超簡単 Fujitsu Cloud Service for OSS(4OSS)を初期設定する / はじめの一歩

富士通が運用するOpenStackのクラウド基盤「Fujitsu Cloud Service for OSS」略称 4OSS (旧名称 K5)を使う際の、申し込みからネットワークやサーバー構築などのセットアップの方法です。

Fujitsu Cloud Service for OSS ( 4OSS ) の特徴は

  • 回線費用は無償(ベストエフォート)
  • オブジェクトストレージからのダウンロードも無償(ベストエフォート)
  • Firewall無償
  • リモートコンソールでの管理画面へのアクセス
  • OpenStack準拠
  • API / Ansible / OpenStack Horizon からコントロール可能
  • 単一ゾーンでのSLA 99.99%
  • アンチ・アフィニティをサポート

などです。回線費用やオブジェクトストレージからのダウンロードが無償のため、パケ死を気にすることなく運用が出来ます。

OpenStack準拠

Fujitsu Cloud Service for OSS ( 4OSS) はアベイラビリティゾーンとして、OpenStack / Ocata に準拠の jp-east3 / jp-west3  ゾーンが選択出来ます。jp-east3 / jp-west3ではAnsibleからの操作やOpenStack標準のGUIコンソールHorizonからも運用可能です。Ansibleでのネットワーク構築からサーバー構築や設定までを一気通貫で行なうことが出来ます。また単一ゾーン構成でのSLA 99.99%をサポートしています。HA構成時に特定の仮想マシンが常に違うホストで実行されるアンチ・アフィニティ機能もサポート。冗長構成で運用時にSLA 99.99%をクリア出来なかった場合の返金のシステムもあります。特に支障が無ければ、アベイラビリティゾーンとして jp-east3 / jp-west3 での運用を推奨します。

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2018/09/openstack-1.jpg

 

ベストエフォート

Fujitsu Cloud Service for OSS(4OSS)のネットワークの通信費用は、ベストエフォートの固定料金です。Firewallも標準で付属しており、使用に際して別途の費用は不要です。またオブジェクトストレージのデータアップロード&ダウンロードにも費用はかかりません。(他社では、オブジェクトストレージからのデータダウンロードに課金をしているサービスが多い)。予算などの計上に際しても、通信費までも含めて、費用が把握出来るので予算取りがしやすくなります。

通信費用 無償(ベストエフォート)
Firewall 標準で付属
SLA 単一ゾーンで99.99% 対応 ( jp-east3 / jp-west3 )
オブジェクトストレージとの通信 アップロード&ダウンロードの費用は不要(ベストエフォート)
アンチアフィニティ機能 指定可能
API 使用可能
Ansible 使用可能
Horizon 使用可能

 

4OSSの利用&ネットワーク作成の概要

Fujitsu Cloud Service for OSS(4OSS)のマニュアルは、pdfのために非常に読みにくいです。またどのマニュアルから読んでいいかの指針がないために、読むのにも手間がかかります。しかし以下の手順に沿うと簡単に4OSS上で、ネットワーク構成から LinuxやWindows サーバー構築&運用が簡単に出来ます。

4OSSにLANを構築して、LAN内にLinux サーバーを構築するシンプルな構成例です。Linuxサーバーは4OSSに登録済のLinuxテンプレートを利用します。Linuxのテンプレートは、AWSなどと同様にssh-keyを利用してのアクセスがデフォルトです。また作成されるサーバーはdhcpクライアントになっており、IPはdhcpからアサインさせます。今回の例では、Firewallは使わずにセキュリティグループのみを利用しています。(Windowsのテンプレートもあります)

作業手順

  • Fujitsu Cloud Service for OSS ( 4OSS ) 30日間の無料トライアルへの申込
  • 運用するリージョンのアサイン (  jp-east-3 or jp-west-3 など )
  • ネットワークの作成 ( 例  LAN  192.168.230.0/24  )
  • dhcpのアサイン
  • routerの作成
  • セキュリティグループの作成
  • ssh-key の作成
  • Linux サーバー作成(テンプレートを利用)/  Windows サーバー作成
  • Linux サーバーへのアクセス /  Windows サーバーへのアクセス

などです。

 

30日間の無料トライアル

  • 12時までに申し込めば、即日発効されます

4OSSへアクセス

  https://s-portal.cloud.global.fujitsu.com/SK5PCOM001/index

4OSSへログイン

  • 契約番号                        xxxxxxxx
  • ユーザーアカウント      4oss-user
  • パスワード                    xyz……………..

