目录
[(1)关于浮动 IP 地址](#(1)关于浮动 IP 地址)
[1. 部署 OpenStack](#1. 部署 OpenStack)
[4. 创建实例](#4. 创建实例)
[5.绑定浮动 IP 地址](#5.绑定浮动 IP 地址)
[7. 创建密钥对](#7. 创建密钥对)
一:案例分析
1.案例概述
OpenStack大部分管理功能都可以通过 Dashboard 进行操作,熟练掌握Dashboard 操作对于运维工程师十分重要。Dashboard 图形化的操作界面将简化管理任务,同时降低出错概率。本章通过云主机的创建过程,学习Dashboard 界面的基本操作,同时学习网络、路由、实例类型、镜像、安全组、卷、密钥对、快照等功能的操作方法。
2.案例前置知识点
(1)关于浮动 IP 地址
1. 基本概念
-
定义:浮动 IP(Floating IP)是 OpenStack 中一种特殊的 IP 地址,用于实现从外部网络访问受 NAT 保护的云主机。
-
类比 :类似于传统网络中的 NAT 内部全局地址,通过地址映射实现外部访问。
2. 核心特性
特性 | 说明 |
---|---|
来源 | 从外部网络(如 public )的 IP 地址池中分配。 |
绑定对象 | 绑定到云主机的网络端口(非直接分配给云主机)。 |
动态分配 | 可随时解绑并重新分配给其他云主机,提高资源利用率。 |
安全隔离 | 云主机默认位于内部网络(如 private ),通过浮动 IP 暴露有限访问权限。 |
3. 工作原理
-
网络架构:
-
内部网络 (如
10.0.0.0/24
):云主机实际连接的私有网络。 -
外部网络 (如
172.16.1.0/24
):浮动 IP 所在的公共网络。 -
虚拟路由器:实现内部网络与外部网络的 NAT 转换。
-
-
数据流:
-
外部访问云主机:外部请求 → 浮动 IP → 虚拟路由器(DNAT)→ 云主机内部 IP。
-
云主机访问外部:云主机 → 虚拟路由器(SNAT)→ 外部网络。
-
4. 使用场景
-
SSH 远程管理:通过浮动 IP 访问内部云主机。
-
Web 服务暴露:将浮动 IP 绑定到运行 Web 服务的云主机。
-
灵活运维:临时绑定调试后解绑,避免长期暴露风险。
5. 注意事项
-
安全组规则:需放行浮动 IP 的访问端口(如 SSH 的 22 端口)。
-
IP 池管理:确保外部网络有足够的可用 IP 地址。
-
性能影响:NAT 转换可能引入轻微延迟。
(2)关于快照
1. 快照类型对比
类型 | 传统虚拟化(VMware/KVM) | OpenStack |
---|---|---|
存储方式 | 保存差异磁盘链(链式快照) | 生成独立镜像(Glance 存储) |
回滚能力 | 支持回滚到任意快照点 | 不支持回滚,需基于快照创建新实例 |
关联性 | 与原始虚拟机强关联 | 生成独立镜像,与原实例无关联 |
适用对象 | 仅虚拟机 | 实例(云主机)和卷均可快照 |
2. OpenStack 快照核心特性
-
镜像化存储:快照以镜像形式保存在 Glance 服务中,可跨项目共享。
-
无状态性:不记录内存状态或快照链,仅保留磁盘数据。
-
双重支持:
-
实例快照:捕获整个云主机的系统盘和数据盘。
-
卷快照:仅针对特定卷(如 Cinder 卷)进行备份。
-
3. 使用场景
-
备份与迁移:将生产环境云主机快照后,快速部署到测试环境。
-
版本控制:定期对关键卷做快照,保留历史数据版本。
-
模板制作:基于配置好的云主机生成标准化镜像。
4. 注意事项
-
一致性风险:快照时若云主机正在写入数据,可能导致数据不一致(建议先停机或确保静默状态)。
-
存储开销:每个快照均生成完整镜像,占用较多存储空间。
-
卷快照限制:
-
若卷已挂载,需强制创建快照(
--force
参数)。 -
部分存储后端(如 Ceph)支持增量快照。
-
5. 与传统快照的差异

