KUSANAGI on FUJITSU Cloud Service for OSS

FUJITSU Cloud Service for OSS

KUSANAGI on FUJITSU Cloud Service for OSSは、KUSANAGIのイメージをダウンロードし、それをFUJITSU Cloud Service for OSSのオブジェクトストレージにアップロードするという手法を取ります。
FUJITSU Cloud Service for OSSについては、以下のURLをご参照ください。
https://jp.fujitsu.com/solutions/cloud/k5/

イメージのダウンロード

以下のURLから、KUSANAGIのイメージをダウンロードしてください。
サイズは1.1GBです。
※URLをクリックするとダウンロードが開始されます。
http://download.prime-strategy.co.jp/kusanagi_fujitsuk5.vmdk

イメージのアップロード

オブジェクトストレージの用意

FUJITSU Cloud Service for OSSの管理画面にログインし、オブジェクトストレージにvmdkをアップロードするためのコンテナを作成します。

左のメニューのストレージから「オブジェクトストレージ」を選択。

オブジェクトストレージの画面の右上にある「+」から新規にコンテナを作成します。
なお、管理画面の画像右上に「jp-east-3」というリージョンがありますが、jp-east-3またはjp-west-3を選択して下さい。いずれも候補に現れない場合は、下記を行って下さい。

3.4.5.1 リージョンの利用開始
(https://doc.cloud.global.fujitsu.com/lib/common/jp/FJCS_General_ja/FJCSPortal_UserGuide_ja/section3-4/)

ここでは「uploaded-image」としています。

vmdkをアップロード

作成した「uploaded-image」をクリックし、コンテナ詳細の「+」から新規オブジェクトを作成します。

オブジェクト名は必ず拡張子を「~. vmdk 」とし、Content-Typeを「 application/octet-stream 」とします。
※設定を忘れると、VMインポートの対象に出てきません。その際は、再度オブジェクトのアップロードやり直しになりますので注意してください。

真ん中の四角にdownload.prime-strategy.co.jpからダウンロードしたvmdkをドラッグ&ドロップすれば、アップロードが開始されます。
※高負荷時は時間がかかる場合があります

アップロードが完了したら、下図のようになっているか確認します。
※画像ではkusanagi-fujitsuk5.vmdkの代わりにcentos7-kusanagi8.4.2.vmdkになっています。

イメージのインポート

管理画面左のメニューのインポート エクスポートから「インポート」を選択します。

右上の「インポート」を選択します。

インポートの情報を入力します。

  • イメージ名: 任意の名前を入力します。
  • コンテナ名: 上記で作成したアップロード先オブジェクトストレージのコンテナ名を選択します。「uploaded-image」(画像ではkusanagi-upload)
  • オブジェクト名: 上記でvmdkをアップロードしたオブジェクト名を選択します。「kusanagi-fujitsuk5.vmdk」(画像ではcentos7-kusanagi8.4.2.vmdk)
  • ※ここで拡張子が「 .vmdk 」、content-typeが「 application/octet-stream 」でないと、選択肢に出てこないので注意してください。

  • OSタイプ: 「centos」
  • 最小ディスク: 「30GB」

※ある程度時間がかかります。

アップロードが完了したら、下図のようになっているか確認します。(画像ではkusanagi-fujitsuk5の代わりにimport-kusanagi8.4.2になっています。)

【参考】仮想マシン作成

FUJITSU Cloud Service for OSSでは、仮想マシンにグローバルIPを直接付与することが出来ません。このため、以下の手順で、インターネットからアクセス可能な仮想マシンを作成してください。
詳細は、 マニュアル(FUJITSU Cloud Service for OSS 初期構築ガイド) を参照ください。

  • 仮想ネットワークの作成
  • 仮想ルータの作成
  • 外部ネットワーク・仮想ネットワークと仮想ルータの接続
  • セキュリティグループの作成
  • キーペアの作成
  • 仮想サーバの作成
  • グローバルIPの取得、仮想サーバへの割当て

仮想ネットワークの作成

管理画面左のメニューのネットワークから「仮想ネットワーク」を選択します。

仮想ネットワーク一覧の画面の右上にある「+」から新規に仮想ネットワークを作成します。

ここでは「internal-network」として作成していきます。仮想ネットワーク名を入力し、次へをクリックします。

サブネット作成を「あり」とし、サブネット名と仮想ネットワークアドレスを入力します。
下図では、サブネット名を「internal-subnet」、仮想ネットワークアドレスを「192.168.1.0/24」としています。
ゲートウェイを「あり」、ゲートウェイIPを入力します。
※このゲートウェイIPアドレスは上記の仮想ネットワークアドレスに合わせる必要があります。
下図では、ゲートウェイIPを「192.168.1.1」としています。

