Upgrade to Pro — share decks privately, control downloads, hide ads and more …

IBM CloudでVPC環境に仮想サーバーを作成する

9ea422a61c1a69c888786830eee3dbe6?s=47 osonoi
December 18, 2020

IBM CloudでVPC環境に仮想サーバーを作成する

9ea422a61c1a69c888786830eee3dbe6?s=128

osonoi

December 18, 2020
Tweet

Transcript

  1. Extra Dojo 「IBM CloudでVPC環境に仮想サーバーを作成する」 Developer Advocate Tokyo City Team

  2. 質問&ライブ投票参加 はこちら slido.com #dojo1218 質問タブで質問⼊⼒ ⾃分も知りたい質問には 「いいね」をプッシュ! スマホまたはPCでアクセスして ぜひ参加お願いします︕ https://app.sli.do/event/odigolxj

  3. 3 本⽇のタイムテーブル 時間 内容 13:45 – 14:00 オンライン受付 14:00 -

    14:15 (15分) IBM Cloud VPC概要 14:15 - 15:00 (45分) IBM Cloud VPC, 仮想サーバー作成ハンズオン 15:50 - 15:15 (15分) QA & クロージング
  4. 4 学習の⽬的とゴール ⽬的 IBM CloudのVPC(Virtual Private Cloud)の概要を理解する ゴール IBM CloudでVPC、仮想サーバーを作成し、⼿元のPCから仮

    想サーバにアクセスする このコースを学ぶ⽅の想定スキル IBM CloudのVPCを初めて構成する⽅
  5. 5 説明順序 1. IBM Cloud VPC概要 2. IBM Cloud VPC,

    仮想サーバー作成ハンズオン 3. QA & クロージング
  6. 6 参考︓Virtual Private Cloud (VPC)とは 論理的に分離された仮想ネットワークを定義し、コンピューティ ング・リソースをデプロイ、保護、制御および管理できる、パブ リック・クラウド上のスペース。 パブリック・サブネット 10.10.20.0/24

    プライベート・サブネット 10.10.10.0/24 オフィス データセンター 10.10.0.0/16 VSI VSI
  7. 7 IBM Cloud VPC の機能 サブネット • 各 VPC 内の分離された仮想ネットワーク

    • RFC1918 に基づくプライベート・ アドレス・スペースの設定が可能 アベイラビリティー・ゾーン (AZ) • 共有された障害点が存在しない、 耐障害性が備えられた独⽴したドメイン マルチゾーン・リージョン (MZR) • 複数のアベイラビリティー・ゾーンが 含まれた IBM Cloud のリージョン アクセス制御リスト (ACL) • 受信トラフィックと送信トラフィックの サブネット・レベルのファイアウォールを 可能にするステートレスな ACL セキュリティー・グループ (SG) • トラフィック・フローの仮想サーバー・ インスタンスとのやりとりを制御する セキュリティー・ルール Load Balancer for VPC • レイヤー 4 からレイヤー 7 のロード・ バランシング • ラウンドロビン、重み付きラウンドロビン、 最⼩接続アルゴリズム 浮動 IP (FIP) • 使⽤可能なアドレスのプールに含まれて いるインターネットからアクセス可能な IP アドレス • インバウンド接続⽤ VPC 内の インスタンスに関連付け パブリック・ゲートウェイ (PGW) • サブネットとそのサブネットに 接続された VSI をインターネットに 接続 コア機能とネットワーク
  8. 8 Regions, Availability Zones and Subnets Multi Zone Regions (MZR)

    • 論理的および物理的に独⽴しており、ネットワークで接 続された3つのアベイラビリティーゾーンを持つリージョン Subnet • 分離されたネットワーク。通常はサブネット内でオープン な通信が⾏われますが、インターネットを含むサブネット 外のネットワークへのアクセスは制御されます。 • RFC1918でプライベートアドレススペースを許可します • 提供されるデフォルトの範囲に加えて、BYOサブネット の範囲を許可します Availability Zones (AZ) • 物理インフラストラクチャを共有しない独⽴した障害ドメ イン • フォールトトレランスのための抽象化されたサービスエン ドポイント • ゾーン内で500usec未満およびゾーン間で2ms未満 の遅延要件がある IBM Cloud Multi Zone Regions (tok,syd,fra,lon,dal,wdc,(osa)) Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet
  9. 9 Network Security – ACLs and SGs Access Control List

    (ACL) • サブネットへの⼊⼒トラフィックとサブネットからの出⼒トラフ ィックを許可/拒否できるようにします • ACLはステートレスです • ACLはルールで構成され、各ルールには送信元IP、送信 元ポート、宛先IP、宛先ポート、およびプロトコルがありま す。 Security Groups for VPC • VPC内の1つ以上のVSIのトラフィックを制御する仮想フ ァイアウォール • 関連するVSIとの間のトラフィックを許可するルールのコレ クション • それらのルールの変更を可能にします IBM Cloud Multi Zone Regions (MZR) Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet
  10. 10 Connectivity – Public Gateway and Floating IP IBM Cloud

    Multi Zone Regions (MZR) Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet INTERNET Public Gateway (PGW) • サブネット(すべてのVSIがサブネットに接続さ れている)がインターネットに接続できるよう にします • オプションでPGWを作成し、サブネットをPGW に接続します Floating IP (FIPs)Floating IP (FIP) • インターネットで到達可能なパブリックIPアドレ ス • FIPアドレスはVPCのインスタンスに関連付けら れています • フローティングIPアドレスは、利⽤可能なフロー ティングIPアドレスのプールから予約されます • FIPは、同じVPC内の任意のインスタンスに関連 付ける/関連付けを解除することができます
  11. 11 Load Balancer for VPC IBM Cloud Multi Zone Regions