6. 管理建议
-
定期清理:删除不再需要的快照以释放存储。
-
标签分类 :为快照添加描述性标签(如
prod-backup-2023
)。 -
结合备份工具:对重要快照进行异地备份(如 Swift 对象存储)。
OpenStack 快照机制更侧重于镜像化备份而非实时恢复,适用于需要长期保留系统状态或快速克隆的场景,但需注意其与传统虚拟化快照的功能差异。
二:OpenStack的核心项目
OpenStack覆盖了网络、虚拟化、操作系统、服务器等各个方面。根据成熟及重要程度的不同,被分解成核心项目、孵化项目,支持项目和相关项目。每个项目都有自己的委员会和项目技术主管,而且每个项目都不是一成不变的,如孵化项目可以根据发展的成熟度和重要性,转变为核心项目。
OpenStack项目间的逻辑关系如下图所示:
OpenStack项目间的逻辑关系
以下列举OpenStack的6个最重要的核心项目。
Keystone:Keystone是OpenStack的认证服务,Keystone为所有的OpenStack组件提供认证和访问策略服务,它依赖自身REST系统进行工作,主要对Swift、Glance、Nova等进行认证与授权,它对动作消息中的来源者进行合法性鉴定。 Keystone采用两种授权方式,一种基于用户名/密码,另一种基于令牌(Token)。除此之外,Keystone提供以下三种服务:
令牌服务:令牌中含有授权用户或群组的授权信息,授权给合法用户或群组。
目录服务:目录中含有合法用户或群组的可用服务列表。
策略服务:利用Keystone具体指定用户或群组的某些访问权限。
Nova:Nova是一套控制器,用于为单个用户或使用群组管理虚拟机实例的整个生命周期,根据用户需求来提供虚拟服务,Nova负责管理整个云的计算资源、网络资源、授权及测度。虽然Nova本身并不提供任何虚拟能力,但是它将使用libvirt API与虚拟机的宿主机进行交互。Nova通过Web服务API来对外提供处理接口。
Glance:Glance负责OpenStack的镜像服务,Glance是一套虚拟机镜像发现、注册、检索系统,它提供虚拟机镜像的存储,查询和检索功能,为nova进行服务,依赖于存储服务和数据库服务。
Swift:Swift为OpenStack提供了一种分布式、持续虚拟对象存储。Swift具有跨节点的存储能力。Swift组件有冗余和失效备援管理功能,也能够处理归档和媒体流,特别是对大数据和大容量的测度非常高效。
Cinder:Cinder是OpenStack的块存储服务组件,它管理所有块存储设备,为VM服务。
Neutorn:Neutorn为OpenStack提供虚拟的网络功能,为每个不同的租户建立独立的网络环境。
OpenStack重要集成组件:
Nova - 计算服务,处理计算资源规划、创建和删除操作
Neutron - 网络服务,处理网络资源规划、创建和删除操作
Swift - 对象存储服务,用 RESTful API 存储检索非结构数据对象
Cinder - 块存储服务,通过自助服务 API 访问持久块存储
Glance - 镜像服务,存储检索多位置虚拟机磁盘镜像
dashboard - web 管理界面
Keystone - 认证服务,认证授权 OpenStack 服务,是服务端点目录
Horizon - UI 服务
Ceilometer - 监控服务
Heat - 集群服务,负责编排
在各个组件中的作用

