# Créer le réseau privé PrivateNet1 et son sous-réseau # Créer Router2, le configurer avec PublicNet comme # Créer une adresse
réer une adresse IP flottante pour PublicNet
PrivateSubnet1 passerelle, et l'associer à PrivateSubnet2
openstack floating ip create PublicNet
openstack network create PrivateNet1 openstack router create Router2
openstack subnet create --network PrivateNet1 --subnet- openstack router set --external-gateway PublicNet Router2
range 192.168.10.0/24 --dns-nameserver 8.8.8.8 # Créer une instance dans PrivateNet1 et lui associer une
PrivateSubnet1 openstack router add subnet Router2 PrivateSubnet2 adresse IP flottante
openstack server create --flavor small --image Ubuntu-20.04
--nic net-id=$(openstack network show PrivateNet1 -f value -
# Créer le réseau privé PrivateNet2 et son sous-réseau # Importer l'image Ubuntu 20.04 c id) --security-group SSH_Security_Group --key-name
PrivateSubnet2 mykey Instance1
openstack image create "Ubuntu-20.04" --file
openstack network create PrivateNet2 /chemin/vers/ubuntu-20.04.qcow2 --disk-format qcow2 --
container-format bare --public --property os_type=linux
openstack subnet create --network PrivateNet2 --subnet- # Créer une instance dans PrivateNet2
range 192.168.20.0/24 --dns-nameserver 8.8.8.8
PrivateSubnet2 openstack server create --flavor small --image Ubuntu-20.04
# Créer un flavor personnalisé avec 1 vCPU, 2 Go de RAM, --nic net-id=$(openstack network show PrivateNet2 -f value -
et 20 Go de disque c id) --security-group SSH_Security_Group --key-name
mykey Instance2
# Créer le réseau public PublicNet et le sous-réseau openstack flavor create small --vcpus 1 --ram 2048 --disk 20
PublicSubnet
openstack network create --external PublicNet # Associer l'adresse IP flottante à l'instance de
# Créer un groupe de sécurité SSH_Security_Group et
PrivateNet1 (Instance1)
openstack subnet create --network PublicNet --subnet- ajouter une règle pour autoriser le trafic SSH
range 203.0.113.0/24 --gateway 203.0.113.1 PublicSubnet openstack floating ip set --port $(openstack port list --server
openstack security group create SSH_Security_Group
Instance1 -f value -c ID) <adresse_IP_flottante>
openstack security group rule create --proto tcp --dst-port
# Créer Router1, le configurer avec PublicNet comme 22 --remote-ip <votre_IP_publique> SSH_Security_Group
passerelle, et l'associer à PrivateSubnet1
openstack router create Router1
# Gérer les clés SSH : créer et importer la clé publique
openstack router set --external-gateway PublicNet Router1 mykey
openstack router add subnet Router1 PrivateSubnet1 ssh-keygen -t rsa -b 2048 -f ~/.ssh/mykey -N ""
openstack keypair create --public-key ~/.ssh/mykey.pub
mykey