    (MZR) Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet INTERNET Load Balancer for VPC • HTTP、HTTPS、TCPポートを使⽤したレイヤー 4/7負荷分散 • 統合ヘルスチェック • ラウンドロビン、加重ラウンドロビン、および最⼩接続 アルゴリズム • パブリックサブネット上のVIP、顧客のプライベートネッ トワーク上のバックエンドサーバーのFQDN • SSLオフロード • 着信HTTPSトラフィックの終了 • CertificateManagerサービスとのシームレスな統 合
  12. 12 参考︓Global Load Balancer IBM Cloud Multi Zone Regions (MZR)

    Zone 1 Subnet Zone n Subnet Avalability Zone (AZ) Subnet Cloud Internet Services 150を超えるグローバルロケーションにわたるロードバラン シング、エッジパフォーマンス、およびセキュリティサービス ︓ • グローバルロードバランシング︓6つのオリジンと1つの 地域からの60年代のヘルスチェック • DDoS保護︓14Tbpsの常時接続容量を備えた 従量制の保護 • オン/オフのセキュリティポリシーを備えたWebアプリケ ーションファイアウォール • TLS証明書のサポート︓ワイルドカード証明書また は顧客証明書のアップロード • ドメインネームサーバー(DNS) • 50ページのルールを備えたキャッシング/コンテンツ配 信ネットワーク
  13. 13 コンピュート、ストレージ、ハイブリッド接続 VPN-as-a-Service (VPNaaS) • 暗号化されたトンネルで、お客様環境と VPC 間をセキュアに接続 • ⼀般的なプロトコルや暗号化基準に準拠

    Direct Link2.0 • オンプレミスのワークロードと IBM Cloud の間のプライベート・ネット ワーク接続 • BYOIP をサポート • 専⽤の⾼い帯域幅のオプションが 含まれたセキュアな⽅法 仮想サーバー・インスタンス (VSI) • 迅速なプロビジョニング • マルチホーム、複数の vNIC • IAM とリソース・グループの統合 • 時間単位の料⾦と課⾦の⼀時停⽌機能 • ストック・イメージのオプション: • CentOS 7.x, 8.x • Ubuntu 16.04 , 18.04 , 20.04 • Debian 9.x , 10.x • Windows 2016、2012 R2、2012 • RHEL 7.x , 8.x ブロック・ストレージ • VSI ブート・ディスクおよび追加の ストレージとして使⽤可能 • マウントしてすぐに使⽤可能。
  14. 14 Region内のプライベート通信は無料 • VPCの場合、Region間の通信は1TBまで無料(それ以降$0.02/GB課⾦) • Classicは、 Region間通信も無料 1TBまで無料

  15. 15 IBM Cloud VPCの主な仕様 VPC Gen2 利⽤しているHW/NW機器 SDNを実現する次世代⽤機器を別途 導⼊ Region

    ダラス、ワシントンDC、ロンドン、 フランクフルト、東京、シドニー Hypervisor KVM OS CentOS 7, 8 Debian 9 Ubuntu 16.04, 18.04 RHEL 7, 8 Windows 2012 Standard, 2012R2 Standard, 2016 Standard SLES 12, 15(SAP⽤途) RegionあたりのVPC数 10 vNICの最⼤数 5 最⼤Network速度 80Gbps プロビジョニング速度 数秒〜数⼗秒 Security Group 利⽤可能 Network ACL 利⽤可能 2TB以下のVolume 利⽤可能 2TB+のVolume ベータ ストレージの動的拡張 ベータ VPC-Gen2 VPN 利⽤可能 VPE(Virtual Private Endpoint) 利⽤可能 Load Balancer(Application Load Balancer: Proxy型) 利⽤可能 Load Balancer(Network Load Balancer: DSR型) 利⽤可能 Classic Access VPC 利⽤可能 Transit Gateway (Classic, VPC Gen1, VPC Gen2間接 続) 利⽤可能 Transit Gateway(別アカウントのVPCとの接続) 利⽤可能 Private DNS Service 利⽤可能 Private GLB Service ベータ Flow Logs 利⽤可能 Dedicated Host ベータ Auto Scale 利⽤可能 BYOK(Bring Your Own Key) 利⽤可能 Activity Tracker with LogDNA連携 利⽤可能 IBM Kubernetes Service 利⽤可能 Red Hat OpenShift on IBM Cloud 利⽤可能
  16. 16 説明順序 1. IBM Cloud VPC概要 2. IBM Cloud VPC,

    仮想サーバー作成ハンズオン 3. QA & クロージング
  17. 17 当ハンズオンの前提環境と事前準備 lハンズオンは主に、「IBM Cloudコンソール」上で⾏います lこのハンズオンで利⽤するIBMid(メール・アドレス)は、ハンズオン事務局 より配布させていただきます l環境⾯ではWebブラウザー( Firefoxなど)、ターミナル・ソフト (Windows10の場合は、コマンド・プロンプトでOK)を使⽤します l今回利⽤する環境(VPC)は有料となりますが、IBMで負担いたしますの

    で、参加者の皆様にご負担をおかけすることはございません。
  18. 18 当ハンズオンの進め⽅ lオンラインであることを考慮し、講師からの操作説明は⾏ いません • 講師が、まず内容(注意点)を簡単にご説明します • その後、資料を⾒ながらハンズオンをお進めください • ご質問あれば、お気軽にチャットで︕