1.User通过命令行或者API的方式登录后,提供自己的Credentials(凭证:用于确认用户身份的数据,例如:username/password)。
2.Keystone根据User提供的Credentials从SQL Database中进行身份和权限校验,验证通过返回User一个Token和Endpoint。
3.此后User所有的Request都会使用该Token进行身份验证。
Tips:
从以上过程可以看出,用户的角色管理在 Keystone 中是很重要的工作。在Keystone V3之前,用户的权限管理以每一个用户为单位,需要对每一个用户进行角色分配,并不存在一种对一组用户进行统一管理的方案,这给系统管理员带来了额外的工作和不便。此外,Keystone V3之前的版本中,资源分配是以 Tenant 为单位的,这不太符合现实世界中的层级关系。如一个公司在 Openstack 中拥有两个不同的项目,他需要管理两个Tenant来分别对应这两个项目,并对这两个 Tenant 中的用户分别分配角色。由于在 Tenant 之上并不存在一个更高层的概念,无法对 Tenant 进行统一的管理,所以这给多 Tenant 的用户带来了不便。为了解决这些问题,Keystone V3 提出了新的概念Domain和Group。
三:案例环境
环境准备
本章节实验测试机需禁用 Firewalld 和 SELinux 功能,且能连互联网,硬件环境如下:
IP 地址 | 系统版本 | CPU | 内存 | 磁盘 | OpenStack 版本 |
---|---|---|---|---|---|
192.168.9.236 | CentOS7.3(64 位) | 4 核 | 8GB | 30GB | Train 版本 |
案例需求
(1)创建云主机
(2)云主机可访问外部网络
(3)外部网络通过 SSH 协议免密码访问云主机
(4)云主机挂载新卷
(5)云主机创建快照
(6)创建 CentOS 镜像
案例实现思路
(1)准备一键式安装 OpenStack 环境
(2)创建网络和路由
(3)创建实例
(4)绑定浮动 IP 地址
(5)添加安全组规则
(6)创建密钥对
(7)创建卷挂载及使用
(8)管理快照
(9)创建镜像
1. 部署 OpenStack
部署环境过程请参考 "第一章 OpenStack 入门体验" 章节,此处不再详细阐述。完成后使用管理员账号登录 OpenStack 的 Web 控制台。
2.创建网络和路由
通过 packstack 部署 OpenStack 环境成功后,默认已经配置了网络、路由、实例类型以及镜像等功能,并且可以直接使用,以方便直接体验 OpenStack。本章主要带领读者学习 OpenStack各功能块的实现方法。所以首先删除默认创建的网络,再重新创建新的网络。
(1)删除默认的网络
OpenStack安装完成后默认会有两个网络,分别是外部网络public(172.24.4.0/24)、内部网络 private(10.0.0.0124)。外部网络不能直接删除,会提示报错信息,原因是存在默认的路由器(demo项目)且已经连接到该网络。在删除之前应该首先删除连接该网络的路由器接口,或者直接删除存在的路由器。管理员用户登录 OpenStack 控制台后,无法在"项目"选项卡中配置 demo 项目下的路由器。需要进入"管理员"选项卡。
控制台中依次单击"管理员"一"网络"→"路由"选项卡,选中虚拟路由器 route1 前面的复选框,并单击右上角的"删除路由"按钮,如图所示。

删除路由器后,依次单击"管理员"一"网络"一"网络"选项卡,选中默认存在的public 和 private 网络,并单击右上角的"删除网络"按钮,删除默认存在的网络,如图所示。

至此,完成了网络和路由器的删除操作,
(2)创建网络和路由
创建云主机之前,首先要创建用于连接云主机的内部网络,以及用于实现云主机访问外部网络的路由器和外部网络。创建步骤为先创建外部网络和内部网络以及对应的子网,再创建路由器连接外部网络和内部网络。创建外部网络只能在"管理员"→"网络"→"网络"选项卡中操作,创建内部网络可以在"管理员"→"网络"→"网络"或"项目">"网络">"网络"选项卡中操作。
①创建网络
a.创建外部网络
完成后单击右上角"+创建网络"按钮,依次单击"管理员">"网络">"网络"选项卡,弹出创建网络界面,在"名称"字段填写 public,"项目"选择 admin,"供应商网络类型"字段选择 Flat,物理网络填写"extnet",并勾选"外部网络"复选框。完成后单击"下一步"按钮,如图 所示。

外部网络设置完成后,在创建子网页面,依次填写"子网名称"、"网络地址"和"网关 IP"输入框。其中"网络地址"处为云主机所在的内部网络的IP地址段,可以由管理员自行定义。完成后单击"下一步"按钮,如图所示。

注意:"网关 IP"字段为空表示默认使用网络中第一个 |P 地址,如 X.X.X.1,也可以自行指定其他 IP地址。如果不需要云主机通过该网络访问其他网络,可以勾选"禁用网关"复选框 。
在"子网详情"选项卡中,取消勾选"激活 DHCP"复选框,其他字段可以保持默认设置,因为外部网络和云主机网络属于不同的网段,也不需要给云主机分配IP地址、DNS 等参数。直接单击"创建"按钮,如图所示。

页面将返回到 public 网络的子网列表页面,显示当前创建成功的子网信息,如图所示。

b.创建内部网络
外部网络创建成功后,下面开始创建内部网络。内部网络用于连接云主机实例,建议配置 DHCP,用于向云主机分配网络参数。
依次单击"项目"一"网络"一"网络"选项卡,页面中间将显示之前创建成功的外部网络"public"。单击右上角"+创建网络"按钮,开始创建内部网络。在弹出的创建网络页面,填写"网络名称"为 private,确保选中"创建子网"复选框,完成后单击"下一步"按钮,如图所示。

