ネットワーク構築#

仮想ネットワークを作成#

ポータルにログイン後、IaaSポータルで仮想ネットワークを作成します。

1 . IaaSポータルのサイドバーから [ ネットワーク ] > [ 仮想ネットワーク ] をクリックし、画面右上の [ + ] をクリックします。

2 . 以下の項目を入力し、 [ 次へ ] をクリックします。

項目 設定値 例 説明
仮想ネットワーク名 ssl-vpn-network 任意の仮想ネットワーク名を入力
管理状態 Up 稼働(Up)または停止(Down)を選択

3 . サブネットを作成します。以下の項目を入力し、 [ 次へ ] をクリックします。

項目 設定値 例 説明
サブネット作成 あり サブネットの作成有無を選択
サブネット名 ssl-vpn-subnet 任意のサブネット名を入力
仮想ネットワークアドレス 192.168.0.0/24 CIDR形式で指定
※アドレス範囲は16~29bitにする必要があります。
ゲートウェイ あり ゲートウェイの有無を選択
ゲートウェイIP 192.168.0.1 サブネットに設定するゲートウェイIPを入力
※設定したゲートウェイIPは、仮想ルーター作成時のインターフェイスに設定します。

4 . サブネットの詳細を設定します。以下の項目を入力し、 [ 次へ ] をクリックします。

項目 設定値 例 説明
DHCP 有効 DHCPの有効または無効を選択
IPアドレス割当プール DHCPで割り当てるIPアドレスの範囲を指定
本ガイドでは設定不要です。
DNSサーバー 8.8.8.8 サブネット内で使用するDNSサーバーを指定
※1 東日本リージョン3および西日本リージョン3では、外部のサービスをご利用ください。
ここでは、GoogleのDNSサーバー(8.8.8.8)を使用します。
※2 仮想サーバーCentOSの/etc/resolv.confに自動で反映されます。
追加のルート設定 ルーティングの設定
本ガイドでは設定不要です。

5 . 入力値を確認して、[ 作成 ] をクリックします。

6 . 受付画面が表示されたら、 [ 閉じる ] をクリックします。

7 . [ 仮想ネットワーク一覧 ] 画面に戻るので、画面右上のボタンをクリックしてください。 作成した仮想ネットワークが一覧画面に表示され、状態が [ ACTIVE ] になっていることを確認してください。

仮想ルーターを作成#

外部ネットワークと仮想ネットワークを接続するための仮想ルーターを作成します。

1 . IaaSポータルのサイドバーから [ ネットワーク ] > [ 仮想ルーター ] をクリックし、画面右上 [ + ] をクリックします。

2 . 以下の項目を入力し、 [ 作成 ] をクリックします。

項目 設定値 例 説明
仮想ルーター名 ssl-vpn-router 任意の仮想ルーター名を入力
外部仮想ネットワーク fip-net 仮想ルーターを外部仮想ネットワークに接続する場合は、 [ fip-net ] を選択

3 . 受付画面が表示されたら、 [ 閉じる ] をクリックします。

4 . [ 仮想ルーター一覧 ] 画面に戻るので、画面右上のボタンをクリックしてください。 作成した仮想ルーターが一覧画面に表示され、状態が [ ACTIVE ] になっていることを確認してください。

Note

外部仮想ネットワークfip-netについて

仮想ネットワーク一覧画面からfip-netをクリックすると仮想ネットワーク詳細画面が表示されます。以下の注意事項がありますので、ご留意ください。

  • 外部仮想ネットワークはあらかじめ用意されています。利用者が作成することはできません。
  • 外部仮想ネットワークのIPアドレスは、本サービスが提供するアドレスプールから自動で割り当てられます。割り当てられるグローバルIPアドレスの範囲を指定したり、任意のグローバルIPアドレスを指定して取得することはできません。
  • 仮想ルーターとサブネットの接続#

    仮想ルーターとサブネットを接続します。

    1 . IaaSポータルのサイドバーから [ ネットワーク ] > [ 仮想ルーター ] をクリックし、作成した仮想ルーターをクリックします。

    2 . [ 仮想ルーター詳細 ] 画面の [ インターフェイス ] 項目右上にある [ + ] をクリックします。

    3 . 以下の項目を入力し、 [ 追加 ] をクリックします。

    項目 設定値 例 説明
    サブネット ssl-vpn-subnet 作成したサブネットを選択
    IPアドレス 192.168.0.1 サブネット作成時に割り当てた、ゲートウェイIPアドレスを入力

    4 . 確認画面が表示されたら、 [ 追加 ] をクリックします。

    5 . [ 仮想ルーター詳細 ] 画面に戻るので、画面右上のボタンをクリックしてください。
    [ インターフェイス ] の項目に追加したIPアドレスが、 [ プライベートIP ] に表示されていることを確認してください。

    セキュリティグループを作成#

    ポート単位で通信を制御するためのセキュリティグループを作成します。初期状態では、受信側(Ingress)で通信するルールが設定されていないため、新規にルールを追加する必要があります。

    1 . IaaSポータルのサイドバーから [ ネットワーク ] > [ セキュリティグループ ] をクリックし、画面右上の [ + ] をクリックします。

    2 . 以下の項目を入力し、 [ 作成 ] をクリックします。

    項目 設定値 例 説明
    セキュリティグループ名 ssl-vpn-SG 任意のセキュリティグループ名を入力
    stateful true ステートフル(true)かステートレス(false)を選択
    説明 (空欄) 任意で説明を入力

    3 . 作成完了画面が表示されたら、 [ OK ] をクリックします。

    4 . [ セキュリティグループ一覧 ] 画面に戻るので、画面右上のボタンをクリックしてください。
    作成したセキュリティグループが、一覧画面に表示されていることを確認してください。

    セキュリティグループルールを作成#

    セキュリティグループのルールを作成します。

    セキュリティグループルール#

    セキュリティグループルールは、以下のように設定します。

    • (1) ユーザー側ネットワークから仮想ネットワークへのメンテナンス用通信を許可
      • (1-1)SSH通信:UNIX系OSに接続
      • (1-2)RDP通信:リモートデスクトップでWindowsOSに接続
    • (2)ユーザー側ネットワークから仮想ネットワークへのHTTP通信を許可
      • (2-1)HTTP通信:CentOS上のWebサービス確認用
    • (3) 仮想ネットワークから外部ネットワークへの通信
      • 便宜上、すべての通信を許可
        セキュリティグループ作成時に、あらかじめ設定されているセキュリティグループルールを使用します。

    ※実際に業務利用される場合は、環境にあわせてセキュリティグループを設定してください。

    1 . IaaSポータルのサイドバーから [ ネットワーク ] > [ セキュリティグループ ] をクリックし、作成したセキュリティグループ(ssl-vpn-SG)の [ アクション ] > [ ルール管理 ] をクリックします。

    2 . [ ルールの追加 ] をクリックし、以下のルールを1つずつ入力します。入力後、 [ OK ] をクリックします。

    用途 ルール 方向 オープンポート ポート 接続先 CIDR
    (1-1)SSH通信:UNIX系OSに接続 SSH (22) 受信 ポート番号 22 CIDR 192.168.246.0/24
    (1-2)RDP通信:リモートデスクトップでWindowsOSに接続 RDP (3389) 受信 ポート番号 3389 CIDR 192.168.246.0/24
    (2-1)Webサービス確認用 HTTP (80) 受信 ポート番号 80 CIDR 192.168.246.0/24

    3 . 設定完了後の画面を確認します。