  19. 19 設定値⼀覧 名 (性︓アイピーイー) IBMid (番号部分のみ) VPC名 subnet名 ssh鍵名 仮想

    サーバー名 浮動IP ワン 01 vpc-01 subnet-01 ssh-01 vsi-01 fip-01 ツー 02 vpc-02 subnet-02 ssh-02 vsi-02 fip-02 スリー 03 vpc-03 subnet-03 ssh-03 vsi-03 fip-03 フォー 04 vpc-04 subnet-04 ssh-04 vsi-04 fip-04 ファイブ 05 vpc-05 subnet-05 ssh-05 vsi-05 fip-05 シックス 06 vpc-06 subnet-06 ssh-06 vsi-06 fip-06 セブン 07 vpc-07 subnet-07 ssh-07 vsi-07 fip-07 エイト 08 vpc-08 subnet-08 ssh-08 vsi-08 fip-08 ナイン 09 vpc-09 subnet-09 ssh-09 vsi-09 fip-09 テン ⽋番 イレブン 2-11 vpc-11 subnet-11 ssh-11 vsi-11 fip-11 トゥエルヴ 2-12 vpc-12 sub net-12 ssh-12 vsi-12 fip-12
  20. 20 IBM Cloud VPC ハンズオンの概要 IBM Cloud VPCのハンズオンにようこそ︕ このハンズオンでは、IBM Cloud上にVPC環境を作成し、その

    中に仮想サーバーを配置します。 この仮想サーバーはVPCに守られているため、そのままでは外 部に接続できませんが、今回はFloatingーIP(浮動IP)の 仕組みを使って外部と接続できるようにし、外部のPCからOS に接続していただきところまでを作業いただくハンズオンとなって おります。 • 当ハンズオンの所要時間は45分程度です。 • 早く終わった⽅は、よろしければオプションの課題にもお取り 組みください。 1. VPCの作成 2. SSH鍵の登録 3. 仮想サーバーの作成 4. 浮動IPの作成 5. 仮想サーバーへのアクセス ★以下はオプションです。お時間あれば。 6. ブロック・ストレージの接続
  21. 21 まずはじめに、VPCを定義していただきます。 その後、そのVPC内部に構成するサブネットを定義いただきます。 これらの作業は、IBM Cloudから提供される「IBM Cloudコン ソール」画⾯から実施していただきます。 「IBM Cloudコンソール」にログインするアカウント情報、VPCを定 義する際のVPC名などは、設定値⼀覧に掲載されておりますので、

    ご確認をお願いいたします。 1. VPCの作成 2. SSH鍵の登録 3. 仮想サーバーの作成 4. 浮動IPの作成 5. 仮想サーバーへのアクセス Subnet Zone ★以下はオプションです。お時間あれば。 6. ブロック・ストレージの接続
  22. 22 「IBM Cloud コンソール」のログイン画⾯が表⽰され ます。 • IBMidの⼊⼒欄に「メール・アドレス*」を⼊⼒し、 • 「続⾏」ボタンを押してください。 *︓ログインに使⽤する「IBMid」は、参加者の皆様

    に割り当てられたメール・アドレスをご使⽤ください。 「IBM Cloud コンソール」へのログイン IBM Cloudで提供するサービスを利⽤するには、 「IBM Cloud コンソール」にログインする必要がありま す。 • ブラウザーのアドレス・バーに以下のアドレスを⼊ ⼒し, cloud.ibm.com/login • [Enter]キーを押してください。 アドレス・バー
  23. 23 「IBM Cloud コンソール」へのログイン ログインが完了すると、右のような「ダッシュボード 」画 ⾯が表⽰されます。 サービスを注⽂するために、「IBM Cloud コンソール」

    のメニュー・バーから • 「カタログ」をクリックしてください。 「パスワード」の⼊⼒欄が表⽰されたら、 • パスワードを⼊⼒し、 • 「ログイン」ボタンをクリックしてください。 *︓パスワード⼊⼒欄の右端に、「⽬」のマークがあり ます。これを押すと、⼊⼒したパスワードが表⽰されま す。⼊⼒したパスワードを確認する際にご利⽤ください。 「⽬」の マーク IBM Cloudコンソール メニュー・バー
  24. 24 サービスの選択 IBM Cloudで提供しているサービスを掲載したカタロ グ画⾯が表⽰されます。VPCのサービスを探すために、 • 検索バーに「vir」と⼊⼒してください。 すると、検索バーの下に、関連する候補が表⽰されま す。その中から •

    [Virtual Private Cloud]をクリックしてください。 検索バー 「新規仮想プライベート・クラウド」の画⾯が表⽰され ます。 *︓「Virtual Server インスタンスを作成します」と 書かれたポップアップ・ウィンドウが表⽰されます。 ⼀度消しても、画⾯操作(クリックや⽂字⼊⼒な ど)をすると、再表⽰されてしまいますので、そのままに しておいてください。
  25. 25 VPC名の設定 VPCを構成していきます。 まずはじめに、「名前」を設定します。 「名前」は、任意に設定できますが、ハイフン(-)以外 の特殊⽂字は使⽤できません。 今回は、参加者の皆様に割り当てられたVPC名を設 定してください。 例︓「vpc-20」など。

  26. 26 ロケーションの設定 • 「東京の枠」に、チェックが移動していることを確認 してください。 なお、リージョン内のAZの選択はここでもできますが、 このハンズオンでは、「アドレス接頭部の作成」の際に、 指定します。 vpcは、リージョン単位で管理されています。 今回は、東京リージョンにvpcを作成していただきます。

