Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IBM CloudでVPC環境に仮想サーバーを作成する

osonoi
December 18, 2020

IBM CloudでVPC環境に仮想サーバーを作成する

osonoi

December 18, 2020
Tweet

More Decks by osonoi

Other Decks in Technology

Transcript

  1. 3 本⽇のタイムテーブル 時間 内容 13:45 – 14:00 オンライン受付 14:00 -

    14:15 (15分) IBM Cloud VPC概要 14:15 - 15:00 (45分) IBM Cloud VPC, 仮想サーバー作成ハンズオン 15:50 - 15:15 (15分) QA & クロージング
  2. 4 学習の⽬的とゴール ⽬的 IBM CloudのVPC(Virtual Private Cloud)の概要を理解する ゴール IBM CloudでVPC、仮想サーバーを作成し、⼿元のPCから仮

    想サーバにアクセスする このコースを学ぶ⽅の想定スキル IBM CloudのVPCを初めて構成する⽅
  3. 5 説明順序 1. IBM Cloud VPC概要 2. IBM Cloud VPC,

    仮想サーバー作成ハンズオン 3. QA & クロージング
  4. 7 IBM Cloud VPC の機能 サブネット • 各 VPC 内の分離された仮想ネットワーク

    • RFC1918 に基づくプライベート・ アドレス・スペースの設定が可能 アベイラビリティー・ゾーン (AZ) • 共有された障害点が存在しない、 耐障害性が備えられた独⽴したドメイン マルチゾーン・リージョン (MZR) • 複数のアベイラビリティー・ゾーンが 含まれた IBM Cloud のリージョン アクセス制御リスト (ACL) • 受信トラフィックと送信トラフィックの サブネット・レベルのファイアウォールを 可能にするステートレスな ACL セキュリティー・グループ (SG) • トラフィック・フローの仮想サーバー・ インスタンスとのやりとりを制御する セキュリティー・ルール Load Balancer for VPC • レイヤー 4 からレイヤー 7 のロード・ バランシング • ラウンドロビン、重み付きラウンドロビン、 最⼩接続アルゴリズム 浮動 IP (FIP) • 使⽤可能なアドレスのプールに含まれて いるインターネットからアクセス可能な IP アドレス • インバウンド接続⽤ VPC 内の インスタンスに関連付け パブリック・ゲートウェイ (PGW) • サブネットとそのサブネットに 接続された VSI をインターネットに 接続 コア機能とネットワーク
  5. 8 Regions, Availability Zones and Subnets Multi Zone Regions (MZR)

    • 論理的および物理的に独⽴しており、ネットワークで接 続された3つのアベイラビリティーゾーンを持つリージョン Subnet • 分離されたネットワーク。通常はサブネット内でオープン な通信が⾏われますが、インターネットを含むサブネット 外のネットワークへのアクセスは制御されます。 • RFC1918でプライベートアドレススペースを許可します • 提供されるデフォルトの範囲に加えて、BYOサブネット の範囲を許可します Availability Zones (AZ) • 物理インフラストラクチャを共有しない独⽴した障害ドメ イン • フォールトトレランスのための抽象化されたサービスエン ドポイント • ゾーン内で500usec未満およびゾーン間で2ms未満 の遅延要件がある IBM Cloud Multi Zone Regions (tok,syd,fra,lon,dal,wdc,(osa)) Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet
  6. 9 Network Security – ACLs and SGs Access Control List

    (ACL) • サブネットへの⼊⼒トラフィックとサブネットからの出⼒トラフ ィックを許可/拒否できるようにします • ACLはステートレスです • ACLはルールで構成され、各ルールには送信元IP、送信 元ポート、宛先IP、宛先ポート、およびプロトコルがありま す。 Security Groups for VPC • VPC内の1つ以上のVSIのトラフィックを制御する仮想フ ァイアウォール • 関連するVSIとの間のトラフィックを許可するルールのコレ クション • それらのルールの変更を可能にします IBM Cloud Multi Zone Regions (MZR) Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet
  7. 10 Connectivity – Public Gateway and Floating IP IBM Cloud

