富士通が運用するOpenStackのクラウド基盤「Fujitsu Cloud Service for OSS」略称 4OSS (旧名称 K5)を使う際の、申し込みからネットワークやサーバー構築などのセットアップの方法です。
Fujitsu Cloud Service for OSS ( 4OSS ) の特徴は
- 回線費用は無償(ベストエフォート)
- オブジェクトストレージからのダウンロードも無償(ベストエフォート)
- Firewall無償
- リモートコンソールでの管理画面へのアクセス
- OpenStack準拠
- API / Ansible / OpenStack Horizon からコントロール可能
- 単一ゾーンでのSLA 99.99%
- アンチ・アフィニティをサポート
などです。回線費用やオブジェクトストレージからのダウンロードが無償のため、パケ死を気にすることなく運用が出来ます。
OpenStack準拠
Fujitsu Cloud Service for OSS ( 4OSS) はアベイラビリティゾーンとして、OpenStack / Ocata に準拠の jp-east3 / jp-west3 ゾーンが選択出来ます。jp-east3 / jp-west3ではAnsibleからの操作やOpenStack標準のGUIコンソールHorizonからも運用可能です。Ansibleでのネットワーク構築からサーバー構築や設定までを一気通貫で行なうことが出来ます。また単一ゾーン構成でのSLA 99.99%をサポートしています。HA構成時に特定の仮想マシンが常に違うホストで実行されるアンチ・アフィニティ機能もサポート。冗長構成で運用時にSLA 99.99%をクリア出来なかった場合の返金のシステムもあります。特に支障が無ければ、アベイラビリティゾーンとして jp-east3 / jp-west3 での運用を推奨します。
ベストエフォート
Fujitsu Cloud Service for OSS(4OSS)のネットワークの通信費用は、ベストエフォートの固定料金です。Firewallも標準で付属しており、使用に際して別途の費用は不要です。またオブジェクトストレージのデータアップロード&ダウンロードにも費用はかかりません。(他社では、オブジェクトストレージからのデータダウンロードに課金をしているサービスが多い)。予算などの計上に際しても、通信費までも含めて、費用が把握出来るので予算取りがしやすくなります。
通信費用 | 無償(ベストエフォート) |
Firewall | 標準で付属 |
SLA | 単一ゾーンで99.99% 対応 ( jp-east3 / jp-west3 ) |
オブジェクトストレージとの通信 | アップロード&ダウンロードの費用は不要(ベストエフォート) |
アンチアフィニティ機能 | 指定可能 |
API | 使用可能 |
Ansible | 使用可能 |
Horizon | 使用可能 |
4OSSの利用&ネットワーク作成の概要
Fujitsu Cloud Service for OSS(4OSS)のマニュアルは、pdfのために非常に読みにくいです。またどのマニュアルから読んでいいかの指針がないために、読むのにも手間がかかります。しかし以下の手順に沿うと簡単に4OSS上で、ネットワーク構成から LinuxやWindows サーバー構築&運用が簡単に出来ます。
4OSSにLANを構築して、LAN内にLinux サーバーを構築するシンプルな構成例です。Linuxサーバーは4OSSに登録済のLinuxテンプレートを利用します。Linuxのテンプレートは、AWSなどと同様にssh-keyを利用してのアクセスがデフォルトです。また作成されるサーバーはdhcpクライアントになっており、IPはdhcpからアサインさせます。今回の例では、Firewallは使わずにセキュリティグループのみを利用しています。(Windowsのテンプレートもあります)
作業手順
- Fujitsu Cloud Service for OSS ( 4OSS ) 30日間の無料トライアルへの申込
- 運用するリージョンのアサイン ( jp-east-3 or jp-west-3 など )
- ネットワークの作成 ( 例 LAN 192.168.230.0/24 )
- dhcpのアサイン
- routerの作成
- セキュリティグループの作成
- ssh-key の作成
- Linux サーバー作成(テンプレートを利用)/ Windows サーバー作成
- Linux サーバーへのアクセス / Windows サーバーへのアクセス
などです。
30日間の無料トライアル
- 12時までに申し込めば、即日発効されます
4OSSへアクセス
https://s-portal.cloud.global.fujitsu.com/SK5PCOM001/index
4OSSへログイン
- 契約番号 xxxxxxxx
- ユーザーアカウント 4oss-user
- パスワード xyz……………..
