まえがき#

最終更新日: 2022年3月24日

本ガイドの目的#

本章では、FUJITSU Hybrid IT Service FJcloud-O(以降、本サービス)を最初にご利用される方に対して、本サービス上に仮想サーバーを構築し、OSに接続するところまでを説明します。

  • 仮想サーバーがCentOSの場合、Webサービスを立ち上げるところまでを確認します。
  • 仮想サーバーがWindowsの場合、リモートコンソールでのOS接続およびリモートデスクトップ接続ができるところまでを確認します。

対象リージョン#

本ガイドで対象とするリージョンは、東日本リージョン3、西日本リージョン3です。その他のリージョンでは、前提条件や接続手順が異なります。その他のリージョンをご利用の際には、「IaaS 初めてのシステム構築ガイド」を参照してください。

対象読者#

本ガイドの対象者は、本サービスを初めてご利用される方を想定しています。

前提/参照ドキュメントおよびURL/注意事項/商標#

上記に関しては、こちらを参照してください。

利用するユーザーインターフェイス#

本サービスを利用する際のユーザーインターフェイスには、GUIおよびAPIの2種類があります。以下にGUIとAPIの特徴を記載します。

  • GUI(グラフィカルユーザーインターフェイス)

    • FUJITSU Hybrid IT Service FJcloudポータル(以降、ポータル)

      • プロジェクト管理、ユーザー管理、課金情報の参照、認証方式の変更などの操作が可能です。
    • FUJITSU Hybrid IT Service FJcloud-O/ベアメタル IaaSポータル(以降、IaaSポータル)

      • コンピュート、ネットワーク、ストレージなどの各リソースに対する基本的な操作が可能です。
    • 利用可能なWebブラウザー:Microsoft Internet Explorer 11(以下「IE 11」)、Microsoft Edge、Google Chrome

Note

IaaSポータルから実行できる操作は、APIで操作できる操作の一部です。
IaaSポータルから実行できない操作については、APIをご利用ください。

  • API(アプリケーションプログラミングインタフェース)

    • アプリケーションから操作できるようにREST APIを利用可能です。
    • APIを利用するには以下の方法があります。

      • 例1:Linux端末を準備する。
      • 例2:IaaSポータルの「API実行機能」を利用する。
      • 例3:Windows端末上にAPI実行環境を構築する。

事前準備#

本ガイドを実施する上で事前に準備しておく以下については、こちらを参照してください。

  • ユーザーおよびロールの作成
  • 作成ユーザーのプロジェクト登録

システム構成#

本ガイドでは、ユーザーのクライアントPCから本サービス上に構築した仮想サーバーのWebサービスに接続することを目指します。 なお、DNSサービスについては、東日本リージョン3および西日本リージョン3では共通ネットワークサービスとして提供していないため、外部のDNSサービス(本ガイドではGoogleのDNSサーバー)を利用します。

本構成のメリット#

本システム構成は、以下のメリットがあります。

  • VPNサービス(SSL-VPN)を使用することで、仮想サーバーをパブリック(インターネット)に公開することなく、セキュアーにアクセスできます。

システム設計#

設計に必要なIPアドレス#

本ガイドで扱うIPアドレスを以下に示します。任意箇所はお客様で設定していただく必要があります。

項目 ネットワークまたはIPアドレス 指定方法 備考
ユーザー側クライアントPC 192.168.246.20 自動割当 SSL-VPNサービスがユーザー側クライアントPCに割り当てるIPアドレス

※お客様のPCに設定されているIPアドレスとは異なるIPアドレスをSSL-VPNサービスにより割り当てます
ユーザー側ネットワーク 192.168.246.0/24 任意 SSL-VPNサービスがユーザー側クライアントPCに
割り当てるネットワークアドレス
仮想サーバー側ネットワーク 192.168.0.0/24 任意 仮想サーバー側ネットワークのネットワークアドレス
仮想ルーター 192.168.0.1 任意 ゲートウェイのIPアドレス
SSL-VPNコネクション用グローバルIPアドレス 133.xxx.xxx.xxx 自動割当 SSL-VPN接続をする際にアクセスするIPアドレス
※IaaSポータル設定時に自動割当