    Multi Zone Regions (MZR) Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet INTERNET Public Gateway (PGW) • サブネット(すべてのVSIがサブネットに接続さ れている)がインターネットに接続できるよう にします • オプションでPGWを作成し、サブネットをPGW に接続します Floating IP (FIPs)Floating IP (FIP) • インターネットで到達可能なパブリックIPアドレ ス • FIPアドレスはVPCのインスタンスに関連付けら れています • フローティングIPアドレスは、利⽤可能なフロー ティングIPアドレスのプールから予約されます • FIPは、同じVPC内の任意のインスタンスに関連 付ける/関連付けを解除することができます
  8. 11 Load Balancer for VPC IBM Cloud Multi Zone Regions

    (MZR) Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet INTERNET Load Balancer for VPC • HTTP、HTTPS、TCPポートを使⽤したレイヤー 4/7負荷分散 • 統合ヘルスチェック • ラウンドロビン、加重ラウンドロビン、および最⼩接続 アルゴリズム • パブリックサブネット上のVIP、顧客のプライベートネッ トワーク上のバックエンドサーバーのFQDN • SSLオフロード • 着信HTTPSトラフィックの終了 • CertificateManagerサービスとのシームレスな統 合
  9. 12 参考︓Global Load Balancer IBM Cloud Multi Zone Regions (MZR)

    Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet Cloud Internet Services 150を超えるグローバルロケーションにわたるロードバラン シング、エッジパフォーマンス、およびセキュリティサービス ︓ • グローバルロードバランシング︓6つのオリジンと1つの 地域からの60年代のヘルスチェック • DDoS保護︓14Tbpsの常時接続容量を備えた 従量制の保護 • オン/オフのセキュリティポリシーを備えたWebアプリケ ーションファイアウォール • TLS証明書のサポート︓ワイルドカード証明書また は顧客証明書のアップロード • ドメインネームサーバー(DNS) • 50ページのルールを備えたキャッシング/コンテンツ配 信ネットワーク
  10. 13 コンピュート、ストレージ、ハイブリッド接続 VPN-as-a-Service (VPNaaS) • 暗号化されたトンネルで、お客様環境と VPC 間をセキュアに接続 • ⼀般的なプロトコルや暗号化基準に準拠

    Direct Link2.0 • オンプレミスのワークロードと IBM Cloud の間のプライベート・ネット ワーク接続 • BYOIP をサポート • 専⽤の⾼い帯域幅のオプションが 含まれたセキュアな⽅法 仮想サーバー・インスタンス (VSI) • 迅速なプロビジョニング • マルチホーム、複数の vNIC • IAM とリソース・グループの統合 • 時間単位の料⾦と課⾦の⼀時停⽌機能 • ストック・イメージのオプション: • CentOS 7.x, 8.x • Ubuntu 16.04 , 18.04 , 20.04 • Debian 9.x , 10.x • Windows 2016、2012 R2、2012 • RHEL 7.x , 8.x ブロック・ストレージ • VSI ブート・ディスクおよび追加の ストレージとして使⽤可能 • マウントしてすぐに使⽤可能。
  11. 15 IBM Cloud VPCの主な仕様 VPC Gen2 利⽤しているHW/NW機器 SDNを実現する次世代⽤機器を別途 導⼊ Region

    ダラス、ワシントンDC、ロンドン、 フランクフルト、東京、シドニー Hypervisor KVM OS CentOS 7, 8 Debian 9 Ubuntu 16.04, 18.04 RHEL 7, 8 Windows 2012 Standard, 2012R2 Standard, 2016 Standard SLES 12, 15(SAP⽤途) RegionあたりのVPC数 10 vNICの最⼤数 5 最⼤Network速度 80Gbps プロビジョニング速度 数秒〜数⼗秒 Security Group 利⽤可能 Network ACL 利⽤可能 2TB以下のVolume 利⽤可能 2TB+のVolume ベータ ストレージの動的拡張 ベータ VPC-Gen2 VPN 利⽤可能 VPE(Virtual Private Endpoint) 利⽤可能 Load Balancer(Application Load Balancer: Proxy型) 利⽤可能 Load Balancer(Network Load Balancer: DSR型) 利⽤可能 Classic Access VPC 利⽤可能 Transit Gateway (Classic, VPC Gen1, VPC Gen2間接 続) 利⽤可能 Transit Gateway(別アカウントのVPCとの接続) 利⽤可能 Private DNS Service 利⽤可能 Private GLB Service ベータ Flow Logs 利⽤可能 Dedicated Host ベータ Auto Scale 利⽤可能 BYOK(Bring Your Own Key) 利⽤可能 Activity Tracker with LogDNA連携 利⽤可能 IBM Kubernetes Service 利⽤可能 Red Hat OpenShift on IBM Cloud 利⽤可能
  12. 16 説明順序 1. IBM Cloud VPC概要 2. IBM Cloud VPC,