を入力します。

*パスワードは3ケ月毎に変更する必要があります(半角英数字で16文字以上64文字以下)

*API / Ansibleでアクセスの際にもパスワードは使用します

*パスワードの変更はポリシーはAPI / Ansibleでアクセスの際にも適用されます(注意 3ヶ月毎のパスワード変更時には、API / Ansibleに埋め込んだパスワードも変更する必要があります)

運用するリージョンの選択

  • 管理 ーー> IaaS管理を選択

jp-east-3 や jp-west-3 を選択

  • リージョン ーー> jp-east-3 / jp-west-3 を選択
  • 「利用開始」をクリック

*jp-east-3 / jp-west-3 以外の旧リージョンでは、ルータなどの設定方法が異なります

 

IaaSポータルを選択

  • ポータルにログインできます

 

作成するネットワーク&サーバー構成 

 

ネットワーク作成

  • 仮想ネットワークを選択
  • fip-netはデフォルトで作成されています (削除できません)

 

LANを作成

  • 仮想ネットワーク 例 test-network を作成
  • 管理状態 Up

LAN 指定

  • サブネット作成 あり
  • サブネット名  例 test-sub-network
  • ネットワークアドレス 例 192.168.230.0/24
  • ゲートウェイ あり
  • ゲートウェイIP     例   192.168.230.1

dhcp

dhcpで、このLAN内で作成されるサーバーにアサインされるIPアドレスの範囲を指定します

  • dhcpを有効にします
  • dhcp の範囲 IPアドレス割当プール 例 192.168.230.10-192.168.230.199
  • DNSサーバー 追加  例 4.4.4.4 / 8.8.8.8
  • 追加のルート 不要

*dhcpの範囲を指定の際に、入力枠が不足で見えなくなりますが、気にせずにそのまま入力します

設定内容

ネットワーク作成後

router 設定

  • 仮想ルーターを選択
  • 右上の+ボタンを押します

ルーターの作成

  • 仮想ルーター名 例 4oss-router-1

外部ネットワークのfip-netへの紐付け

  • アクションの「編集」を選択

fip-netへの仮想ルーターの紐付け

  • ゲートウェイ設定を選択
  • 4oss-router-1 を fip-net へ紐付けます
  • 右上の「設定」ボタンを押します

ルーター設定後

  • 4oss-router-1がfip-netへ紐付けられています

仮想ルーター名 「4oss-router-1 」をクリック

インターフェース

  • 右下の+ボタンを押す
  • サブネットを選択 test-sub-network(192.168.230.0/24)
  • ルーターのIPアドレスを指定 192.168.230.1
  • 右上の「追加」ボタンを押す

設定後の表示

セキュリティグループ作成

  • セキュリティグループを選択
  • 右上の+を選択
  • セキュリティグループ名 例 ssh2 を作成
  • 次へ ボタンを押す
  • 作成ボタンを押す

作成後

ssh2作成後の表示

  • ssh2のアクションから、「ルール管理」を選択
  • egressのみ設定されています

ssh アクセスルールの追加

  • ssh2での 「ルールの追加」 を押します

 

ssh を追加

  • ルール SSH(22)  を選択
  • 接続先 CIDR  を選択
  • 例 CIDR  0.0.0.0/0 を入力 (注意 全ての宛先アドレスとマッチします)

追加されたsshアクセス

  • 表示後「一覧画面に戻る」を押す

Firewall

このままの状態では、どこからでもsshでのアクセスが可能です(注意)

Firewallも設定して使うことが出来ます。ssh 接続元のIPなどを指定できます。(今回は割愛)

 

ssh keyの作成

  • コンンピュートを選択
  • キーペアを選択
  • 右上の+ボタンを押す

  • キーペア名を指定 例 test-key

例 ファイル名 test-key

key

ssh-keyのダウンロード

  • 作成された test-key.pem をダウンロード

作成されたkey

サーバーのテンプレート

  • CentOS 6.9 / 7.3
  • RedHat 6.6 / 7.2 / 7.3
  • Ubuntu 14.04 / 16.04
  • Windows

などの英語版から選択出来ます。自社で作成のサーバーイメージのインポートも可能です。

 

仮想サーバーの作成

  • 仮想サーバーを選択
  • サーバー名指定             test-c73(適宜指定)
  • サーバースペック指定  T3-1(適宜選択: この場合は  1vCPU / 1024MB )
  • イメージ選択                CentOS 7.3 64bit ( English ) (適宜選択)
  • HDDサイズ                 30GB (適宜指定)
  • デバイス              /dev/vda

Linuxのテンプレートを利用の場合、最小のHDDサイズは30GBです。メモリのswap領域はありませんので、メモリを多めにアサインする方がベターです(メモリを使いきるとswapがないのでサービスが停止します)

network アサイン

  • このサーバーにアサインするネットワークを選択 例 test-network

アサインされたネットワーク

  • 選択済み仮想ネットワークに表示されます

ssh-key の指定

作成するサーバーにアサインする

  • キーペア-を選択します 例 test-key
  • セキュリティグループを選択します 例 ssh2 / default

*キーペアを指定しなくてもサーバーは作成できます。ただしssh-keyでのログインが出来ません

 