在接下来的"子网"选项卡页面,根据管理员规划,依次填写"子网名称"、"网络地址"以及"网关 IP"输入框。"网关 IP"输入框留空默认使用网络中第一个 IP 地址。如果不需要该网络中的云主机访问外部网络,可以勾选"禁用网关"复选框。完成后单击"下一步"按钮,如图所示。

在"子网详情"选项卡页面,确保勾选"激活 DHCP"复选框,并填写"分配地址池和"DNS 服务器"输入框。配置该网络可以向云主机分配IP地址和 DNS 地址。完成后单击"已创建"按钮,如图所示。

完成后将返回网络列表页,显示当前已经创建成功的网络,如图所示。

3.创建路由
网络创建完成后,还需要创建路由器实现内部网络和外部网络之间的转发。
依次单击"项目"→"网络">"路由"选项卡,并单击页面右上角"+新建路由"按钮,在弹出的"新建路由"页面,填写"路由名称"输入框,并选择外部网络为之前创建的"public"完成后,单击"新建路由"按钮,新创建的路由器默认开启 SNAT 功能,如图所示。

完成后将返回到路由列表页面。显示当前创建成功的路由器信息,如图所示。

成功创建路由并选择外部网络之后,将自动创建连接外部网络的接口,还需创建连接内部网络的接口。单击路由器名称"route"超链接,进入路由详细信息页面。单击"接口"选项卡,并单击页面右上角"+增加接口"按钮。在弹出的"增加接口"页面中,"子网"下拉菜单中选择之前创建成功的内部网络"private:192.168.1.0/24(private subnet)","P 地址"留空默认为 private 网络中配置的网关地址。完成后,单击"提交"按钮,如图所示。

页面将返回到路由器接口列表页面,显示当前的路由器接口。如果接口状态显示为"Down",如图 所示。可刷新页面,正常状态为"运行中"。

至此,网络和路由创建完成。
4. 创建实例
Packstack 一键部署 OpenStack 完成后,默认存在实例类型和镜像配置。实例类型的作用是对云主机进行资源限制。镜像用于生成云主机操作系统。当存在网络、路由、实例类型以及镜像之后,就可以创建云主机了。不过在创建之前,要先检查下"项目"一"计算"一"镜像"选项卡下的 cirros 这个镜像的大小,正常大小为十几兆。如果为几百 K,请参照第一章进行替换。
依次单击"项目"一"计算"一"实例""选项卡,页面右边单击"创建实例"按钮,在弹出的创建实例页面,填写"实例名称"为 test。完成后单击"下一步"按钮,如图 3.15 所示。

在"源"选项卡页面,"选择源"下拉菜单中选择"镜像",创建新卷位置选择"不"(如果需要持久化,选择"是")。在"可用配额"下面的镜像列表中,单击名称为"cirros"镜像右边的箭头,确保其位于已分配下面。完成后单击"下一步"按钮,如图所示。

在"实例类型"选项卡页面中间区域,单击资源占用最少的"m1.tiny"实例类型右边的箭头,确保其位于已分配下面。完成后单击"下一步"按钮,如图所示。

在"网络"选项卡页面中间,单击之前创建的内部网络"private"右边的箭头,确保其位于已分配下面。 当完成"详情"、"源"、"实例类型"、"网络"四个必需选项卡配置之后,其他可选配置选项卡可保持默认,直接单击"创建实例"按钮,如图所示。

页面将返回到实例列表页面,并基于之前的配置创建实例,创建的实时信息可查看"任务"一栏中的动态显示内容。创建成功后云主机将获得一个|P地址,如图所示。

在实例"test"右边"创建快照"旁边的下拉菜单中选择"控制台",进入云主机控制台,根据终端提示信息键入用户名和密码登录云主机控制台,并查看当前云主机的IP地址,如图所示。