    仮想サーバー作成ハンズオン 3. QA & クロージング
  13. 19 設定値⼀覧 名 (性︓アイピーイー) IBMid (番号部分のみ) VPC名 subnet名 ssh鍵名 仮想

    サーバー名 浮動IP ワン 01 vpc-01 subnet-01 ssh-01 vsi-01 fip-01 ツー 02 vpc-02 subnet-02 ssh-02 vsi-02 fip-02 スリー 03 vpc-03 subnet-03 ssh-03 vsi-03 fip-03 フォー 04 vpc-04 subnet-04 ssh-04 vsi-04 fip-04 ファイブ 05 vpc-05 subnet-05 ssh-05 vsi-05 fip-05 シックス 06 vpc-06 subnet-06 ssh-06 vsi-06 fip-06 セブン 07 vpc-07 subnet-07 ssh-07 vsi-07 fip-07 エイト 08 vpc-08 subnet-08 ssh-08 vsi-08 fip-08 ナイン 09 vpc-09 subnet-09 ssh-09 vsi-09 fip-09 テン ⽋番 イレブン 2-11 vpc-11 subnet-11 ssh-11 vsi-11 fip-11 トゥエルヴ 2-12 vpc-12 sub net-12 ssh-12 vsi-12 fip-12
  14. 20 IBM Cloud VPC ハンズオンの概要 IBM Cloud VPCのハンズオンにようこそ︕ このハンズオンでは、IBM Cloud上にVPC環境を作成し、その

    中に仮想サーバーを配置します。 この仮想サーバーはVPCに守られているため、そのままでは外 部に接続できませんが、今回はFloatingーIP(浮動IP)の 仕組みを使って外部と接続できるようにし、外部のPCからOS に接続していただきところまでを作業いただくハンズオンとなって おります。 • 当ハンズオンの所要時間は45分程度です。 • 早く終わった⽅は、よろしければオプションの課題にもお取り 組みください。 1. VPCの作成 2. SSH鍵の登録 3. 仮想サーバーの作成 4. 浮動IPの作成 5. 仮想サーバーへのアクセス ★以下はオプションです。お時間あれば。 6. ブロック・ストレージの接続
  15. 22 「IBM Cloud コンソール」のログイン画⾯が表⽰され ます。 • IBMidの⼊⼒欄に「メール・アドレス*」を⼊⼒し、 • 「続⾏」ボタンを押してください。 *︓ログインに使⽤する「IBMid」は、参加者の皆様

    に割り当てられたメール・アドレスをご使⽤ください。 「IBM Cloud コンソール」へのログイン IBM Cloudで提供するサービスを利⽤するには、 「IBM Cloud コンソール」にログインする必要がありま す。 • ブラウザーのアドレス・バーに以下のアドレスを⼊ ⼒し, cloud.ibm.com/login • [Enter]キーを押してください。 アドレス・バー
  16. 23 「IBM Cloud コンソール」へのログイン ログインが完了すると、右のような「ダッシュボード 」画 ⾯が表⽰されます。 サービスを注⽂するために、「IBM Cloud コンソール」

    のメニュー・バーから • 「カタログ」をクリックしてください。 「パスワード」の⼊⼒欄が表⽰されたら、 • パスワードを⼊⼒し、 • 「ログイン」ボタンをクリックしてください。 *︓パスワード⼊⼒欄の右端に、「⽬」のマークがあり ます。これを押すと、⼊⼒したパスワードが表⽰されま す。⼊⼒したパスワードを確認する際にご利⽤ください。 「⽬」の マーク IBM Cloudコンソール メニュー・バー
  17. 24 サービスの選択 IBM Cloudで提供しているサービスを掲載したカタロ グ画⾯が表⽰されます。VPCのサービスを探すために、 • 検索バーに「vir」と⼊⼒してください。 すると、検索バーの下に、関連する候補が表⽰されま す。その中から •