サーバーの作成

 

BUILD

  • 30秒程度でサーバーが作成されて起動します

*ブラウザをリロードしないと、30分経過しても BUILD表示 のままでサーバーのステータスが変わりません

*サーバーを削除の際にも、ブラウザをリロードしないとステータスが変わりません

 

作成されたサーバー

  • BUILD から ACTIVE  表示になると使用可能です

*サーバーは本体はすぐに起動します。ただしCentOS 7.x/ RedHat 7.x では各種サービスがsystemdにより順番に起動されます。network関連のサービスが起動してリモートログインが可能になるまでには、数分程度の時間がかかります

グローバルIPのアサイン

  • グローバルIPを確保
  • グローバルIP は自動取得されます 例 133.162.65.161

外部からアクセスの場合には、サーバーへグローバルIPをアサインします

 

  • グローバルIP アドレス割り当てポート
  • グローバルIP 133.162.65.161  を作成したサーバー  test-c73   へアサイン

 

IPのアサイン状況

  • グローバルIP  133.162.65.161  /  プライベートIP  192.168.230.10 9   ( eth0 )

グローバルIP  133.162.65.161 がサーバー test-c73の インターフェース eth0 へアサインされます。

 

Windows の Tera Term での ログイン ( key file でのアクセス )

https://www.skyarch.net/blog/wp-content/uploads/2017/03/teraterm-256x230.png

Tera Term を起動

  • 接続先のIPアドレスを入力   例 グローバルIP 133.162.65.161

 

デフォルトユーザーは、k5user です

  • ユーザー名 k5user を入力
  • 秘密鍵の key file 指定  例 test-key.pem

ログイン

  • k5user  でログイン出来ました
  • root へ移行  sudo   su    -l

 

Linuxやcygwin などの端末から ssh でのWAN側からのログイン ( key fileでのアクセス )

デフォルトユーザーは、k5user です。key fileのパーミッションを調整します

タイムアウト

4OSS ポータルにログイン後、作業をせずに一定時間経過するとタイムアウトで認証エラーが出ます

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2018/09/k5-login-error.png

Firefoxの場合

ブラウザのキャッシュをクリアします

リロードさせます (CTRL + R )

再度ログインします

https://www.mubit.co.jp/pb-blog/wp-content/uploads/2018/09/4oss-11.png

 

ネットワークの削除など

各種のルーターやネットワーク設定情報を削除して、初期の状態にする場合の手順

  • サーバーの停止
  • 仮想ルーターのインターフェース(ポート)削除
  • 仮想ルーターの削除
  • 仮想ネットワークの削除(fip-netは削除出来ません)
  • セキュリティグループの削除(defaultは削除できません)
  • ブロックストレージの削除
  • グローバルIPの解放
  • その他 設定項目の削除

 

Fujitsu Cloud Service for OSS (4OSS) の設定&構築

4OSS  初期構築

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif 超簡単 Fujitsu Cloud Service for OSS (4OSS)を初期設定する

4OSS  リモートコンソールの利用設定

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif 4OSS上のサーバーへパスワードログインをする

4OSS  Ansibleでの操作

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif Ansibleで4OSSのNetWork構築やサーバー設定を行なう

4OSS  メモリスワップの追加

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif 4OSSのLinuxサーバーにmemory swap を設定する

4OSS  Webサーバーを構築

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif Powered BLUE 870 の構築

4OSS  SSLクライアント認証Webを構築

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif Powered BLUE Private CA の構築

4OSS  ワンタイムパスワード認証Webを構築

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif Powered BLUE 870/OTPの構築

4OSS  Webをロードバランスする

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif 4OSSでWeb/https (443) をロードバランスする

4OSS  SSLクライアント認証&リバースプロキシ

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif 4OSSでクライアント認証後に既存Webへリバースプロキシ転送する

4OSS  ロードバランサ&SSLクライアント認証&リバースプロキシ

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif 4OSSでロードバランサー配下でクライアント認証後に既存Webへリバースプロキシ転送する

4OSS 多要素認証&リバースプロキシ対応のWebを構築

https://www.mubit.co.jp/sub/products/ca/img2/arrow-finger.gif 多要素認証&リバースプロキシ対応のWebサーバーを構築

 

富士通マーケットプレース

Fujitsu MetaArc Marketplace / Fujitsu Cloud Service for OSS (4OSS)

Fujitsu Cloud Service for OSSのマーケットプレイス