仮想サーバーへのアクセス方法#

配備した仮想サーバーに対して、アクセスする方法としては、以下の方法があります。本ガイドでは、「SSL-VPNによるOS接続」を使用した接続手順を説明します。

No. アクセス方法 説明
1 リモートコンソールによるOS接続 IaaSポータルからブラウザー経由でOSに接続可能です。
接続時間や接続数に制限があるため、緊急時のメンテナンスなどにご利用いただけます。
ただし、リモートコンソールによるOS接続では、事前にOSのログインパスワードが設定されている必要があります。仮想サーバー作成時にOSのログインパスワードを設定することをお勧めします。
2 インターネット経由のOS接続 インターネット経由でOSに接続できます。
例)SSH接続またはRDP接続
インターネット経由でのOS接続には、仮想サーバーにグローバルIPアドレスが必要となります。
OS接続には、インターネットからの通信許可を設定するため、ファイアウォールルールやセキュリティグループなどによりセキュリティを十分確保するようにしてください。
3 SSL-VPNによるOS接続 SSL-VPNサービスによりOSにセキュアーな接続が可能です。
常時OSに接続して開発するといった場合は、SSL-VPNによるOS接続が向いています。

作業の流れ#

本システムを構築するための全体の作業の流れを以下の表に示します。後で説明する操作の全体概要をまとめたものになりますので、流れの理解に活用ください。

1. ネットワーク構築#

No 分類 項目 説明
1-1 仮想ネットワーク(NW) 仮想NWの作成 最初に仮想NW、サブネット、ゲートウェイを設定します。

DHCPを有効にし、IPアドレスを自動で割り当てます。

・ネットワーク名:ssl-vpn-network
・仮想NWアドレス: 192.168.0.0/24
・サブネット名:ssl-vpn-subnet
・ゲートウェイIP:192.168.0.1
1-2 仮想ルーター 仮想ルーターの作成 外部NWおよび仮想NWを接続するための仮想ルーターを作成します。

・仮想ルーター名:ssl-vpn-router
1-3 外部ネットワークとの接続 ゲートウェイ設定 仮想ルーターを外部仮想NWに接続します。

・外部仮想ネットワーク:fip-net ※選択のみ
1-4 仮想ルーターとサブネットの接続 インターフェイスの設定 サブネットおよび仮想ルーターのゲートウェイIPを設定します。

・サブネット:ssl-vpn-subnet
・IPアドレス:192.168.0.1
※仮想ルーターのゲートウェイIP
1-5 セキュリティグループ(SG) SG作成 SGルールを作成するためのグループを作成します。
・セキュリティグループ名:ssl-vpn-SG
SGルール作成 登録するSGルールを作成します。
Ingress(受信)に対して以下を設定します。

・クライアントPCから仮想サーバー(CentOS)へのSSH通信の許可
・クライアントPCから仮想サーバー(Windows)へのRDP通信の許可
・クライアントPCから仮想サーバー(CentOS)へのHTTP通信の許可

※ファイアウォールを使用した通信制御もできますが、
ここでは、セキュリティグループにより通信を制御します。

2. 仮想サーバー構築#

2.1 仮想サーバーCentOSの場合#

No 分類 項目 説明
2-1 キーペア キーペア作成 OS接続時に利用するキーペアを設定します。

・キーペア名: test-keypair
2-2 仮想サーバー 仮想サーバー作成 仮想サーバーとしてCentOSを作成します。
作成時に接続する仮想NWを設定します。
キーペアおよびSGを設定します。

・仮想サーバー名: centos
・仮想サーバータイプ: P3-1を選択
・仮想サーバーのブートソース:イメージを選択
・イメージ:パブリックのCentOS 7.9

