まえがき

事前準備

ネットワーク構築

仮想サーバ構築

SSL-VPN構築

SSL-VPN接続

仮想サーバ接続

API実行
 
ネットワーク構築
仮想ネットワークの作成
    仮想ネットワークを以下の手順で作成します。
 
1. IaaSポータルのサイドバーから [ ネットワーク ]  >  [ 仮想ネットワーク ] を押下し、画面右上 [ + ] を押下します
 
2. 以下の項目を入力し、 [ 次へ ] を押下します。
 
 
項目
設定値 例
説明
仮想ネットワーク名
ssl-vpn-network
任意の仮想ネットワーク名を入力
管理状態
Up
 稼働(Up)または停止(Down)を選択
本ガイドでは [ Up ] を選択
 
3. サブネットを作成します。以下の項目を入力し、 [ 次へ ] を押下します。
 
 
項目
設定値 例
説明
サブネット作成
あり
サブネットの作成有無を選択
本ガイドでは [ あり ] を選択
サブネット名
ssl-vpn-subnet
任意のサブネット名を入力
仮想ネットワークアドレス
192.168.0.0/24
仮想サーバを配備する仮想ネットワークアドレスをCIDR形式で指定
注:アドレス範囲は16~29bitとする必要があります。
ゲートウェイ
あり
ゲートウェイの有無を選択
本ガイドでは [ あり ] を選択
ゲートウェイIP
192.168.0.1
サブネットに設定するゲートウェイIPを入
※設定したゲートウェイIPは仮想ルータの作成時のインタフェースに設定します。
4. サブネットの詳細を設定します。以下の項目を入力し、 [ 次へ ] を押下します。
 
 
項目
設定値 例
説明
DHCP
有効
DHCPの有効または無効を選択
本ガイドでは [ 有効 ] を選択
IPアドレス割当プール
DHCPで割り当てるIPアドレスの範囲を指定
本ガイドでは設定不要
DNSサーバ
8.8.8.8
 
サブネット内で使用するDNSサーバを指定
東日本リージョン3および西日本リージョン3は、外部のDNSサービスをご利用ください。ここでは、GoogleのDNSサーバーを指定します。
※仮想サーバCentOSの/etc/resolv.confに自動的に反映されます
追加のルート設定
ルーティングの設定
本ガイドでは設定不要
 
