10 min
Maetsu
  1. 1. はじめに
  2. 2. 事前準備
    1. 2.1. 作成するシステム構成図
  3. 3. 仮想ネットワーク作成
    1. 3.1. 仮想ネットワーク
    2. 3.2. サブネット
    3. 3.3. サブネット詳細
  4. 4. 仮想ルータ
  5. 5. セキュリティグループ作成
    1. 5.1. セキュリティグループ
    2. 5.2. ルール管理
  6. 6. 注意事項
  7. 7. 参考資料

「K5 30日間無料トライアル」を活用して、K5 IaaS に仮想環境を構築するチュートリアルです。全3回にわたって、基本的な仮想環境を構築してみます。第1回である今回は仮想ネットワークを構築します。

はじめに

「K5 IaaSをまだ触ったことがないけれど、とにかく触ってみたい!」という方に向けてこのトピックを制作しました。まずは入門編として、全3回にわたって「仮想ネットワーク構築」、「仮想サーバ導入」、「SSH接続でログイン」までの構築手順を紹介します。

初回である今回は「K5 IaaS」で仮想ネットワーク(仮想サブネット、仮想ルータ、セキュリティグループ含む)を構築します。チュートリアル形式で説明しますので、手順どおりに作業を進めていただければ、仮想サーバの操作を通じて「K5 IaaS」が体感できます。では、説明動画および本文をご参考のうえ、早速「K5 IaaS」を触っていきましょう!

事前準備

以下の手順は「K5 IaaS ポータル」画面での操作手順になります。「K5 30日間無料トライアル」を申込み、「K5 IaaS ポータル」画面にログインします。「K5 30日間無料トライアル」の申込みは、リンク先の公式サイトでご確認のうえ、お手続きお願いします。

作成するシステム構成図

次のようなシステム環境を構築します。

構成図01

  • クライアントPCは、この記事ではWindowsOS(Windows7)です。
  • 仮想サーバに導入するOSはCentOS 7.3 64bit (English)です。
  • 端末エミュレータ Tera Termを利用して、SSH接続でK5に構築した仮想サーバ(CentOS7)へログインを行います。
  • 今回は、仮想ネットワーク(仮想サブネット含む)、仮想ルータ、セキュリティグループを作成します。

仮想ネットワーク作成

仮想ネットワークとは、クラウド上に作成する実体を持たないネットワークを指します。クラウド上に仮想サーバを作成しただけでは、その仮想サーバにアクセスすることができません。同じクラウド上に仮想ネットワークを作成し、仮想サーバと接続する必要があります。そのため、「K5 IaaS」で仮想サーバを作成する下準備として、まずは仮想ネットワークの作成を行います。

仮想ネットワーク設定手順動画

メニュー [ ネットワーク ] > [ 仮想ネットワーク ] > 画面右上 [ + ]を押下し、新規作成。設定値は、以下の表の通りに入力すれば大丈夫です。もちろん自由に設定値を変えてもOKです。ただし、az および DNS サーバだけは「設定値 例」の通りには記入できません。利用している az にあわせて設定を変更する必要があります。

仮想ネットワーク

項目 設定値 例 説明
az jp-west-2a アベイラビリティーゾーンを指定 ※利用環境にあわせて変更。
ネットワーク名 ssh_access_network 任意のネットワーク名を入力。
管理状態 “UP” “UP” で設定。

サブネット

項目 設定値 例 説明
サブネット作成 “あり” “あり”で設定。
サブネット名 ssh_access_subnet 任意のサブネット名を入力。
仮想ネットワークアドレス 192.168.100.0/24 CIDR形式で指定。
ゲートウェイ “あり” “あり”で設定。
ゲートウェイIP 192.168.100.1 サブネットに設定する ゲートウェイ IP 入力。

サブネット詳細

項目 設定値 例 説明
DHCP “有効” “有効”で設定。
IPアドレス割当プール ここでは設定不要。
DNSサーバ ‘133.162.145.9’ ‘133.162.145.10’ 「K5 IaaS 機能説明書」共通ネットワークサービスより使用中のAZに該当するDNSネームサーバIPを選択。
追加のルート設定 ここでは設定不要。

