ネットワーク構築
仮想ネットワークの作成
仮想ネットワークを以下の手順で作成します。
1. IaaSポータルのサイドバーから [ ネットワーク ] > [ 仮想ネットワーク ] を押下し、画面右上の [ + ] を押下します。
2. 以下の項目を入力し、 [ 次へ ] を押下します。
|
|
|
仮想ネットワーク名
|
ssl-vpn-network
|
任意の仮想ネットワーク名を入力
|
管理状態
|
Up
|
稼働(Up)または停止(Down)を選択
本ガイドでは [ Up ] を選択
|
3. サブネットを作成します。以下の項目を入力し、 [ 次へ ] を押下します。
|
|
|
サブネット作成
|
あり
|
サブネットの作成有無を選択
本ガイドでは [ あり ] を選択
|
サブネット名
|
ssl-vpn-subnet
|
任意のサブネット名を入力
|
仮想ネットワークアドレス
|
192.168.0.0/24
|
仮想サーバを配備する仮想ネットワークアドレスをCIDR形式で指定
注:アドレス範囲は16~29bitとする必要があります。
|
ゲートウェイ
|
あり
|
ゲートウェイの有無を選択
本ガイドでは [ あり ] を選択
|
ゲートウェイIP
|
192.168.0.1
|
サブネットに設定するゲートウェイIPを入力
※設定したゲートウェイIPは仮想ルータの作成時のインタフェースに設定します。
|
4. サブネットの詳細を設定します。以下の項目を入力し、 [ 次へ ] を押下します。
|
|
|
DHCP
|
有効
|
DHCPの有効または無効を選択
本ガイドでは [ 有効 ] を選択
|
IPアドレス割当プール
|
―
|
DHCPで割り当てるIPアドレスの範囲を指定
本ガイドでは設定不要
|
DNSサーバ
|
8.8.8.8
|
サブネット内で使用するDNSサーバを指定
※仮想サーバCentOSの/etc/resolv.confに自動的に反映されます。
|
追加のルート設定
|
―
|
ルーティングの設定
本ガイドでは設定不要
|
5. 入力値を確認して、[ 作成 ] を押下します。
6. 受付画面が表示されたら、 [ 閉じる ] を押下します。
7. [ 仮想ネットワーク一覧 ] 画面に戻るので、画面右上の
ボタンを押下してください。
-
作成した仮想ネットワークが一覧画面に表示され、状態が [ Active ] になっていることを確認してください。
仮想ルータの作成
外部ネットワークと仮想ネットワークを接続するための仮想ルータを以下の手順で作成します。
1. IaaSポータルのサイドバーから [ ネットワーク ] > [ 仮想ルータ ] を押下し、画面右上の [ + ] を押下します。
2. 以下の項目を入力し、 [ 作成 ] を押下します。
|
|
|
仮想ルータ名
|
ssl-vpn-router
|
任意の仮想ルータ名を入力
|
3. 受付画面が表示されたら、 [ 閉じる ] を押下します。
4. [ 仮想ルータ一覧 ] 画面に戻るので、画面右上の
ボタンを押下してください。
-
作成した仮想ルータが一覧画面に表示され、状態が [ Active ] になっていることを確認してください。
-

-
外部仮想ネットワークとの接続
外部仮想ネットワーク(外部ネットワーク)と仮想ルータを接続します。
1. 外部仮想ネットワークfip-netを確認します。
-
[ ネットワーク ] → [ 仮想ネットワーク ] の仮想ネットワーク一覧画面に表示されている仮想ネットワーク名にfip-netが表示されていることを確認します。fip-netはあらかじめ外部ネットワークに接続された仮想ネットワークになります。
-

-
参考)外部仮想ネットワークfip-netについて
-
仮想ネットワーク一覧画面からfip-netを押下すると仮想ネットワーク詳細画面が表示されます。
-
以下の注意事項がありますので留意ください。
-
外部仮想ネットワークはあらかじめ用意されています。利用者が作成することはできません。
-
外部仮想ネットワークのIPアドレスは、本サービスが提供するアドレスプールから自動で割り当てられます。割り当てられるグローバルIPアドレスの範囲を指定したり、任意のグローバルIPアドレスを指定して取得することはできません。
2. IaaSポータルのサイドバーから [ ネットワーク ] > [ 仮想ルータ ] を押下し、作成した仮想ルータの行の [ アクション ] > [ 編集 ] を押下します。
3. 以下の項目を入力し、 [ 設定 ] を押下します。
|
|
|
外部仮想ネットワーク
|
fip-net
|
外部仮想ネットワークから1つ選択
|
4. 受付画面が表示されたら、 [ 閉じる ] を押下します。
5. [ 仮想ルータ一覧 ] 画面に戻るので、画面右上の
ボタンを押下してください。
-
編集した仮想ネットワークの [ 外部仮想ネットワーク ] に設定した外部仮想ネットワーク名が表示されていることを確認してください。
-