を入力します。
*パスワードは3ケ月毎に変更する必要があります(半角英数字で16文字以上64文字以下)
*API / Ansibleでアクセスの際にもパスワードは使用します
*パスワードの変更はポリシーはAPI / Ansibleでアクセスの際にも適用されます(注意 3ヶ月毎のパスワード変更時には、API / Ansibleに埋め込んだパスワードも変更する必要があります)
運用するリージョンの選択
- 管理 ーー> IaaS管理を選択
jp-east-3 や jp-west-3 を選択
- リージョン ーー> jp-east-3 / jp-west-3 を選択
- 「利用開始」をクリック
*jp-east-3 / jp-west-3 以外の旧リージョンでは、ルータなどの設定方法が異なります
IaaSポータルを選択
- ポータルにログインできます
作成するネットワーク&サーバー構成
ネットワーク作成
- 仮想ネットワークを選択
- fip-netはデフォルトで作成されています (削除できません)
LANを作成
- 仮想ネットワーク 例 test-network を作成
- 管理状態 Up
LAN 指定
- サブネット作成 あり
- サブネット名 例 test-sub-network
- ネットワークアドレス 例 192.168.230.0/24
- ゲートウェイ あり
- ゲートウェイIP 例 192.168.230.1
dhcp
dhcpで、このLAN内で作成されるサーバーにアサインされるIPアドレスの範囲を指定します
- dhcpを有効にします
- dhcp の範囲 IPアドレス割当プール 例 192.168.230.10-192.168.230.199
- DNSサーバー 追加 例 4.4.4.4 / 8.8.8.8
- 追加のルート 不要
*dhcpの範囲を指定の際に、入力枠が不足で見えなくなりますが、気にせずにそのまま入力します
設定内容
ネットワーク作成後
router 設定
- 仮想ルーターを選択
- 右上の+ボタンを押します
ルーターの作成
- 仮想ルーター名 例 4oss-router-1
外部ネットワークのfip-netへの紐付け
- アクションの「編集」を選択
fip-netへの仮想ルーターの紐付け
- ゲートウェイ設定を選択
- 4oss-router-1 を fip-net へ紐付けます
- 右上の「設定」ボタンを押します
ルーター設定後
- 4oss-router-1がfip-netへ紐付けられています
仮想ルーター名 「4oss-router-1 」をクリック
インターフェース
- 右下の+ボタンを押す
- サブネットを選択 test-sub-network(192.168.230.0/24)
- ルーターのIPアドレスを指定 192.168.230.1
- 右上の「追加」ボタンを押す
設定後の表示
セキュリティグループ作成
- セキュリティグループを選択
- 右上の+を選択
- セキュリティグループ名 例 ssh2 を作成
- 次へ ボタンを押す
- 作成ボタンを押す
作成後
ssh2作成後の表示
- ssh2のアクションから、「ルール管理」を選択
- egressのみ設定されています
ssh アクセスルールの追加
- ssh2での 「ルールの追加」 を押します
ssh を追加
- ルール SSH(22) を選択
- 接続先 CIDR を選択
- 例 CIDR 0.0.0.0/0 を入力 (注意 全ての宛先アドレスとマッチします)
追加されたsshアクセス
- 表示後「一覧画面に戻る」を押す
Firewall
このままの状態では、どこからでもsshでのアクセスが可能です(注意)
Firewallも設定して使うことが出来ます。ssh 接続元のIPなどを指定できます。(今回は割愛)
ssh keyの作成
- コンンピュートを選択
- キーペアを選択
- 右上の+ボタンを押す
- キーペア名を指定 例 test-key
例 ファイル名 test-key
key
ssh-keyのダウンロード
- 作成された test-key.pem をダウンロード
作成されたkey
サーバーのテンプレート
- CentOS 6.9 / 7.3
- RedHat 6.6 / 7.2 / 7.3
- Ubuntu 14.04 / 16.04
- Windows
などの英語版から選択出来ます。自社で作成のサーバーイメージのインポートも可能です。
仮想サーバーの作成
- 仮想サーバーを選択
- サーバー名指定 test-c73(適宜指定)
- サーバースペック指定 T3-1(適宜選択: この場合は 1vCPU / 1024MB )
- イメージ選択 CentOS 7.3 64bit ( English ) (適宜選択)
- HDDサイズ 30GB (適宜指定)
- デバイス /dev/vda
Linuxのテンプレートを利用の場合、最小のHDDサイズは30GBです。メモリのswap領域はありませんので、メモリを多めにアサインする方がベターです(メモリを使いきるとswapがないのでサービスが停止します)
network アサイン
- このサーバーにアサインするネットワークを選択 例 test-network
