Skip to content

まえがき#

本ガイドの目的#

本章では、FJCS for OSS(以降、本サービス)を最初にご利用される方に対して、本サービス上に仮想サーバを構築し、OSに接続するところまでを説明します。

  • 仮想サーバがCentOSの場合、Webサービスを立ち上げるところまでを確認します。
  • 仮想サーバがWindowsの場合、リモートコンソールでのOS接続およびリモートデスクトップ接続ができるところまでを確認します。

対象リージョン#

本ガイドで対象とするリージョンは、東日本リージョン3、西日本リージョン3です。その他のリージョンでは、前提条件や接続手順が異なります。その他のリージョンをご利用の際には、「IaaS 初めてのシステム構築ガイド」を参照してください。

対象読者#

本ガイドの対象者は、FJCS for OSSを初めてご利用される方、またGUI(ポータルおよびIaaSポータル)を中心に操作したい方を想定しています。

前提/参照ドキュメントおよびURL/注意事項/商標#

上記に関しては、こちらを参照してください。

利用するユーザーインターフェース#

本サービスを利用する際のユーザーインターフェースには、GUIおよびAPIの2種類があります。以下にGUIとAPIの特徴を記載します。本ガイドでは、GUI(IaaSポータル)を用いた操作手順を説明します。

  • GUI(グラフィカルユーザーインターフェース)

    • FJCS for OSSポータル/IaaSポータル

      • FJCS for OSSポータル(以降、ポータル)

        • プロジェクト管理、ユーザー管理、課金情報の参照、認証方式の変更などの操作が可能です。
      • IaaSポータル

        • コンピュート、ネットワーク、ストレージなどの各リソースに対する基本的な操作が可能です。

        • (注)IaaSポータルから実行できる操作は、APIで操作できる操作の一部です。IaaSポータルから実行できない操作については、APIをご利用ください。

      • 利用可能なWebブラウザ:IE11

  • API(アプリケーションプログラミングインタフェース)

    • アプリケーションから操作できるようにREST APIを利用可能です。
    • APIを利用するには以下の方法があります。

      • 例1:Linux端末を準備する。
      • 例2:IaaSポータルの「API実行機能」を利用する。
      • 例3:Windows端末上にAPI実行環境を構築する。

事前準備#

本ガイドを実施する上で事前に準備しておく以下については、こちらを参照してください。

  • ユーザーおよびロールの作成
  • 作成ユーザーのプロジェクト登録

システム構成#

構築するシステム#

本ガイドでは、ユーザーのクライアントPCから本サービス上に構築した仮想サーバのWebサービスに接続することを目指します。 なお、DNSサービスについては、東日本リージョン3および西日本リージョン3では共通ネットワークサービスとして提供していないため、外部のDNSサービス(本ガイドではGoogleのDNSサーバ)を利用します。

設計に必要なIPアドレス#

本ガイドで扱うIPアドレスを以下に示します。任意箇所はお客様にて設定していただく必要があります。

項目 ネットワークまたはIPアドレス 指定方法 備考
ユーザー側クライアントPC 192.168.246.20 自動割当 SSL-VPNサービスがユーザー側クライアントPCに割り当てるIPアドレス

※お客様のPCに設定されているIPアドレスとは異なるIPアドレスをSSL-VPNサービスにより割り当てます
ユーザー側ネットワーク 192.168.246.0/24 任意 SSL-VPNサービスがユーザー側クライアントPCに
割り当てるネットワークアドレス
仮想サーバ側ネットワーク 192.168.0.0/24 任意 仮想サーバ側ネットワークのネットワークアドレス
仮想ルータ 192.168.0.1 任意 ゲートウェイのIPアドレス
SSL-VPNコネクション用グローバルIPアドレス 133.xxx.xxx.xxx 自動割当 SSL-VPN接続をする際にアクセスするIPアドレス
※IaaSポータル設定時に自動割当

仮想サーバへのアクセス方法#

配備した仮想サーバに対して、アクセスする方法としては、以下の方法があります。本ガイドでは、「SSL-VPNによるOS接続」を用いた接続手順を説明します。

No. アクセス方法 説明
1 リモートコンソールによるOS接続 IaaSポータルからブラウザ経由でOSに接続可能です。
接続時間や接続数に制限があるため、緊急時のメンテナンスなどにご利用いただけます。
ただし、リモートコンソールによるOS接続では、事前にOS上にてパスワードを設定しておく必要がありますので、仮想サーバ作成時にパスワードを設定することをお勧めします。
2 インターネット経由のOS接続 インターネット経由でOSに接続できます。
例)SSH接続またはRDP接続
インターネット経由でのOS接続には、仮想サーバにグローバルIPアドレスが必要となります。
OS接続には、インターネットからの通信許可を設定するため、ファイアーウォールルールやセキュリティグループなどによりセキュリティを十分確保するようにしてください。
3 SSL-VPNによるOS接続 SSL-VPNサービスによりOSにセキュアな接続が可能です。
常時OSに接続して開発するといった場合は、SSL-VPNによるOS接続が向いています。

作業の流れ#

本システムを構築するための全体の作業の流れを以下の表に示します。後で説明する操作の全体概要をまとめたものになりますので、流れの理解に活用ください。

1. ネットワーク構築#

No 分類 項目 説明
1-1 仮想ネットワーク(NW) 仮想NWの作成 最初に仮想NW、サブネット、ゲートウェイを設定します。

DHCPを有効にし、IPアドレスを自動で割り当てます。

・ネットワーク名:ssl-vpn-network
・仮想NWアドレス: 192.168.0.0/24
・サブネット名:ssl-vpn-subnet
・ゲートウェイIP:192.168.0.1
1-2 仮想ルータ 仮想ルータの作成 外部NWおよび仮想NWを接続するための仮想ルータを作成します。

