清单** 执行如下命令即可获取当前环境中所有已知镜像的信息摘要表单形式呈现出来便于快速浏览确认状况。 ```bash glance image-list ``` - **删除不再需要的旧版镜像副本** 当某个版本已经过期或者是测试用途完成后就应该及时清理掉以免占用不必要的资源空间浪费成本效益低下等问题发生;执行下列语句即能达成目的效果立竿见影简单高效省心省力省钱又环保哦亲~! ```bash glance image-delete IMAGE_ID ``` 以上便是围绕着 OpenStack 体系下有关服务器实例启动所需基础素材——也就是所谓的“镜像”的整个生命周期内的典型场景介绍及相关技术要点解析[^1][^2][^3]。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值