    [Virtual Private Cloud]をクリックしてください。 検索バー 「新規仮想プライベート・クラウド」の画⾯が表⽰され ます。 *︓「Virtual Server インスタンスを作成します」と 書かれたポップアップ・ウィンドウが表⽰されます。 ⼀度消しても、画⾯操作(クリックや⽂字⼊⼒な ど)をすると、再表⽰されてしまいますので、そのままに しておいてください。
  18. 29 VPCの作成 画⾯が遷移し、右のような「仮想プライベート・クラウ ド」の画⾯が表⽰され、作成したvpc名が表⽰されま す。 Regionが、 • 「東京」になっていることを確認してください。 *︓作成したvpc名が表⽰されない場合には、画⾯ 右側の「作成」ボタンをおして、再度作成してみてくだ

    さい。 画⾯右側のサマリーの部分の「仮想プライベート・クラ ウドの作成」ボタンが⻘く(クリックできるように)なって いると思います。 • このボタンをクリックしてください。 VPCの作成が開始されます。
  19. 31 アドレス接頭部の作成 「ロケーション」の項⽬では、AZを選択します。東京 リージョンには、3箇所のAZがあります。どのAZを選 んでいただいても構いません。 ② AZを選択してください。 画⾯例では、「東京2」を選択しています。 設定内容が正しければ、 ③

    「保存」ボタンをクリックしてください。 保存が完了すると、設定した「IP範囲」が表⽰されま す。 「IP範囲」を指定します。 「利⽤したいIPの範囲」と「サブネットマスク」があってい れば、どのような指定も可能です。 例えば、今回の例では、 IP範囲︓10.10.0.0 サブネットマスク︓16 を設定しています。 ① 「IP範囲」を⼊⼒してください。 *︓サブネットマスクは、8-28が指定可能です。 ヒント︓ RFC 1918 で規定された範囲 (10.0.0.0/8、 172.16.0.0/12、または 192.168.0.0/16) 以 外の IP 範囲をサブネットに使⽤すると、そのサブネッ トに接続したインスタンスからパブリック・インターネット の⼀部に到達できなくなる可能性があります。 https://cloud.ibm.com/docs/vpc?topic=v pc-configuring-address-prefixes ① ② ③
  20. 33 「サブネット」の作成 「VPC⽤の新規サブネット」画⾯が表⽰されます。 サブネットの名前を設定します。名前の欄に、 • サブネット名を⼊⼒してください。 例︓subnet-20 サブネットに割り当てるアドレス範囲を指定します。 IP範囲の箇所に、 •

    このサブネットに割り当てるアドレス範囲を⼊⼒し てください。 この例では、10.10.10.0/24を設定します。 ⼊⼒すると、その下にある「アドレス・スペース」のバー が、該当する位置に移動します。
  21. 36 SSH鍵の作成︓Windows10の場合 「コマンド・プロンプト」を使って操作を⾏います。 ssh-keygenコマンドを実⾏して秘密鍵と公開鍵の ペアを作ります。 パスフレーズは⾃分が決めた適当な⽂字列を使⽤し てください。 この例では、パスフレーズを sshkey4handson に

    しています。 C:¥Users¥ユーザー名>ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (C:¥Users¥ユーザー名/.ssh/id_rsa):エン ター・キー Created directory 'C:¥Users¥ユーザー名/.ssh'. Enter passphrase (empty for no passphrase):パスフレーズを⼊⼒してエンター・ キー Enter same passphrase again:確認のため再度パスフレーズを⼊⼒してエンター・キー Your identification has been saved in C:¥Users¥ユーザー名/.ssh/id_rsa. Your public key has been saved in C:¥Users¥ユーザー名/.ssh/id_rsa.pub. The key fingerprint is: SHA256:wY/M3qQ1iF8VIZx8b6T7BzVu+OzjU1PrDLeyJXSFSec ユーザー名 @コンピューター名 The key's randomart image is: +---[RSA 2048]----+ | o..o.. .| | . +..o.= | | o ..+o E| | + = .. o.+| | . S * +oo+| | o * .ooo*.| | + . oOo+| | .+O.| | .=+o| +----[SHA256]-----+ C:¥Users¥ユーザー名>
  22. 37 SSH鍵の作成︓Windows10の場合 SSH鍵ファイルは、カレント・ディレクトリーの下に.ssh という名前のディレクトリーが⾃動で作成され、その配 下に作成されます。ファイル名はそれぞれ、 秘密鍵︓id_rsa 公開鍵︓id_rsa.pub となります。 C:¥Users¥ユーザー名>dir .ssh