・仮想ルータ名:ssl-vpn-router
1-3 外部ネットワークとの接続 ゲートウェイ設定 仮想ルータを外部仮想NWに接続します。

・外部仮想ネットワーク:fip-net ※選択のみ
1-4 仮想ルータとサブネットの接続 インターフェースの設定 サブネットおよび仮想ルータのゲートウェイIPを設定します。

・サブネット:ssl-vpn-subnet
・IPアドレス:192.168.0.1
※仮想ルータのゲートウェイIP
1-5 セキュリティグループ(SG) SG作成 SGルールを作成するためのグループを作成します。
・セキュリティグループ名:ssl-vpn-SG
SGルール作成 登録するSGルールを作成します。
Ingress(受信)に対して以下を設定します。

・クライアントPCから仮想サーバ(CentOS)へのSSH通信の許可
・クライアントPCから仮想サーバ(Windows)へのRDP通信の許可
・仮想サーバからインターネットへのDNS通信の許可
・仮想サーバからインターネットへのNTP通信の許可
・仮想サーバからインターネットへのHTTP通信の許可
・クライアントPCから仮想サーバ(CentOS)へのHTTP通信の許可

※ファイアーウォール(FW)のFWルールに機能制限があるため、
ここでは、セキュリティグループにより通信を制御します。

2. 仮想サーバ構築#

2.1 仮想サーバCentOSの場合#

No 分類 項目 説明
2-1 キーペア キーペア作成 OS接続時に利用するキーペアを設定します。

・キーペア名: test-keypair
2-2 仮想サーバ 仮想サーバ作成 仮想サーバとしてCentOSを作成します。
作成時に接続する仮想NWを設定します。
キーペアおよびSGを設定します。

・仮想サーバ名: centos7
・仮想サーバタイプ: P3-1を選択
・仮想サーバのブートソース:イメージを選択
・イメージ:パブリックのCentOS7.3
・デバイスサイズ:30
・デバイス名:/dev/vda

2.2 仮想サーバWindowsの場合#

No 分類 項目 説明
2-1 仮想サーバ 仮想サーバ作成 仮想サーバとしてWindowsを作成します。
作成時に接続する仮想NWを設定します。
SGを設定します。

・仮想サーバ名: windows2012
・仮想サーバタイプ: M3-1を選択
・仮想サーバのブートソース:イメージを選択
・イメージ:パブリックのWindowsServer2012
・デバイスサイズ:80
・デバイス名:/dev/vda
・メタデータ名:admin_pass
・値:パスワード

ここでは、一旦仮のパスワード(1qaz2wsx3edc4rfV!)を入力し、OSアクセス後に変更します。
2-2 OS接続 リモートコンソール接続 仮想サーバがWindowsの場合は、仮想サーバ作成時に指定した
パスワードを用いて、リモートコンソール機能から接続できることを確認します。

3. SSL-VPN構築#

No 分類 項目 説明
3-1 VPNサービス VPNサービス作成 VPNサービスを作成するため、既に作成した仮想ルータおよびサブネットを選択します。
・VPNサービス名: ssl-vpn-vpnservice
3-2 SSL-VPNコネクション SSL-VPNコネクション作成 グローバルIPアドレスを採取するため、割り当てるクライアントIPプール(ネットワークアドレス)を指定し、SSL-VPN接続を作成します。

・SSL-VPN接続名: ssl-vpn-conn
・クライアントIPプール: 192.168.246.0/24

※SSL-VPNがクライアントPCに割り当てるネットワーク
※任意のネットワークを設定することができます。

4. SSL-VPN接続#

No 分類 項目 説明
4-1 証明書 ダウンロードおよびインストール 証明書をIaaSポータルより発行し、メール通知の内容に従い、
証明書の発行およびブラウザにインストールをします。
SSL-VPNコネクション作成時に割り当てられた
SSL-VPNコネクションリソースのグローバルIPに対して、
SSL-VPN接続をします。

5. 仮想サーバ接続#

5.1 仮想サーバCentOSの場合#

No 分類 項目 説明
5-1 仮想サーバ 仮想サーバへの接続 証明書をTeraTermに設定し、CentOSにSSH接続をします。
5-2 OS操作 CentOS接続後の動作確認 CentOS上から以下の通信を確認します。

・DNS:名前解決の確認
・yum update:パッケージのアップデートおよび必要なパッケージのインストール
・NTP:時刻サーバとの同期確認
5-3 Webサービス Webサービスの動作確認 Apacheを起動して、SSL-VPN経由で初期画面が
表示されることを確認します。

・httpdの起動およびWebページの確認

5.2 仮想サーバWindowsの場合#

No 分類 項目 説明
5-1 仮想サーバ 仮想サーバへの接続 SSL-VPNが接続されている環境では、WindowsへのOS接続は、
リモートデスクトップにより接続します。

ご利用時の注意事項#

ご利用される上であらかじめ注意しておくことを以下に記載します。

  • 作成した仮想サーバを外部(インターネット)に公開する場合、セキュリティの設定に注意してください。設計・構築時には、クラウドデザインパターン(CDP)を参考に設定してください。

  • ファイアーウォールやセキュリティグループに個別にルールを設定する際には、本サービス内のシステムサーバ(メタデータ通信用サーバ)との通信を許可する必要があります。ご注意ください。