测试从云主机 ping 外网,比如 baidu.com,发现网络不通。命令如下:
$ping www.baidu.com
上述 ping 命令无任何输出结果,说明网络不通。在前面创建外部网络时,指定的外部网络网关地址是 172.16.1.1。所以需要在宿主机上存在该网关地址。需先通过 ifconfig 命令检查该IP地址是否存在,如果不存在,可执行命令如下。
[root@openstack ~]# ifconfig br-ex 172.16.1.1 netmask 255.255.255.0 up
或者仿照第一章创建"ifcfg-br-ex"网卡配置文件来定义该 |P 地址。
宿主机的 br-ex 网卡用于连接 OpenStack 虚拟网络,但是虚拟网络访问互联网必须经过宿主机的真实网卡 ens33,宿主机在 br-ex和 ens33 之间转发流量可以通过三种方式。
1.将 ens33 网卡加入 br-ex 网桥,取消 ens33 配置的 IP 地址,配置 br-ex 为宿主机外部网络的IP地址段,这种方式需要修改外部网络public的网段地址。
2.开启宿主机的路由功能,通过路由转发数据,同时配置宿主机的回包路由。
3.配置宿主机的NAT功能,通过路由加地址转换转发数据,不需要回包路由,不需要修改现有网段。
下面基于第三种方式进行介绍。添加一条nat规则。为了避免重启后规则消失,可以将其写到iptables 配置文件。注意:-oens33 参数需要根据实际的宿主机网卡名称来配置。命令如下。
[root@openstack ~## echo "1">/proc/sys/net/ipv4/ip forward
[root@openstack ~# iptables -t nat -A POSTROUTING -S 172.16.1.0/24 -0 ens33 -m comment--comment "000 nat" -j MASQUERADE
[root@openstack ~]# service iptables saveiptables:Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
再次测试云主机和互联网的连通性。执行命令如下所示。
$ ping www.baidu.com
PING www.baidu.com (220.181.112.244): 56 data bytes
64 bytes from 220.181.112.244:seg=0 ttl=126 time=14.693 ms
64 bytes from 220.181.112.244:seg=1 ttl=126 time=12.755 ms
64 bytes from 220.181.112.244:seq=2 ttl=126 time=9.271 ms
上述命令输出结果显示云主机已经能够成功访问互联网。
5.绑定浮动 IP 地址
经过前面的配置,云主机已经可以访问外部网络,但是外部网络还不能访问云主机。无论是宿主机还是外部网络设备,都没有云主机网络的路由条目。根据之前的介绍,创建的虚拟路由器连接外部网络后默认启用SNAT功能。若要访问NAT设备身后的网络,需要通过配置NAT映射或目标地址转换实现,即需要配置浮动IP地址。
依次单击"项目"一"网络"一"浮动 !P"选项卡,在页面右边单击"分配 IP 给项目"按钮,将弹出分配浮动 IP 页面,在页面中选择"资源池"为"public",并单击"分配 IP"按钮,如图所示。

页面将返回到浮动IP列表页面,显示成功分配的浮动IP地址列表,如图所示。

上图中显示已经成功分配了IP 地址 172.16.1.163。下面将该浮动IP 地址分配给云主机。单击浮动 IP 地址右边的"关联"按钮,并在弹出的"管理浮动IP 的关联"页面中,选择"待连接的端口"下拉菜单,并选择"test"云主机。完成后单击"关联"按钮,如图所示。

根据浮动IP列表页面中的显示信息可得知,已经成功的将浮动IP地址和云主机绑定,如图所示。


6.添加安全组规则
安全组:本质上是一组由用户自定义的网络访问规则的集合,类似于防火墙规则。每个虚拟机实例都可以关联一个或多个安全组。这些规则定义了哪些 IP 地址、端口和协议的网络流量被允许进入或离开虚拟机实例,从而保护虚拟机上运行的应用程序和数据免受未经授权的访问和攻击。



[root@openstack ~]# ping 172.16.1.163
PING 172.16.1.163 (172.16.1.163) 56(84) bytes of data.
64 bytes from 172.16.1.163: icmp_seq=1 ttl=63 time=2.85 ms
64 bytes from 172.16.1.163: icmp_seq=2 ttl=63 time=1.73 ms
64 bytes from 172.16.1.163: icmp_seq=3 ttl=63 time=1.32 ms
64 bytes from 172.16.1.163: icmp_seq=4 ttl=63 time=0.721 ms