    ドライブ C のボリューム ラベルがありません。 ボリューム シリアル番号は 1234-ABCD です C:¥Users¥ユーザー名¥.ssh のディレクトリ 2020/12/14 21:53 <DIR> . 2020/12/14 21:53 <DIR> .. 2020/12/14 21:53 1,766 id_rsa 2020/12/14 21:53 397 id_rsa.pub 2 個のファイル 2,163 バイト 2 個のディレクトリ 27,558,096,896 バイトの空き領域 C:¥Users¥ユーザー名>type .ssh¥id_rsa.pub ssh-rsa jdfglkdsnglj45389JC0)78503ujgoejfbnckljgnoiJu9308540ujrhenkl srdgjyl597dfmnklgjer9458ujgndskly5490gmsfsjryoljsspt8490U0)( '#%UOjkdfkgldsjgoresjjfkdsjhglkfjgosirjJIFGLJUIOTUE$NGGUEior gj90486JFGO7890t634ujew2093gjdoJngdsio56907jgsjKJGLKjgeri ojzu)0ujoiU)u7T)ghOIS&'E#$TYNGkjnbdijshlkrjgj209180tgdlkjnlN VLKSjhroitu3490uJOIUt0923u850jgoJiogjdsoiut903586u4tgjdjklJ KLDJGu90e4t6uejrgdユーザー名@コンピューター名 公開鍵︓id_rsa.pubファイルに書かれている情報 はログインするサーバー側に登録します。 typeコマンドで表⽰された(⻘字の部分)内容を メモ帳などにコピーしておいて下さい。
  23. 38 SSH鍵の作成︓Macの場合 「ターミナル」を使って操作を⾏います。 ssh-keygenコマンドを実⾏して秘密鍵と公開鍵の ペアを作ります。 パスフレーズは⾃分が決めた適当な⽂字列を使⽤し てください。 この例では、パスフレーズを sshkey4handson に

    しています。 $ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/Users/ユーザー名/.ssh/id_rsa): リ ターン・キー Enter passphrase (empty for no passphrase): パスフレーズを⼊⼒してリター ン・キー Enter same passphrase again: 確認のため再度パスフレーズを⼊⼒してリターン・ キー Your identification has been saved in /Users/ユーザー名/.ssh/id_rsa. Your public key has been saved in /Users/ユーザー名/.ssh/id_rsa.pub. The key fingerprint is: SHA256:uYfOuaNLZoJtf5wvwt42RVYwSD5qabIVlk82trXuaF8ユーザー名 @コンピューター名.local The key's randomart image is: +---[RSA 3072]----+ | ...o. | | o. .. | | + B .. | | . O *o. | | . * So. | | o * +. | | . =.+.ooo E | | . *o+X= . | | .=BBB+ | +----[SHA256]-----+ $
  24. 39 SSH鍵の作成︓Macの場合 公開鍵︓id_rsa.pubファイルに書かれている情報は ログインするサーバー側に登録します。 catコマンドで表⽰された(⻘字の部分)内容をテ キストエディットなどにコピーしておいて下さい。 SSH鍵ファイルは、カレント・ディレクトリーの下に.ssh という名前のディレクトリーが⾃動で作成され、その配 下に作成されます。ファイル名はそれぞれ、 秘密鍵︓id_rsa