5. 入力値を確認して、[ 作成 ] を押下します。
 
6. 受付画面が表示されたら、 [ 閉じる ] を押下します。
 
7.  [ 仮想ネットワーク一覧 ] 画面に戻るので、画面右上のボタンを押下してください。
 
 
仮想ルータの作成
    外部ネットワークと仮想ネットワークを接続するための仮想ルータを以下の手順で作成します。
 
1. IaaSポータルのサイドバーから [ ネットワーク ]  >  [ 仮想ルータ ] を押下し、画面右上 [ + ] を押下します
 
2. 以下の項目を入力し、 [ 作成 ] を押下します
 
 
項目
設定値 例
説明
仮想ルータ名
ssl-vpn-router
任意の仮想ルータ名を入力
 
3. 受付画面が表示されたら、 [ 閉じる ] を押下します。
 
4.  [ 仮想ルータ一覧 ] 画面に戻るので、画面右上のボタンを押下してください。
 
外部仮想ネットワークとの接続
    外部仮想ネットワーク(外部ネットワークと仮想ルータ接続ます。
 
1. 外部仮想ネットワークfip-netを確認します。
 
 
2. IaaSポータルのサイドバーから [ ネットワーク ]  >  [ 仮想ルータ ] を押下し、作成した仮想ルータの行の [ アクション ]  >  [ 編集 ] を押下します
 
3. 以下の項目を入力し、 [ 設定 ] を押下します。
 
 
項目
設定値 例
説明
外部仮想ネットワーク
fip-net
外部仮想ネットワークから1つ選択
 
4. 受付画面が表示されたら、 [ 閉じる ] を押下します。
 
5.  [ 仮想ルータ一覧 ] 画面に戻るので、画面右上のボタンを押下してください。
 
 
仮想ルータとサブネットの接続
    仮想ルータサブネットを接続ます
 
1. IaaSポータルのサイドバーから [ ネットワーク ]  >  [ 仮想ルータ ] を押下し、作成した仮想ルータを押下します
 
2. [ 仮想ルータ詳細 ] 画面 [ インターフェース ] の項目の右上にある [ + ] を押下します。
 
3. 以下の項目を入力し、 [ 追加 ] を押下します。
 
 
項目
設定値 例
説明
サブネット
ssl-vpn-subnet
作成したサブネットを選択
IPアドレス
192.168.0.1
サブネット作成時に割り当てた、ゲートウェイIPアドレスを入力
 
4.  確認画面が表示されたら、 [ 追加 ] を押下します。
 
5.  [ 仮想ルータ詳細 ] 画面に戻るので、画面右上のボタンを押下してください。
 
 
 
セキュリティグループの作成
    ポート単位で通信を制御するためのセキュリティグループを作成します。初期状態では、受信側(Ingress)で通信するルールが設定されていないため、新規にルール追加する必要があります。
 
1. IaaSポータルのサイドバーから [ ネットワーク ]  >  [ セキュリティグループ ] を押下し、画面右上 [ + ] を押下します
 
2. 以下の項目を入力し、 [ 次へ ] を押下します。
 
 
項目
設定値 例
説明
セキュリティグループ名
ssl-vpn-SG
任意のセキュリティグループ名を入力
説明
(空欄)
任意で説明を入力
3. 入力値を確認して、[ 作成 ] を押下します。
 
4. 作成完了画面が表示されたら、 [ OK ] を押下します。
 
5.  [ セキュリティグループ一覧 ] 画面に戻るので、画面右上のボタンを押下してください。
 
 
セキュリティグループルールの作成
    セキュリティグループのルールを作成します。
 
  • セキュリティグループルール
   ※実際に業務利用される場合は、環境にあわせてセキュリティグループを設定してください。
 
1. IaaSポータルのサイドバーから [ ネットワーク ]  >  [ セキュリティグループ ] を押下し、作成したセキュリティグループの行の [ アクション ]  >  [ ルール管理 ] を押下します
 
2. 表示されているセキュリティグループルールの行の [ 削除 ] を押下します。確認画面で再度 [ 削除 ] を押下して、セキュリティグループルールを削除してください。表示されているセキュリティグループルールを2つとも削除して、セキュリティグループルールを空にします。
 
3.  [ ルールの追加 ] を押下し、以下のすべてのルールを1つずつ入力します。入力後、 [ 追加 ] を押下てセキュリティグループルールを追加します。
 
 
 
 
 
 
用途
ルール
方向
オープンポート
ポート
接続先
CIDR
(1-1)CentOSへのSSH接続用
SSH (22)
-
-
-
 
CIDR
192.168.246.0/24
(1-2)WindowsへのRDP接続用
RDP (3389)
-
-
-
CIDR
192.168.246.0/24
(2-1)名前解決用
カスタムUDPルール
送信
ポート
53
CIDR
8.8.8.8/32
(2-2)時刻同期用
カスタムUDPルール
送信
ポート
123
CIDR
133.162.145.19/32
(2-2)時刻同期用
カスタムUDPルール
送信
ポート
123
CIDR
133.162.145.20/32
(2-2)時刻同期用
カスタムUDPルール
送信
ポート
123
CIDR
133.162.153.19/32
(2-2)時刻同期用
カスタムUDPルール
送信
ポート
123
CIDR
133.162.153.20/32
(2-3)yumアップデート通信用(HTTP)
カスタムTCPルール
送信
ポート
80
CIDR
0.0.0.0/0
(2-4)yumアップデート通信用(HTTPS)
カスタムTCPルール
送信
ポート
443
CIDR
0.0.0.0/0
(3-1)Webサービス確認用
HTTP (80)
-
-
-
CIDR
192.168.246.0/24
 
4. 設定完了後の画面は以下のようになります。
 

All Rights Reserved, Copyright FUJITSU LIMITED 2018