    ロケーションが東京以外の場合には、 • 「東京の枠」をクリックしてください。 ここら辺をクリック 「東京」にチェック があることを確認
  27. 27 アドレス接頭部の初期設定の変更 チェックをはずすと、この項⽬より下の表⽰がなくなりま す。 VPC⽤のサブネットは、別の画⾯で設定していきます。 「デフォルトのアドレス接頭部」の項⽬は、初期設定で は、 「各ゾーンのデフォルト接頭部の作成」が有効に なっています。 今回は、独⾃のアドレス接頭部を設定いただく⼿順

    をご紹介いたします。 「各ゾーンのデフォルト接頭部の作成」の • チェック・ボックスをクリックして、チェックを外してくだ さい。
  28. 28 参考︓デフォルト・セキュリティー・グループ VPCの作成画⾯では、「デフォルト・セキュリティー・グ ループ」に、以下の項⽬を追加する設定が有効になっ ています。 ・「SSHを許可」 ・「pingを許可」 この2つの項⽬は、必要に応じて設定を変更してくだ さい。今回は、有効のままにしておいてください。

  29. 29 VPCの作成 画⾯が遷移し、右のような「仮想プライベート・クラウ ド」の画⾯が表⽰され、作成したvpc名が表⽰されま す。 Regionが、 • 「東京」になっていることを確認してください。 *︓作成したvpc名が表⽰されない場合には、画⾯ 右側の「作成」ボタンをおして、再度作成してみてくだ

    さい。 画⾯右側のサマリーの部分の「仮想プライベート・クラ ウドの作成」ボタンが⻘く(クリックできるように)なって いると思います。 • このボタンをクリックしてください。 VPCの作成が開始されます。
  30. 30 アドレス接頭部の作成 「アドレス接頭部」の管理画⾯が表⽰されます。 「アドレス接頭部」を作成しますので、 • 画⾯右側の「作成」ボタンをクリックしてください。 サブネットを作成する前に、アドレス接頭部を作成しま す。 • 先程作成したVPCの名前をクリックしてください。

    vpcの詳細情報画⾯が表⽰されます。 画⾯右側に「アドレス接頭部」の項⽬があります。 「アドレス接頭部」を作成しますので、 • 「アドレス接頭部」のタブをクリックしてください。
  31. 31 アドレス接頭部の作成 「ロケーション」の項⽬では、AZを選択します。東京 リージョンには、3箇所のAZがあります。どのAZを選 んでいただいても構いません。 ② AZを選択してください。 画⾯例では、「東京2」を選択しています。 設定内容が正しければ、 ③

    「保存」ボタンをクリックしてください。 保存が完了すると、設定した「IP範囲」が表⽰されま す。 「IP範囲」を指定します。 「利⽤したいIPの範囲」と「サブネットマスク」があってい れば、どのような指定も可能です。 例えば、今回の例では、 IP範囲︓10.10.0.0 サブネットマスク︓16 を設定しています。 ① 「IP範囲」を⼊⼒してください。 *︓サブネットマスクは、8-28が指定可能です。 ヒント︓ RFC 1918 で規定された範囲 (10.0.0.0/8、 172.16.0.0/12、または 192.168.0.0/16) 以 外の IP 範囲をサブネットに使⽤すると、そのサブネッ トに接続したインスタンスからパブリック・インターネット の⼀部に到達できなくなる可能性があります。 https://cloud.ibm.com/docs/vpc?topic=v pc-configuring-address-prefixes ① ② ③
  32. 32 「サブネット」の作成 「VPC⽤のサブネット」画⾯が表⽰されます。 サブネットを作成しますので、 • 画⾯右側の「作成」ボタンをクリックしてください。 ゾーンに対してアドレス接頭部を定義しました。 ゾーン内にサブネットを作成します。 「VPCインフラストラクチャー」メニューから •

    「サブネット」をクリックしてください。
  33. 33 「サブネット」の作成 「VPC⽤の新規サブネット」画⾯が表⽰されます。 サブネットの名前を設定します。名前の欄に、 • サブネット名を⼊⼒してください。 例︓subnet-20 サブネットに割り当てるアドレス範囲を指定します。 IP範囲の箇所に、 •

    このサブネットに割り当てるアドレス範囲を⼊⼒し てください。 この例では、10.10.10.0/24を設定します。 ⼊⼒すると、その下にある「アドレス・スペース」のバー が、該当する位置に移動します。
  34. 34 「サブネット」の作成 今回は、「パブリック・ゲートウェイ」は使⽤しませんので、 以上で、サブネットの設定は完了です。 画⾯右側の「サブネットの作成」ボタンが⻘(押せる よう)になっていますので、 • 「サブネットの作成」ボタンをクリックしてください。 サブネットが作成されると、「VPC⽤のサブネット」画⾯ が表⽰されます。

    • 作成したサブネット名が表⽰されていることを確認 してください。 以上で、サブネットの作成は完了です。
  35. 35 VPC内に作成した仮想サーバーにアクセスするためには、SSH 鍵による認証が必須となっております。 ここでは、PCでSSH鍵を作成していただき、「VPCインフラスト ラクチャー」の「SSH鍵」の作成画⾯から公開鍵を登録いただき ます。 Windowsでも、Windows10からはSSH鍵を作成できるよう になっています。(Windows10であっても、更新されていない 場合には、作成できない場合があります。最新かどうか、ご確 認をお願いいたします。)