アサインされたネットワーク
- 選択済み仮想ネットワークに表示されます
ssh-key の指定
作成するサーバーにアサインする
- キーペア-を選択します 例 test-key
- セキュリティグループを選択します 例 ssh2 / default
*キーペアを指定しなくてもサーバーは作成できます。ただしssh-keyでのログインが出来ません
サーバーの作成
BUILD
- 30秒程度でサーバーが作成されて起動します
*ブラウザをリロードしないと、30分経過しても BUILD表示 のままでサーバーのステータスが変わりません
*サーバーを削除の際にも、ブラウザをリロードしないとステータスが変わりません
作成されたサーバー
- BUILD から ACTIVE 表示になると使用可能です
*サーバーは本体はすぐに起動します。ただしCentOS 7.x/ RedHat 7.x では各種サービスがsystemdにより順番に起動されます。network関連のサービスが起動してリモートログインが可能になるまでには、数分程度の時間がかかります
グローバルIPのアサイン
- グローバルIPを確保
- グローバルIP は自動取得されます 例 133.162.65.161
外部からアクセスの場合には、サーバーへグローバルIPをアサインします
- グローバルIP アドレス割り当てポート
- グローバルIP 133.162.65.161 を作成したサーバー test-c73 へアサイン
IPのアサイン状況
- グローバルIP 133.162.65.161 / プライベートIP 192.168.230.10 9 ( eth0 )
グローバルIP 133.162.65.161 がサーバー test-c73の インターフェース eth0 へアサインされます。
Windows の Tera Term での ログイン ( key file でのアクセス )
Tera Term を起動
- 接続先のIPアドレスを入力 例 グローバルIP 133.162.65.161
デフォルトユーザーは、k5user です
- ユーザー名 k5user を入力
- 秘密鍵の key file 指定 例 test-key.pem
ログイン
- k5user でログイン出来ました
- root へ移行 sudo su -l
Linuxやcygwin などの端末から ssh でのWAN側からのログイン ( key fileでのアクセス )
デフォルトユーザーは、k5user です。key fileのパーミッションを調整します
$chmod 400 test-key.pem $ssh -i test-key.pem k5user@133.162.65.161 [k5user@test-c73 ~]$ [k5user@test-c73 ~]$ sudo su -l [root@test-c73 ~]# pwd /root [root@test-c73 ~]#
タイムアウト
4OSS ポータルにログイン後、作業をせずに一定時間経過するとタイムアウトで認証エラーが出ます
Firefoxの場合
ブラウザのキャッシュをクリアします
リロードさせます (CTRL + R )
再度ログインします
ネットワークの削除など
各種のルーターやネットワーク設定情報を削除して、初期の状態にする場合の手順
- サーバーの停止
- 仮想ルーターのインターフェース(ポート)削除
- 仮想ルーターの削除
- 仮想ネットワークの削除(fip-netは削除出来ません)
- セキュリティグループの削除(defaultは削除できません)
- ブロックストレージの削除
- グローバルIPの解放
- その他 設定項目の削除
Fujitsu Cloud Service for OSS (4OSS) の設定&構築
4OSS 初期構築
超簡単 Fujitsu Cloud Service for OSS (4OSS)を初期設定する
4OSS リモートコンソールの利用設定
4OSS Ansibleでの操作
Ansibleで4OSSのNetWork構築やサーバー設定を行なう
4OSS メモリスワップの追加
4OSSのLinuxサーバーにmemory swap を設定する
4OSS Webサーバーを構築
4OSS SSLクライアント認証Webを構築
4OSS ワンタイムパスワード認証Webを構築
4OSS Webをロードバランスする
4OSSでWeb/https (443) をロードバランスする
4OSS SSLクライアント認証&リバースプロキシ
4OSSでクライアント認証後に既存Webへリバースプロキシ転送する
4OSS ロードバランサ&SSLクライアント認証&リバースプロキシ
4OSSでロードバランサー配下でクライアント認証後に既存Webへリバースプロキシ転送する
4OSS 多要素認証&リバースプロキシ対応のWebを構築
富士通マーケットプレース
Fujitsu MetaArc Marketplace / Fujitsu Cloud Service for OSS (4OSS)
Fujitsu Cloud Service for OSSのマーケットプレイス