仮想ルータとサブネットの接続
仮想ルータとサブネットを接続します。
1. IaaSポータルのサイドバーから [ ネットワーク ] > [ 仮想ルータ ] を押下し、作成した仮想ルータを押下します。
2. [ 仮想ルータ詳細 ] 画面の [ インターフェース ] の項目の右上にある [ + ] を押下します。
3. 以下の項目を入力し、 [ 追加 ] を押下します。
|
|
|
サブネット
|
ssl-vpn-subnet
|
作成したサブネットを選択
|
IPアドレス
|
192.168.0.1
|
サブネット作成時に割り当てた、ゲートウェイIPアドレスを入力
|
4. 確認画面が表示されたら、 [ 追加 ] を押下します。
5. [ 仮想ルータ詳細 ] 画面に戻るので、画面右上の
ボタンを押下してください。
-
[ インターフェース ] の項目に追加したIPアドレスが [ プライベートIP ] に表示されていることを確認してください。
セキュリティグループの作成
ポート単位で通信を制御するためのセキュリティグループを作成します。初期状態では、受信側(Ingress)で通信するルールが設定されていないため、新規にルールを追加する必要があります。
1. IaaSポータルのサイドバーから [ ネットワーク ] > [ セキュリティグループ ] を押下し、画面右上の [ + ] を押下します。
2. 以下の項目を入力し、 [ 次へ ] を押下します。
|
|
|
セキュリティグループ名
|
ssl-vpn-SG
|
任意のセキュリティグループ名を入力
|
説明
|
(空欄)
|
任意で説明を入力
|
3. 入力値を確認して、[ 作成 ] を押下します。
4. 作成完了画面が表示されたら、 [ OK ] を押下します。
5. [ セキュリティグループ一覧 ] 画面に戻るので、画面右上の
ボタンを押下してください。
-
作成したセキュリティグループが一覧画面に表示されていることを確認してください。
-

セキュリティグループルールの作成
セキュリティグループのルールを作成します。
-
セキュリティグループルールは、以下のように設定します。
-
(1) ユーザー側ネットワークから仮想ネットワークへの通信
-
(1-1)SSH通信:SSL-VPNによるOS接続用
-
(1-2)RDP通信:Windowsリモートデスクトップ通信用
-
(2) 仮想ネットワークから外部ネットワークへの通信
-
CentOSがyumアップデートを実施するために必要な通信のみ許可
-
(2-1)DNS通信:名前解決用
-
(2-2)NTP通信:時刻同期用
-
(2-3)HTTP通信:yumアップデート用
-
(2-4)HTTPS通信:yumアップデート用
-
(3)ユーザー側ネットワークから仮想ネットワークへのHTTP通信を許可
-
(3-1)HTTP通信:CentOS上のWebサービス確認用
※実際に業務利用される場合は、環境にあわせてセキュリティグループを設定してください。
1. IaaSポータルのサイドバーから [ ネットワーク ] > [ セキュリティグループ ] を押下し、作成したセキュリティグループの行の [ アクション ] > [ ルール管理 ] を押下します。
2. 表示されているセキュリティグループルールの行の [ 削除 ] を押下します。確認画面で再度 [ 削除 ] を押下して、セキュリティグループルールを削除してください。表示されているセキュリティグループルールを2つとも削除して、セキュリティグループルールを空にします。
3. [ ルールの追加 ] を押下し、以下の表のすべてのルールを1つずつ入力します。入力後、 [ 追加 ] を押下してセキュリティグループルールを追加します。
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
(2-2)時刻同期用
|
カスタムUDPルール
|
送信
|
ポート
|
123
|
CIDR
|
133.162.145.20/32
|
(2-2)時刻同期用
|
カスタムUDPルール
|
送信
|
ポート
|
123
|
CIDR
|
133.162.153.19/32
|
(2-2)時刻同期用
|
カスタムUDPルール
|
送信
|
ポート
|
123
|
CIDR
|
133.162.153.20/32
|
|
|
|
|
|
|
0.0.0.0/0
|
(2-4)yumアップデート通信用(HTTPS)
|
カスタムTCPルール
|
送信
|
ポート
|
443
|
CIDR
|
0.0.0.0/0
|
(3-1)Webサービス確認用
|
|
|
|
|
|
192.168.246.0/24
|
4. 設定完了後の画面は以下のようになります。
All Rights Reserved, Copyright FUJITSU LIMITED 2018