    1. VPCの作成 2. SSH鍵の登録 3. 仮想サーバーの作成 4. 浮動IPの作成 5. 仮想サーバーへのアクセス Subnet Zone ★以下はオプションです。お時間あれば。 6. ブロック・ストレージの接続
  36. 36 SSH鍵の作成︓Windows10の場合 「コマンド・プロンプト」を使って操作を⾏います。 ssh-keygenコマンドを実⾏して秘密鍵と公開鍵の ペアを作ります。 パスフレーズは⾃分が決めた適当な⽂字列を使⽤し てください。 この例では、パスフレーズを sshkey4handson に

    しています。 C:¥Users¥ユーザー名>ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (C:¥Users¥ユーザー名/.ssh/id_rsa):エン ター・キー Created directory 'C:¥Users¥ユーザー名/.ssh'. Enter passphrase (empty for no passphrase):パスフレーズを⼊⼒してエンター・ キー Enter same passphrase again:確認のため再度パスフレーズを⼊⼒してエンター・キー Your identification has been saved in C:¥Users¥ユーザー名/.ssh/id_rsa. Your public key has been saved in C:¥Users¥ユーザー名/.ssh/id_rsa.pub. The key fingerprint is: SHA256:wY/M3qQ1iF8VIZx8b6T7BzVu+OzjU1PrDLeyJXSFSec ユーザー名 @コンピューター名 The key's randomart image is: +---[RSA 2048]----+ | o..o.. .| | . +..o.= | | o ..+o E| | + = .. o.+| | . S * +oo+| | o * .ooo*.| | + . oOo+| | .+O.| | .=+o| +----[SHA256]-----+ C:¥Users¥ユーザー名>
  37. 37 SSH鍵の作成︓Windows10の場合 SSH鍵ファイルは、カレント・ディレクトリーの下に.ssh という名前のディレクトリーが⾃動で作成され、その配 下に作成されます。ファイル名はそれぞれ、 秘密鍵︓id_rsa 公開鍵︓id_rsa.pub となります。 C:¥Users¥ユーザー名>dir .ssh

    ドライブ C のボリューム ラベルがありません。 ボリューム シリアル番号は 1234-ABCD です C:¥Users¥ユーザー名¥.ssh のディレクトリ 2020/12/14 21:53 <DIR> . 2020/12/14 21:53 <DIR> .. 2020/12/14 21:53 1,766 id_rsa 2020/12/14 21:53 397 id_rsa.pub 2 個のファイル 2,163 バイト 2 個のディレクトリ 27,558,096,896 バイトの空き領域 C:¥Users¥ユーザー名>type .ssh¥id_rsa.pub ssh-rsa jdfglkdsnglj45389JC0)78503ujgoejfbnckljgnoiJu9308540ujrhenkl srdgjyl597dfmnklgjer9458ujgndskly5490gmsfsjryoljsspt8490U0)( '#%UOjkdfkgldsjgoresjjfkdsjhglkfjgosirjJIFGLJUIOTUE$NGGUEior gj90486JFGO7890t634ujew2093gjdoJngdsio56907jgsjKJGLKjgeri ojzu)0ujoiU)u7T)ghOIS&'E#$TYNGkjnbdijshlkrjgj209180tgdlkjnlN VLKSjhroitu3490uJOIUt0923u850jgoJiogjdsoiut903586u4tgjdjklJ KLDJGu90e4t6uejrgdユーザー名@コンピューター名 公開鍵︓id_rsa.pubファイルに書かれている情報 はログインするサーバー側に登録します。 typeコマンドで表⽰された(⻘字の部分)内容を メモ帳などにコピーしておいて下さい。
  38. 38 SSH鍵の作成︓Macの場合 「ターミナル」を使って操作を⾏います。 ssh-keygenコマンドを実⾏して秘密鍵と公開鍵の ペアを作ります。 パスフレーズは⾃分が決めた適当な⽂字列を使⽤し てください。 この例では、パスフレーズを sshkey4handson に

    しています。 $ ssh-keygen Generating public/private rsa key pair. Enter file in which to save the key (/Users/ユーザー名/.ssh/id_rsa): リ ターン・キー Enter passphrase (empty for no passphrase): パスフレーズを⼊⼒してリター ン・キー Enter same passphrase again: 確認のため再度パスフレーズを⼊⼒してリターン・ キー Your identification has been saved in /Users/ユーザー名/.ssh/id_rsa. Your public key has been saved in /Users/ユーザー名/.ssh/id_rsa.pub. The key fingerprint is: SHA256:uYfOuaNLZoJtf5wvwt42RVYwSD5qabIVlk82trXuaF8ユーザー名 @コンピューター名.local The key's randomart image is: +---[RSA 3072]----+ | ...o. | | o. .. | | + B .. | | . O *o. | | . * So. | | o * +. | | . =.+.ooo E | | . *o+X= . | | .=BBB+ | +----[SHA256]-----+ $
  39. 39 SSH鍵の作成︓Macの場合 公開鍵︓id_rsa.pubファイルに書かれている情報は ログインするサーバー側に登録します。 catコマンドで表⽰された(⻘字の部分)内容をテ キストエディットなどにコピーしておいて下さい。 SSH鍵ファイルは、カレント・ディレクトリーの下に.ssh という名前のディレクトリーが⾃動で作成され、その配 下に作成されます。ファイル名はそれぞれ、 秘密鍵︓id_rsa

