Oggi ci potrebbero essere piccoli rallentamenti dovuti ad un upgrade del sistema di storage (CEPH) su cui insiste l’infrastruttura di virtualizzazione. Appena finite le operazioni di upgrade manderemo un’altra comunicazione.
Month: May 2015
Immagini gratis
Abbiamo aggiunto un po’ di immagini che possono tornare utili a tutti:
- Debian Wheezy (7.8)
- CentOS 6
- CentOS 7
non c’e’ di che!
Image upload
Le immagini che si caricano devono essere preferibilmente in formato RAW. Per convertirle si puo’ utilizzare il tool qemu-img.
Ad esempio per convertire il file un file in formato qcow2 in raw:
qemu-img convert -f qcow2 -O raw immagine.qcow2 immagine.img
Per maggiori info:
http://docs.openstack.org/image-guide/content/ch_converting.html
http://docs.openstack.org/image-guide/content/image-formats.html
Security Groups
Le Security Groups sono gruppi di regole IP che vengono applicate alle macchine virtuali e che ne regolano il traffico di rete.
In altre parole e’ un firewall di base per l’istanza in esecuzione.
Quando viene creata una VM, viene applicata, a meno che non sia esplicitamente rimossa dal form di creazione, la Security Group “default”.
Tale politica di sicurezza:
- Abilita tutto il traffico in uscita verso qualsiasi direzione.
- abilita tutto il traffico in ingresso proveniente da tutte le istanze a cui e’ applicata la Security Group “default”.
Ogni tenant (Polo) può gestire le proprie Security Groups andando nel menu’ Project -> Compute -> Access & Security della dashboard.
Attualmente ogni istanza che, oltre ad avere la Security Group “default”, appartiene anche ad una rete privata con router virtuale impostato come gateway verso la rete esterna, è automaticamente abilitata ad uscire su internet anche senza avere un floating ip associato (ip pubblico).
In tal caso, quando deve raggiungere l’esterno, l’istanza prende l’ip pubblico del gateway assegnato alla tenant (tramite SNAT).
Stiamo valutando le implicazioni e le soluzioni alternative al funzionamento attuale della SNAT e vi terremo aggiornati tramite il blog su eventuali modifiche.
Presentazione 7 maggio
E’ disponibile la presentazione su v.unipi.it fatta all’incontro del 7 maggio.
Delete massivo di volumi
C’e’ una problematica aperta che riguarda la cancellazione massiva di volumi: mentre e’ possibile istanziare quante istanze si vuole, la cancellazione di piu’ di 10 volumi in contemporanea causa un blocco del componente cinder che si occupa del provisioning di volumi RBD.
Il comportamento e’ simile a quelli descritti qui:
https://bugs.launchpad.net/cinder/+bug/1397264
https://skuicloud.wordpress.com/2014/12/02/openstack-ceph-concurrent-delete-volume-induce-cinder-volume-aborted/
Vi terremo aggiornati sugli sviluppi.
Attivazione v.unipi.it
L’attivazione del portale v.unipi.it e’ prevista per la giornata di martedi 12 maggio.
Avvertiremo a lavoro ultimato o in caso di inconvenienti.
Configurare la password di accesso su istanze Ubuntu 14.04
Per l’accesso alle istanze Linux via console utilizzare l’utente “ubuntu”.
In fase di creazione, nel tab Post-creation, e’ possibile iniettare la configurazione utilizzando l’opzione direct input:
#cloud-config
password: mysecret
chpasswd: { expire: False }
ssh_pwauth: True
In questo caso l’accesso sara’ possibile con utente “ubuntu” e password “mysecret”.
Maggiori informazioni su:
Benvenuti
Su questo sito troverete informazioni per l’uso delle infrastrutture di calcolo e storage gestite dalla Direzione Edilizia e TLC – Settore SerRA.
L’obbiettivo e’ quello di raccogliere qui la documentazione tecnica pubblica riguardante i servizi Cloud e Storage e di utilizzare questo spazio come canale di comunicazione e discussione con l’utenza.