[root@openstack ~]# ssh cirros@172.16.1.163
The authenticity of host '172.16.1.163 (172.16.1.163)' can't be established.
ECDSA key fingerprint is SHA256:PGyaua19g3sV9OULGawmGxJdLzSpIRpngRkhuqhup0.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.1.163' (ECDSA) to the list of known hosts.
cirros@172.16.1.163's password:
$ ifconfig
eth0 Link encap:Ethernet HWaddr FA:16:3E:8B:C3:1C
inet addr:192.168.1.189 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::f816:3eff:fe8b:c31c/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1442 Metric:1
RX packets:138 errors:0 dropped:0 overruns:0 frame:0
TX packets:218 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:15914 (15.5 KB) TX bytes:19533 (19.0 KB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
7. 创建密钥对
密钥对:密钥对由一对密钥组成,即公钥(Public Key)和私钥(Private Key) 。公钥是公开的,可以被任何人获取;私钥则必须严格保密,只有密钥对的拥有者知道。在 OpenStack 环境中,公钥被存储在虚拟机实例上,用于验证登录请求;私钥则由用户保管,用于在登录虚拟机实例时进行身份验证。

通过宿主机使用密钥登录云主机
[root@openstack ~]# useradd cirros
[root@openstack ~]# mkdir /home/cirros/.ssh
[root@openstack ~]# mv /home/cirros/.ssh/my-auth.pem /home/cirros/.ssh/id_rsa
[root@openstack ~]# chmod 700 /home/cirros/.ssh
[root@openstack ~]# chown -R cirros.cirros /home/cirros/.ssh
[root@openstack ~]# chmod 600 /home/cirros/.ssh/id_rsa
bash
plaintext
[root@openstack ~]# su - cirros
[cirros@openstack ~]$ ssh 172.16.1.163
The authenticity of host '172.16.1.163 (172.16.1.163)' can't be established.
ECDSA key fingerprint is SHA256:KDOK6Wn0VVmVnHEPVed2CimdMcdxzu10NVmUfg.
ECDSA key fingerprint is MD5:ab:53:30:4a:65:b6:cb:12:05:cd:db:30:f6:de:ca.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '172.16.1.163' (ECDSA) to the list of known hosts.
$ ifconfig
eth0 Link encap:Ethernet HWaddr: FA:18:3E:71:0A:48
inet addr:192.168.1.155 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::f818:3eff:fe71:0a48/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1442 Metric:1
RX packets:129 errors:0 dropped:0 overruns:0 frame:0
TX packets:169 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:20062 (19.5 KB) TX bytes:17586 (17.1 KB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)
8.创建及使用卷挂载
项目--卷--卷选项卡





进入到test云主机控制台,执行fdisk命令查看磁盘情况
bash
fdisk -l
Disk /dev/vda: 1 GiB, 1073741824 bytes, 2097152 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
Disklabel type: gpt
Disk identifier: F05EDE64-4EFD-477A-B01E-B37CCD5D3EB4
Device Start End Sectors Size Type
/dev/vda1 18432 2097118 2078687 1015M Linux filesystem
/dev/vda15 2048 18431 16384 8M EFI System
Partition table entries are not in disk order.
Disk /dev/vdb: 2 GiB, 2147483648 bytes, 4194304 sectors
Units: sectors of 1 * 512 = 512 bytes
Sector size (logical/physical): 512 bytes / 512 bytes
I/O size (minimum/optimal): 512 bytes / 512 bytes
plaintext
fdisk /dev/vdb
sudo mkfs /dev/vdb1
sudo mount /dev/vdb1 /mnt
df -h
Filesystem Size Used Avail Use% Mounted on
/dev 231.7M 0 231.7M 0% /dev
/dev/vda1 980.0M 32.9M 905.8M 4% /
tmpfs 238.8M 0 238.8M 0% /dev/shm
tmpfs 238.8M 84.0K 238.7M 0% /run
/dev/vdb1 2.0G 3.0M 1.9G 0% /mnt
9.快照管理
基于实例的快照
首先在当前云主机创建一个 test.txt 文件,并且写入内容
bash
echo test > test.txt
cat test.txt
test
ifconfig
eth0 Link encap:Ethernet HWaddr FA:16:3E:71:0A:46
inet addr:192.168.1.155 Bcast:192.168.1.255 Mask:255.255.255.0
inet6 addr: fe80::f816:3eff:fe71:0a46/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1442 Metric:1
RX packets:572 errors:0 dropped:0 overruns:0 frame:0
TX packets:519 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:52427 (51.1 KiB) TX bytes:66089 (64.5 KiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:0 errors:0 dropped:0 overruns:0 frame:0
TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:0 (0.0 B) TX bytes:0 (0.0 B)