    公開鍵︓id_rsa.pub となります。 $ ls .ssh id_rsa id_rsa.pub $ cat .ssh/id_rsa.pub ssh-rsa dfklgjnkelrj(S)Ujgldk34098KLß∆¬˚3906jJGLKSDJo634890uOJO29 35j4ermdfdjkgdj346309Jo893406jdlkrDFfrjy058yunlsfhFDTyurtu4 56sdfjfr756FJgdfgJUDTE$4mHGikkdXZDSreUTYT#4hftJYT'(fgHRY W$%FGHHSRTYU8r%&'34tw34SADGNHKYLUYI&%$W#!#$ABSG FJITYRI&'8&Q#"SEgSBDFDFGJKYU$%'SERGDFZBDFZXBgaert#$ %"$W%'yjtDGSHFSMDGHJKYETEIYSZAW4q36JRTsHDFhsDFustR usrtuHFGSrteuyersWU%&yersghfdTRHuysrthsthsthrstU%$JSRTK MO('O%'(&&'i3422qweadfBDFNSSNFGjfgsgnfkrtuyhtrsYW$%DFH djtykJTYshrtherstユーザー名@コンピューター名.local
  40. 40 「SSH鍵」の登録 「VPC⽤のSSH鍵」画⾯が表⽰されます。 SSH鍵を登録しますので、 • 画⾯右上の「作成」ボタンをクリックしてください。 「SSH鍵」の登録を⾏います。 画⾯左側のメニューから、 • 「SSH鍵」クリックしてください。

  41. 41 「SSH鍵」の登録 「公開鍵」の欄に、公開鍵を登録します。 先程作成し、メモ帳などにコピーしておいた⽂字列を • コピーして貼り付けてください。 「SSH鍵の追加」のスライド画⾯が表⽰されます。 SSH鍵の「名前」を設定します。 ここでは、 •

    「ssh-番号」で設定してください。 例︓ssh-20 公開鍵を設定しますので、画⾯を下にスクロールして ください。
  42. 42 「SSH鍵」の登録 SSH鍵の登録が完了すると、「VPC⽤のSSH鍵」の 画⾯に、 • 登録したSSH鍵の名前が表⽰されていることを 確認してください。 以上で、SSH鍵の登録は完了です。 公開鍵の⼊⼒が完了すると、画⾯右下の「SSH 鍵の追加」ボタンが⻘く(選択できるように)なってい

    ると思います。 • このボタンをクリックしてください。
  43. 43 作成したVPC内に、仮想サーバーを作成します。 仮想サーバーの作成では、主に ・仮想サーバー名 ・オペレーティング・システム ・プロファイル(CPUとメモリーの組み合わせ) を設定いただきます。 ブート・ボリュームは、100GBの容量で固定されています。 1. VPCの作成

    2. SSH鍵の登録 3. 仮想サーバーの作成 4. 浮動IPの作成 5. 仮想サーバーへのアクセス Subnet Zone ★以下はオプションです。お時間あれば。 6. ブロック・ストレージの接続
  44. 44 仮想サーバーの作成 「VPC⽤の仮想サーバー・インスタンス」画⾯が 表⽰されます。 仮想サーバーを作成しますので、 • 画⾯右上の「作成」ボタンをクリックしてください。 仮想サーバー・インスタンスを作成します。 「VPCインフラストラクチャー」左側のメ ニューから

    • 「仮想サーバー・インスタンス」をクリッ クしてください。
  45. 45 仮想サーバーの作成 仮想サーバーの処理能⼒を設定します。 初期値は、[ 8vCPU,32GB RAM ]となっています が、これを最⼩値に変更します。 「プロファイル」の項⽬の右側にある •

    「すべてのプロファイルを表⽰」をクリックしてください。 「VPC⽤の新規仮想サーバー」の画⾯が表⽰されま す。仮想サーバーの名前を設定します。 • 「VSI-番号」として⼊⼒してください。 例︓vsi-20 他の項⽬を設定しますので、画⾯を下にスクロールし てください。 今回、OSは「CentOS」としてください。 CentOSの枠右上に • チェックがついていることを確認してください。
  46. 46 仮想サーバーの作成 「インスタンスのプロファイルを選択」画⾯が表⽰されま す。今回は、最⼩構成である「cx2-2x4」を選択い ただきます。 • 「cx2-2x4」のチェック・ボタンをクリックして、チェッ クをつけてください。 「保存」ボタンが⻘く(選択できるように)なっていると 思います。

    • このボタンをクリックしてください。 「プロファイル」の部分が • 「cx2-2x4」になっていることを確認してください。
  47. 47 仮想サーバーの作成 • 作成した仮想サーバー名が表⽰されていることを 確認してください。 状況の項⽬が「作成中」から変わらない場合には、 「リロード」ボタンを押して画⾯を更新してみてください。 仮想サーバーが正常に稼働を開始すると、状況 の項⽬が、「稼働中」と表⽰されます。 仮想サーバーを作成する準備が整いましたので、画

    ⾯右側の「サマリー」の項⽬から、 • 「仮想サーバー・インスタンスの作成」ボタンをクリッ クしてください。 「VPC⽤の仮想サーバー・インスタンス」の画⾯が表⽰ されます。 リロード・ボタン
  48. 48 VPC内の仮想サーバーが、外部と通信するためには、 ・パブリック・ゲートウェイを構成する ・浮動IP(Floating-IP)と関連付ける という2つの⽅法があります。 今回は、仮想サーバー単体での設定が出来る浮動IPを 作成し、仮想サーバーに関連付けを⾏います。 1. VPCの作成 2.