    公開鍵︓id_rsa.pub となります。 $ ls .ssh id_rsa id_rsa.pub $ cat .ssh/id_rsa.pub ssh-rsa dfklgjnkelrj(S)Ujgldk34098KLß∆¬˚3906jJGLKSDJo634890uOJO29 35j4ermdfdjkgdj346309Jo893406jdlkrDFfrjy058yunlsfhFDTyurtu4 56sdfjfr756FJgdfgJUDTE$4mHGikkdXZDSreUTYT#4hftJYT'(fgHRY W$%FGHHSRTYU8r%&'34tw34SADGNHKYLUYI&%$W#!#$ABSG FJITYRI&'8&Q#"SEgSBDFDFGJKYU$%'SERGDFZBDFZXBgaert#$ %"$W%'yjtDGSHFSMDGHJKYETEIYSZAW4q36JRTsHDFhsDFustR usrtuHFGSrteuyersWU%&yersghfdTRHuysrthsthsthrstU%$JSRTK MO('O%'(&&'i3422qweadfBDFNSSNFGjfgsgnfkrtuyhtrsYW$%DFH djtykJTYshrtherstユーザー名@コンピューター名.local
  25. 45 仮想サーバーの作成 仮想サーバーの処理能⼒を設定します。 初期値は、[ 8vCPU,32GB RAM ]となっています が、これを最⼩値に変更します。 「プロファイル」の項⽬の右側にある •

    「すべてのプロファイルを表⽰」をクリックしてください。 「VPC⽤の新規仮想サーバー」の画⾯が表⽰されま す。仮想サーバーの名前を設定します。 • 「VSI-番号」として⼊⼒してください。 例︓vsi-20 他の項⽬を設定しますので、画⾯を下にスクロールし てください。 今回、OSは「CentOS」としてください。 CentOSの枠右上に • チェックがついていることを確認してください。
  26. 50 「浮動IP」の設定 「バインドするインスタンス」の項⽬で、 • 「インスタンスの選択」の箇所をクリックして、 選択可能なインスタンスを表⽰してください。 「浮動 IP を予約します」のスライド画⾯が表⽰されま す。

    浮動IPの「名前」を設定します。 ここでは、 • 「fip-番号」で設定してください。 例︓fip-20 この「浮動IP」と関連付けるインスタンス(仮想サー バー)を設定しますので、画⾯を下にスクロールしてく ださい。
  27. 52 「浮動IP」の設定 「VPC⽤の浮動IP」の画⾯が表⽰されます。 • 作成した「浮動IP名」が表⽰されていることを確 認してください。 状況の項⽬が「作成中」から変わらない場合には、 「リロード」ボタンを押して画⾯を更新してみてください。 浮動IPとインスタンスの関連付けが完了すると、 状況の項⽬が「バインド済み」と表⽰されます。

    リロード・ボタン ここまでの作業で、外部(会社のPCなど。)から、 VPC内に作成した仮想サーバーに接続する準備がで きました。 仮想サーバーに接続する際に使⽤するパブリックIPは、 「VPC⽤の浮動IP」画⾯の「アドレス」の箇所に表⽰ されています。メモ帳などに控えておいてください。 PCから、このアドレ スに接続します。
  28. 54 「コマンド・プロンプト」の起動 補⾜︓ 「2. SSH鍵の登録」で作成したSSH鍵は、ホーム・ ディレクトリー(今回の場合は、 C:¥Users¥ユー ザー名)の下の.sshディレクトリー配下に作成してい ます。 参考︓

    sshコマンドは、カレント・ディレクトリーに.sshディレクト リーがあれば、.sshディレクトリ配下のSSH鍵ファイル を参照することができます。 作成した仮想サーバーに、PCからSSH接続します。 接続には、「コマンド・プロンプト」を使⽤します。 • 「コマンド・プロンプト」を起動してください。 • dirコマンドで、ホーム・ディレクトリー配下に.ssh ディレクトリーがあることを確認してください。 C:¥Users¥ユーザー名> dir ドライブ C のボリューム ラベルがありません。 ボリューム シリアル番号は 1234-ABCD です C:¥Users¥ユーザー名のディレクトリ 2020/12/14 21:52 <DIR> . 2020/12/14 21:52 <DIR> .. 2020/12/14 00:05 <DIR> .ssh 2020/12/14 01:42 <DIR> Desktop 2020/12/14 01:42 <DIR> Documents 2020/12/14 01:42 <DIR> Downloads
  29. 55 仮想サーバーへのログイン 補⾜︓ 以下のような警告(Warning)が表⽰されますが、 稼働に問題ありません。 Warning: Identity file id_rsa not

