Ajouter un commentaire

Configuration du réseau VPC (Virtual Private Cloud) Zone 2 CloudStack by Ikoula.

Contexte :

Cet article est le troisième volet de la suite d’articles qui vous permettront à terme de créer un tunnel VPN entre les deux zones CloudStack™. Il fait suite à l’article précédent «Configuration du réseau VPC (Virtual Private Cloud) Zone 1 CloudStack™. »

Prérequis :

-  Avoir un compte Cloud Privé. Cet article n’est pas applicable dans le cas des clients Cloud Public ou Ex10.
-  Avoir suivi le premier et second article disponibles sur notre blog, intitulés respectivement « Création de réseaux VPC (Virtual Private Cloud) Cloud Privé Ikoula. » et «Configuration du réseau VPC (Virtual Private Cloud) Zone 1 CloudStack by Ikoula. ».

» Connectez-vous à l’interface UI CloudStack https://cloudstack.ikoula.com/client
» Allez dans le menu Réseau puis :

 1.Sélectionnez la vue « VPC »
 2.Cliquez sur le bouton « Configurer du VPC de la zone2


» Ajoutez un nouveau tiers à votre VPC en renseignant les informations suivantes :

» Ajoutez une VM en cliquant sur le bouton « Ajouter VM » :


Le déploiement d’une nouvelle VM se déroule suivant les six étapes ci-dessous. Vous pouvez adaptez chacune de celles-ci selon vos besoins :

 1.Sélectionnez la zone de déploiement :

Votre VM est ici dans la Zone2, la Zone Z02-R0-IKDC01-FR sera automatiquement proposée, laissez ce choix


 2.Choisissez le modèle que vous souhaitez en fonction du système d’exploitation voulu :


 3.Définissez la configuration de votre instance en choisissant une des offres de calcul :


 4.Choisissez ou non un disque de données supplémentaire si vous le désirez :


 5.Ajoutez le réseau (tier), celui-ci est proposé automatiquement selon la zone (ici zone2) :


 6.Donnez un nom à votre VM :


Enfin cliquez sur « Démarrer VM », une fenêtre pop-up apparaitra avec le mot de passe système de votre VM, notez celui-ci. Votre VM est maintenant ajoutée à votre Zone2 :



» Ajoutez une adresse ip à votre VM :
Dans votre réseau VPC -> Zone2
Cliquer sur l’icône en forme d’engrenage et sélectionnez « Adresses IP » :



» Cliquez sur le bouton « Acquérir une nouvelle adresse IP » [2] pour ajouter une nouvelle adresse IP que vous attribuerez à votre VM :


[1] L’adresse IP publique de votre routeur virtuel.

» Cliquer sur « oui » pour confirmer la demande d’adresse IP :


Votre nouvelle adresse IP apparaitra dans la liste, cliquez dessus pour rentrer dans la configuration :


» Allez dans l’onglet « Configuration » :


Dans cet onglet configuration, nous allons commencer par créer une règle de redirection de port :


» Cliquez sur le bouton « Voir tout » du cadre Redirection de port :


» Ajouter vos règles de redirection de port, exemple pour le port SSH TCP/22 :


Cliquez le bouton « Ajouter » pour sélectionner votre VM à laquelle s’applique votre règle de redirection de port : Choisissez la VM que vous avez préalablement crée en cochant le bouton dans la colonne select


Votre règle de redirection de port sera alors visible dans la liste :


Nous allons maintenant créer une règle d’accès réseau ACL (règle pare-feu) :


» Retournez dans la configuration de votre VPC zone2.

» Cliquez sur le nom de votre réseau tier dans lequel vous avez déployé votre VM :


Ajoutez vos règles d’accès réseau ACL (règle pare-feu) :


Dans cet exemple, nous avons ajouté une règle ACL autorisant la connexion depuis n’importe qu’elle réseau (0.0.0.0/0) en TCP sur le port 22 (SSH) en entrée (Traffic Ingress) ainsi qu’une autre règle autorisant entre autres le ping/traceroute (Protocole ICMP) depuis n’importe quel réseau (0.0.0.0/0).

Grâce à ces règles pare-feu et à la règle de redirection du port 22 sur votre VM, vous pouvez maintenant vous connecter à votre VM en SSH depuis son adresse IP publique attribuée plus haut.

Nous verrons comment configurer la connexion VPN entre les deux zones dans le prochain article.