    SSH鍵の登録 3. 仮想サーバーの作成 4. 浮動IPの作成 5. 仮想サーバーへのアクセス Subnet Zone ★以下はオプションです。お時間あれば。 6. ブロック・ストレージの接続
  49. 49 「浮動IP」の設定 「VPC⽤の浮動IP」の画⾯が表⽰されます。 • 画⾯右側の「作成」ボタンをクリックしてください。 浮動IPを作成します 「VPCインフラストレクチャー」のメニューか ら • 「浮動IP」をクリックしてください。

  50. 50 「浮動IP」の設定 「バインドするインスタンス」の項⽬で、 • 「インスタンスの選択」の箇所をクリックして、 選択可能なインスタンスを表⽰してください。 「浮動 IP を予約します」のスライド画⾯が表⽰されま す。

    浮動IPの「名前」を設定します。 ここでは、 • 「fip-番号」で設定してください。 例︓fip-20 この「浮動IP」と関連付けるインスタンス(仮想サー バー)を設定しますので、画⾯を下にスクロールしてく ださい。
  51. 51 「浮動IP」の設定 画⾯下部の「IPの予約」ボタンが⻘く(選択できるよ うに)なっていると思います。 • 「IPの予約」ボタンをクリックしてください。 作成したインスタンス名が表⽰されますので、 • インスタンス名の箇所をクリックしてください。 「バインドするインスタンス」の選択欄に

    • 選択したインスタンス名が表⽰されていることを確 認してください。
  52. 52 「浮動IP」の設定 「VPC⽤の浮動IP」の画⾯が表⽰されます。 • 作成した「浮動IP名」が表⽰されていることを確 認してください。 状況の項⽬が「作成中」から変わらない場合には、 「リロード」ボタンを押して画⾯を更新してみてください。 浮動IPとインスタンスの関連付けが完了すると、 状況の項⽬が「バインド済み」と表⽰されます。

    リロード・ボタン ここまでの作業で、外部(会社のPCなど。)から、 VPC内に作成した仮想サーバーに接続する準備がで きました。 仮想サーバーに接続する際に使⽤するパブリックIPは、 「VPC⽤の浮動IP」画⾯の「アドレス」の箇所に表⽰ されています。メモ帳などに控えておいてください。 PCから、このアドレ スに接続します。
  53. 53 仮想サーバーと浮動IPの関連付ができましたので、外部と通 信できる状態になっています。 ⼿元のPCからsshを使い、仮想サーバーにログインします。 Windowsでも、Windows10からは、コマンド・プロンプトで sshコマンドが使⽤できるようになっています。 SSH鍵を使⽤して、仮想サーバーにログインできることを確認し てください。 1. VPCの作成

    2. SSH鍵の登録 3. 仮想サーバーの作成 4. 浮動IPの作成 5. 仮想サーバーへのアクセス Subnet Zone ★以下はオプションです。お時間あれば。 6. ブロック・ストレージの接続
  54. 54 「コマンド・プロンプト」の起動 補⾜︓ 「2. SSH鍵の登録」で作成したSSH鍵は、ホーム・ ディレクトリー(今回の場合は、 C:¥Users¥ユー ザー名)の下の.sshディレクトリー配下に作成してい ます。 参考︓

    sshコマンドは、カレント・ディレクトリーに.sshディレクト リーがあれば、.sshディレクトリ配下のSSH鍵ファイル を参照することができます。 作成した仮想サーバーに、PCからSSH接続します。 接続には、「コマンド・プロンプト」を使⽤します。 • 「コマンド・プロンプト」を起動してください。 • dirコマンドで、ホーム・ディレクトリー配下に.ssh ディレクトリーがあることを確認してください。 C:¥Users¥ユーザー名> dir ドライブ C のボリューム ラベルがありません。 ボリューム シリアル番号は 1234-ABCD です C:¥Users¥ユーザー名のディレクトリ 2020/12/14 21:52 <DIR> . 2020/12/14 21:52 <DIR> .. 2020/12/14 00:05 <DIR> .ssh 2020/12/14 01:42 <DIR> Desktop 2020/12/14 01:42 <DIR> Documents 2020/12/14 01:42 <DIR> Downloads
  55. 55 仮想サーバーへのログイン 補⾜︓ 以下のような警告(Warning)が表⽰されますが、 稼働に問題ありません。 Warning: Identity file id_rsa not

    accessible: No such file or directory. この表⽰をなくしたい場合は、sshコマンドを.sshディ レクトリーで実⾏してください。 仮想サーバーにsshでログインします。 以下のコマンドを実⾏してください。 • ssh -i id_rsa root@ip address *︓ip addressの部分は、作成したeipのアドレス に置き換えてください。 仮想サーバーにログインできれば、VPC環境で の仮想サーバーの作成は完了です。 C:¥Users¥ユーザー名>ssh -i id_rsa root@128.168.139.102 Warning: Identity file id_rsa not accessible: No such file or directory. The authenticity of host '128.168.139.102 (128.168.139.102)' can't be established. ECDSA key fingerprint is SHA256:G+HN/FQvt0mwsAJBCwj2QpRBHJ25+c40k6dgkqgT DPc. Are you sure you want to continue connecting (yes/no)? yes Warning: Permanently added '128.168.139.102' (ECDSA) to the list of known hosts. Enter passphrase for key 'C:¥Users¥ユーザー名/.ssh/id_rsa': パ スフレーズを⼊⼒してエンター・キー Last login: Fri Nov 6 11:46:27 2020 Last login: Fri Nov 6 11:46:27 2020 [root@vsi-2w ~]# 仮想サーバーへのログイン が成功すると、コマンド・ プロンプトのユーザー名が 「root」に変わります。 yes と⼊⼒して ください。 y だけだと先に 進めません。
  56. 56 参考︓仮想サーバーとの接続を切断 仮想サーバーとの接続を切断する場合には、「コマン ド・プロンプト」の画⾯で、 • Ctrl +D ボタンを押してください。 Windowsのプロンプトが表⽰されていれば、仮想 サーバーとの接続は切断されています。