2.2 仮想サーバーWindowsの場合#

No 分類 項目 説明
2-1 仮想サーバー 仮想サーバー作成 仮想サーバーとしてWindowsを作成します。
作成時に接続する仮想NWとSGを設定します。

・仮想サーバー名: windows
・仮想サーバータイプ: M3-1を選択
・仮想サーバーのブートソース:イメージを選択
・イメージ:パブリックのWindows Server 2019
・デバイスサイズ:80

ここでは、パスワードを使用する方法を説明します。
2-2 OS接続 リモートコンソール接続 仮想サーバーがWindowsの場合は、仮想サーバー作成時に指定した
パスワードを使用して、リモートコンソール機能から接続できることを確認します。

3. SSL-VPN構築#

No 分類 項目 説明
3-1 VPNサービス VPNサービス作成 VPNサービスを作成するため、すでに作成した仮想ルーターおよびサブネットを選択します。
・VPNサービス名: ssl-vpn-vpnservice
3-2 SSL-VPNコネクション SSL-VPNコネクション作成 グローバルIPアドレスを採取するため、割り当てるクライアントIPプール(ネットワークアドレス)を指定し、SSL-VPN接続を作成します。

・SSL-VPN接続名: ssl-vpn-conn
・クライアントIPプール: 192.168.246.0/24

※SSL-VPNがクライアントPCに割り当てるネットワーク
※任意のネットワークを設定できます。

4. SSL-VPN接続#

No 分類 項目 説明
4-1 証明書 ダウンロードおよびインストール 証明書をIaaSポータルより発行し、メール通知の内容に従い、
証明書の発行およびブラウザーにインストールをします。
SSL-VPNコネクション作成時に割り当てられた
SSL-VPNコネクションリソースのグローバルIPに対して、
SSL-VPN接続をします。

5. 仮想サーバー接続#

5.1 仮想サーバーCentOSの場合#

No 分類 項目 説明
5-1 仮想サーバー 仮想サーバーへの接続 証明書をTeraTermに設定し、CentOSにSSH接続をします。
5-2 OS操作 CentOS接続後の動作確認 CentOS上から以下の通信を確認します。

・DNS:名前解決の確認
・yum update:パッケージのアップデートおよび必要なパッケージのインストール
・NTP:時刻サーバーとの同期確認
5-3 Webサービス Webサービスの動作確認 Apacheを起動して、SSL-VPN経由で初期画面が
表示されることを確認します。

・httpdの起動およびWebページの確認

5.2 仮想サーバーWindowsの場合#

No 分類 項目 説明
5-1 仮想サーバー 仮想サーバーへの接続 SSL-VPNが接続されている環境では、WindowsへのOS接続は、
リモートデスクトップにより接続します。

概算見積り#

本構成では、1時間あたり約¥18の費用が発生します。
見積りについては、FJcloud-O 料金表 を参照してください。

参考情報として、概算見積りを以下に記載します。
各リソースは、本構成の想定作業時間である 1営業日(7時間)の使用 を想定しています。
なお、記載のないサービスは料金がかかりません

機能 サービス 詳細 数量 想定使用
時間
価格
コンピュート 仮想サーバー
C3-1
(1vCPU, 2GBメモリー)
仮想サーバー1台を7時間使用 1 7 ¥20.3
ストレージ システムストレージ
M2(30GB)
CentOSにアタッチされるシステムストレージ
7時間使用
1 7 ¥3.36
コンピュート 仮想サーバー
M3-1
(1vCPU, 8GBメモリー)
仮想サーバー1台を7時間使用 1 7 ¥62.79
OS提供サービス Windows Server 2019 SE 64bit 日本語版 (時間従量) Windows ServerのOSを7時間使用 1 7 ¥28
ストレージ システムストレージ
M2(80GB)
Windows Serverにアタッチされるシステムストレージ
7時間使用
1 7 ¥8.96
合計
(7時間)
¥123.41

ご利用時の注意事項#

  • 作成した仮想サーバーを外部(インターネット)に公開する場合、セキュリティの設定に注意してください。
    設計・構築時には、クラウドデザインパターン・実装サンプル集のインターネット接続パターンを参考に設定してください。