DNSサーバの「追加」を押し、DNSサーバ「8.8.8.8」を追加します。

確認画面に遷移しますので、「作成」をクリックし、完了します。

仮想ルータの作成

左のメニューの「ネットワーク」から「仮想ルータ」をクリックします。

仮想ルータ一覧の画面の右上にある「+」から新規に仮想ルータを作成します。※ここでは「internal-router」としています。

外部ネットワーク・仮想ネットワークと仮想ルータの接続

作成した仮想ルータの「アクション」から「編集」をクリックします。

外部仮想ネットワークに「fip-net」を選択。

一覧画面で外部仮想ネットワークに接続されていることを確認します。

再度作成した仮想ルータの「アクション」から「編集」を選択し、下のインターフェースの右にある「+」から新規にインタフェースを作成します。

仮想ネットワークで作成したサブネット(internal-subnet)と、ゲートウェイのIPアドレス(192.168.1.1)を選択します。

仮想ルータ詳細画面でインターフェースが追加されたことを確認する。

セキュリティグループの作成

管理画面左のメニューの「ネットワーク」から「セキュリティグループ」を選択し、セキュリティグループ一覧の画面の右上にある「+」から新規にセキュリティグループを作成します。

セキュリティグループ詳細画面で任意のセキュリティグループ名を入力し、「次へ」をクリックします。ここではセキュリティグループ名を「internal-sg」としました。
次の画面でセキュリティグループを追加します。

再度作成したセキュリティグループの「アクション」から「ルール管理」を選択し、セキュリティグループルール管理の画面へ遷移します。

セキュリティグループルール管理の画面で、「ルールの追加」を選択します。

ルールの追加画面で、それぞれSSH(22)、HTTP(80)、HTTPS(443)の「受信」を許可します。
SSHについては、必要に応じファイアーウォールによってアクセス元を絞り込むなどの対応も検討下さい。

  • ルール:SSH(22)、HTTP(80)、HTTPS(443) それぞれ
  • 方向:受信
  • 接続先:CIDR
  • CIDR:対象のIPアドレス

設定完了後、「追加」をクリックします。

設定した、SSH(22)、HTTP(80)、HTTPS(443)がそれぞれセキュリティグループのルールとして登録されていることを確認します。

キーペアの作成

管理画面左メニューの「コンピュート」から「キーペア」をクリックします。

キーペア一覧画面の右上にある「+」から新規にキーペアを作成します。

任意のキーペア名を入力したあとに、「次へ」をクリックします。ここでは「ssh-key」としています。
キーのダウンロードが行われるので保存してください。

仮想サーバの作成

管理画面左メニューの「コンピュート」から「仮想サーバ」を選択します。仮想サーバ一覧画面の右上にある「+」から新規に仮想サーバを作成します。

仮想サーバの情報を入力していきます。

  • 任意の仮想サーバ名 (ここでは「kusanagi」としています)
  • 仮想サーバタイプ(仮想CPU: 2、メモリ: 4GBの「C3-2」以上推奨)
    ※⽉間100万PVを超える場合は、仮想CPU 4、メモリ 8GBをお勧めします
  • 仮想サーバのブートソース:「イメージ」を選択
  • イメージ:「Private」を選び、上の手順でインポートしたイメージを選択(画像ではkusanagi-fujitsuk5の代わりにcentos7-kusanagi8.4.2になっています)
  • デバイスサイズ(GB)(「30GB」以上を指定)

利用可能なネットワークから「internal-network」を選び、「↓選択」を押して選択済み仮想ネットワークに加えます。

作成したキーペア「ssh-key」と、セキュリティグループ「internal-sg」を選択します。(画像ではinternal-sgの代わりにinternal-securitygroupになっています)

グローバルIPの取得、仮想サーバへの割当

管理画面左メニューの「ネットワーク」から「グローバルIP」を選択します。表示されるグローバルIP一覧画面の右上にある「+」から新規にグローバルIPを確保します。

グローバルIPプールに「fip-net」を選択します。

グローバルIP一覧画面にて、確保したグローバルIPの「アクション」から「割当」を選択します。

グローバルIPアドレス割当ポートに上記で作成した仮想サーバを指定します。(画像ではkusanagiの代わりにkusanagi-testになっています)

以上で仮想サーバにグローバルIPアドレスでSSH、HTTP、HTTPSでアクセスできるようになります。

サーバーへの接続

以下の情報を元に、サーバーへのログインを行います。

  • 取得したグローバルIPアドレス
  • ユーザー名:k5user(ユーザー名は統一です)
  • 秘密鍵:キーペア作成で作成し、ダウンロードした鍵ファイル

PoderosaなどのSSHクライアントやターミナルソフトを用い、SSHで仮想マシンにログインします。
※下図は、Poderosaでのログインの場合です。

ログインに成功すると、次のような画面が表示されます。

1_27

4-3. 次のように入力し、rootユーザーに切り替えます。

$ sudo su -

rootユーザーに切り替えができていることを確認します。

[root@<ホスト名> ~]#

このように末尾が#となっていればrootユーザーへ切り替わっています。

KUSANAGIの初期設定以降の手順については以下のドキュメントをご確認ください。