    accessible: No such file or directory. この表⽰をなくしたい場合は、sshコマンドを.sshディ レクトリーで実⾏してください。 仮想サーバーにsshでログインします。 以下のコマンドを実⾏してください。 • ssh -i id_rsa root@ip address *︓ip addressの部分は、作成したeipのアドレス に置き換えてください。 仮想サーバーにログインできれば、VPC環境で の仮想サーバーの作成は完了です。 C:¥Users¥ユーザー名>ssh -i id_rsa [email protected] Warning: Identity file id_rsa not accessible: No such file or directory. The authenticity of host '128.168.139.102 (128.168.139.102)' can't be established. ECDSA key fingerprint is SHA256:G+HN/FQvt0mwsAJBCwj2QpRBHJ25+c40k6dgkqgT DPc. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '128.168.139.102' (ECDSA) to the list of known hosts. Enter passphrase for key 'C:¥Users¥ユーザー名/.ssh/id_rsa': パ スフレーズを⼊⼒してエンター・キー Last login: Fri Nov 6 11:46:27 2020 Last login: Fri Nov 6 11:46:27 2020 [root@vsi-2w ~]# 仮想サーバーへのログイン が成功すると、コマンド・ プロンプトのユーザー名が 「root」に変わります。 yes と⼊⼒して ください。 y だけだと先に 進めません。
  30. 56 参考︓仮想サーバーとの接続を切断 仮想サーバーとの接続を切断する場合には、「コマン ド・プロンプト」の画⾯で、 • Ctrl +D ボタンを押してください。 Windowsのプロンプトが表⽰されていれば、仮想 サーバーとの接続は切断されています。

    [root@vsi-2w ~]# (ログインしている状態で、Ctrl+Dを押すと、logoutします。) [root@vsi-2w ~]# logout Connection to 128.168.139.102 closed. C:¥Users¥ユーザー名> 仮想サーバーとの接続 が切れると、Windows のコマンド・プロンプ トが表⽰されます。
  31. 60 ブロック・ストレージを作成 「IOPS」の項⽬は、速度を選択します。 この項⽬は、「3IOPS」のままでお願いします。 • 「サイズ」では、容量を⼊⼒してください。 接続試験ですので、最⼤でも数⼗GBまででお願いし ます。 作成画⾯が表⽰されます。 「名前」の枠に、

    • 作成するブロック・ストレージの名前を⼊⼒してく ださい。 この例では、strg-20としています。 画⾯を下にスクロールし、「ボリューム・プロファイル」の 項⽬を表⽰してください。
  32. 64 仮想サーバーへのマウント dmesgにデバイス名︓vddとして表⽰されているか 確認します。以下のコマンドを実⾏してください。 # dmesg | tail -3 さらに、ブロック・デバイスとして認識されていることを確

    認します。 # lsblk 「5. 仮想サーバーへのアクセス」で使⽤した「コマンド・ プロンプト」を使⽤して、仮想サーバーにブロック・スト レージをマウントします。 仮想サーバーに接続していない場合には、再度ssh でログインしてください。 まず、ブロック・ストレージが仮想サーバーから認識され ていることを確認します。 [root@vsi-20 ~]# dmesg | tail -3 [ 6556.367947] pci 0000:00:09.0: BAR 0: assigned [io 0x1000-0x107f] [ 6556.368028] virtio-pci 0000:00:09.0: enabling device (0000 -> 0003) [ 6556.386167] virtio_blk virtio6: [vdd] 20971520 512- byte logical blocks (10.7 GB/10.0 GiB) [root@vsi-20 ~]# lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT vda 252:0 0 100G 0 disk |-vda1 252:1 0 1G 0 part /boot `-vda2 252:2 0 99G 0 part |-cl-root 253:0 0 97G 0 lvm / `-cl-swap 253:1 0 2.1G 0 lvm vdb 252:16 0 366K 0 disk vdc 252:32 0 44K 0 disk vdd 252:48 0 10G 0 disk
  33. 65 仮想サーバーへのマウント マウント・ポイントを作成します。 #mkdir /blk-20 ブロックストレージのフォーマットを実施します。(ファイル システム:ext4) # mkfs -t

    ext4 /dev/vdd [root@vsi-20 ~]# mkfs -t ext4 /dev/vdd mke2fs 1.45.4 (23-Sep-2019) Discarding device blocks: done Creating filesystem with 2621440 4k blocks and 655360 inodes Filesystem UUID: 3183565f-f0ce-43e0-acdd- f4ba0cfaa63b Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632 Allocating group tables: done Writing inode tables: done Creating journal (16384 blocks): done Writing superblocks and filesystem accounting information: done [root@vsi-20 ~]# mkdir /blk-20
  34. 66 仮想サーバーへのマウント 仮想サーバーにマウントします。 # mount /dev/vdd /blk-20 # df -H