以上で仮想ネットワークが構築されました。

仮想ルータ

仮想ルータは異なるネットワークへ接続するために導入します。今回はSSH接続を行うため、外部ネットワークと仮想ネットワーク(サブネット)を接続する必要があり、仮想ルータの設定を行います。

仮想ルータ設定手順動画

メニュー [ ネットワーク ] > [ 仮想ルータ ] > 仮想ルータ一覧画面の右上 [ + ]を押下し、新規作成。

項目 設定値 例 説明
az jp-west-2a アベイラビリティーゾーンを指定
仮想ルータ名 ssh_access_router 任意のルータ名を指定

仮想ルータが作成できましたら、外部ネットワークと接続します。[ 仮想ルータ一覧画面 ]を開き、作成した仮想ルータの [ アクション ] > [ ゲートウェイ設定 ] > [ 外部仮想ネットワーク ] を選択し、[ 設定 ] ボタンをクリックします。

項目 設定値 例 説明
外部仮想ネットワーク inf_az1_ext-net03 複数の外部仮想ネットワークから1つ選択。

次に 仮想ルータにサブネットをアタッチします。 [ 仮想ルータ一覧画面 ] で、作成した仮想ルータをクリック > [ 仮想ルータ詳細 ] 画面 [ インターフェース ] の項の右上にある [ + ] ボタンをクリック。[ インタフェース設定 ] 画面で、以下の項目を入力し、[ 追加 ] ボタンをクリックします。

項目 設定値 例 説明
サブネット ssh_access_subnet 設定したサブネットを選択。
IPアドレス 192.168.100.1 設定したゲートウェイIPを設定。

以上で仮想ルータが構築できました。

セキュリティグループ作成

セキュリティグループは、ルールを設定し適用することで、仮想サーバへのアクセスを制限する機能です。この機能により、不正な侵入を防ぎ、不本意な流失を防止します。仮想サーバを守るセキュリティ機能の一つです。

セキュリティグループ設定手順動画

[ ネットワーク ] > [ セキュリティグループ ] 画面で、画面右上の [ + ] ボタンをクリックします。[ セキュリティグループ作成 ] 画面で、以下の項目を入力し、[ 次へ ]、[ 作成 ] とボタンをクリックします。

セキュリティグループ

項目 設定値 例 説明
セキュリティグループ名 ssh_access_SG 任意のセキュリティグループ名を入力。
説明 security group for ssh access 任意で説明を入力。

ルール管理

[ ネットワーク ] > [ セキュリティグループ ] 画面で、作成したセキュリティグループの [ アクション ] から [ ルール管理 ] をクリックします。[ セキュリティグループルール管理 ] 画面が開いたら、[ ルールの追加 ] ボタンをクリックし、以下を設定します。

ルール 接続先 CIDR
SSH CIDR 0.0.0.0/0 ※注意

※注意

  • 例では便宜上”0.0.0.0/0”で設定しています。セキュリティ面を考慮して以下のように変更します。
  • 仮想サーバに SSH接続する際のアクセス元となるクライアントPCやサーバのIPアドレスを設定します。
  • 特定のIPを指定する場合は、”xxx.xxx.xxx.xxx/32” というCIDR形式で入力します。
  • また、Proxy環境下でご利用されている方は、ProxyサーバのIPを同じくCIDR形式で入力します。

なお、今回はSSH接続の確認のためだけにセキュリティグループを設定しています。またデフォルトで送信(egress)はすべて開放されています。ここではデフォルトのままにしておきます。以上で、仮想ネットワークの構築が出来ました。今回の構築はここまでです。次回は、この作成した仮想ネットワークへ仮想サーバを導入する手順を紹介します。


注意事項

  • この記事では簡単にSSH接続が出来ることを体感していただくための設定になります。
  • 検証を簡略化するために、この記事ではファイアーウォールの設定を行いませんでした。実際の運用ではファイアーウォールの設定をお勧めします。
  • 業務上などの実際の運用では、所属する組織のセキュリティポリシーに従って、セキュリティグループおよびファイアーウォールの設定などを必ず行ってください。

参考資料