    dfコマンドで、/dev/vddが表⽰されれば、システムに マウントされ、利⽤できる状態です。 以上で、「ブロック・ストレージの接続」は完了です。 [root@vsi-20 ~]# mount /dev/vdd /blk-20 [root@vsi-20 ~]# df -H Filesystem Size Used Avail Use% Mounted on devtmpfs 1.9G 0 1.9G 0% /dev tmpfs 1.9G 0 1.9G 0% /dev/shm tmpfs 1.9G 8.9M 1.9G 1% /run tmpfs 1.9G 0 1.9G 0% /sys/fs/cgroup /dev/mapper/cl-root 105G 2.5G 102G 3% / /dev/vda1 1.1G 209M 745M 22% /boot tmpfs 368M 0 368M 0% /run/user/0 /dev/vdd 11G 38M 10G 1% /blk-20
  35. 68 説明順序 1. IBM Cloud VPC概要 2. IBM Cloud VPC,

    仮想サーバー作成ハンズオン 3. QA & クロージング
  36. 71 IBM Cloud IaaSに関する参考情報 ユースケース タイトル 説明 リンク先 技術者向け IBM

    Cloud の構築⽅法 など、技術的に詳しい 情報を掲載 デモ動画集 IBM Cloud上の製品やサービスの使い⽅や、 説明ビデオがある。ものによってはハンズ オンも⽤意されている。(英語) https://www.ibm.com/demos/ (英) https://www.ibm.com/demos/?lc=ja (⽇) 3分デモ動画集 IBM Cloud上の製品やサービスの使い⽅が わかる動画集。100本リリースるつもりら しい(⽇本語) https://ibm.biz/cloud3m IBM Developer 開発者への情報提供に特化したサイト。 Code Patternやチュートリアルが充実して いる。 https://developer.ibm.com/ (英) https://www.ibm.com/developerworks/jp/ (⽇) Shellscript Magazine IBM Cloud特集 Serverless、Cloud Foundry、Watsonな どIBM Cloudで注⽬を集める最新テクノロ ジーのハンズオン特集のデジタル版 https://ibm.box.com/v/shellmagazine Qiita IBM Cloud タグ IBM Cloud(PaaSも含む)で提供される製 品・サービスの使⽤記録・トラブル対応記 録等が、IBM Cloud 利⽤者によって詳細に 記載された、ブログ形式のサイト。 http://qiita.com/tags/SoftLayer/items https://qiita.com/tags/ibmcloud アイコン集 すべてのアイコンで、なんと⾊の変更が可 能になっています。 ⾊を変更したい時は、PowerPointの「書 式」から⾊を選択して下さい。 https://ibm.biz/Bd4ZjT
  37. 73 免責事項 IBM Developer Dojoは開発者の⽅を対象に、IBM Cloudを主とした技術情報をお伝えする⽬的で開催しています。 講師や運営スタッフにより、開催毎に最適と判断した内容でお届けしています。 現在、ハンズオンを伴う講義はお客様の費⽤負担がない環境と⼿順でご案内しています。講義終了後、不要に なりました制作物はお客様ご⾃⾝で削除をお願いいたします。クレジットカードの登録が伴わない場合、費⽤は ⼀切発⽣致しませんが、ご登録いただいたお客様はご注意ください。

    講師陣はみなさまの利⽤状況を個別に確認することはできません。 ご理解とご協⼒をお願いいたします。 利⽤したサービスの削除⽅法については講義の中でご案内します。 ご不明な点がございましたら、当⽇確認をお願いいたします。 講義終了後、 IBM Developer Dojoに関するお問い合わせは「Slack」にお願いします。それ以外のIBM Cloudの お問い合わせにつきましては、弊社サポートセンターまで、次のいづれかの⽅法でお問い合わせください。 IBM Cloudダッシュボードの「サポート」メニューから「Case」を作成し、英語でご記⼊ください IBM Cloudサポートセンター「相談する」ボタンからチャットまたは電話でご連絡ください https://www.ibm.com/jp-ja/cloud/support ご参加ありがとうございました。
  38. 74