    [root@vsi-2w ~]# (ログインしている状態で、Ctrl+Dを押すと、logoutします。) [root@vsi-2w ~]# logout Connection to 128.168.139.102 closed. C:¥Users¥ユーザー名> 仮想サーバーとの接続 が切れると、Windows のコマンド・プロンプ トが表⽰されます。
  57. 57 お疲れ様でした︕ 以上でIBM Cloud VPCのハンズオンは終わりです。 時間に余裕のある⽅は、オプション︓「6. ブロック・ストレージの接続」に ご興味があれば試してみてください。 最後までお付き合い頂き、ありがとうございました。 当ハンズオンへのご参加ありがとうございました︕

    イシダ
  58. 58 ブート・ボリュームとしては、仮想サーバーに100GBが提供され ていますが、追加のストレージが必要な場合などには、ブロック・ ストレージを接続することになります。 先程までの作業で作成した仮想サーバーに、ブロック・ストレー ジを接続する⼿順をご紹介いたします。 ブロック・ストレージの作成、仮想サーバーへの認識までは、 IBM Cloudコンソールから実施できます。 1.

    VPCの作成 2. SSH鍵の登録 3. 仮想サーバーの作成 4. 浮動IPの作成 5. 仮想サーバーへのアクセス ★以下はオプションです。お時間あれば。 6. ブロック・ストレージの接続
  59. 59 ブロック・ストレージを作成 「VPC ⽤のブロック・ストレージ・ボリューム」の画⾯が 表⽰されたら、 • 画⾯右側の「作成」ボタンを押してください。 ブロック・ストレージを作成します。 「VPCインフラストラクチャー」のメニューの中から、 •

    「ブロック・ストレージ・ボリューム」をクリックしてくだ さい。
  60. 60 ブロック・ストレージを作成 「IOPS」の項⽬は、速度を選択します。 この項⽬は、「3IOPS」のままでお願いします。 • 「サイズ」では、容量を⼊⼒してください。 接続試験ですので、最⼤でも数⼗GBまででお願いし ます。 作成画⾯が表⽰されます。 「名前」の枠に、

    • 作成するブロック・ストレージの名前を⼊⼒してく ださい。 この例では、strg-20としています。 画⾯を下にスクロールし、「ボリューム・プロファイル」の 項⽬を表⽰してください。
  61. 61 ブロック・ストレージを作成 「VPC⽤のブロック・ストレージ・ボリューム」の画⾯に、 作成したボリューム名が表⽰されます。 「状況」が、「処理まち」のままで、変わらない場合には、 「リロード」ボタンを押してみてください。 になったことを確認してください。 設定が完了しましたら、画⾯右側の • 「ボリュームの作成」ボタンをクリックしてください。

    リロード・ボタン
  62. 62 仮想サーバーへの接続 「仮想サーバー・インスタンスの接続」画⾯が表⽰され ます。 • 「インスタンスの選択」ボタンをクリックしてください。 作成したブロック・ストレージを仮想サーバーに接続し ます。 「VPC⽤のブロック・ストレージ・ボリューム」の •

    画⾯右側にあるアクション・ボタン をクリックして ください。 プルダウン・メニューが表⽰されますので、 • 「インスタンスに接続」をクリックしてください。
  63. 63 仮想サーバーへの接続 インスタンへの接続が完了すると、「接続タイプ」の項 ⽬が、ブランクから「データ」に変更されます。 選択可能な仮想サーバー・インスタンスが表⽰されま すので、 • 接続したいインスタンスをクリックしてください。 仮想サーバー・インスタンスの選択が完了すると、「ボ リュームの接続」ボタンが⻘く(選択できるように)な

    ります。 • 「ボリュームの接続」ボタンをクリックしてください。
  64. 64 仮想サーバーへのマウント dmesgにデバイス名︓vddとして表⽰されているか 確認します。以下のコマンドを実⾏してください。 # dmesg | tail -3 さらに、ブロック・デバイスとして認識されていることを確

    認します。 # lsblk 「5. 仮想サーバーへのアクセス」で使⽤した「コマンド・ プロンプト」を使⽤して、仮想サーバーにブロック・スト レージをマウントします。 仮想サーバーに接続していない場合には、再度ssh でログインしてください。 まず、ブロック・ストレージが仮想サーバーから認識され ていることを確認します。 [root@vsi-20 ~]# dmesg | tail -3 [ 6556.367947] pci 0000:00:09.0: BAR 0: assigned [io 0x1000-0x107f] [ 6556.368028] virtio-pci 0000:00:09.0: enabling device (0000 -> 0003) [ 6556.386167] virtio_blk virtio6: [vdd] 20971520 512- byte logical blocks (10.7 GB/10.0 GiB) [root@vsi-20 ~]# lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPOINT vda 252:0 0 100G 0 disk |-vda1 252:1 0 1G 0 part /boot `-vda2 252:2 0 99G 0 part |-cl-root 253:0 0 97G 0 lvm / `-cl-swap 253:1 0 2.1G 0 lvm vdb 252:16 0 366K 0 disk vdc 252:32 0 44K 0 disk vdd 252:48 0 10G 0 disk
  65. 65 仮想サーバーへのマウント マウント・ポイントを作成します。 #mkdir /blk-20 ブロックストレージのフォーマットを実施します。(ファイル システム:ext4) # mkfs -t

    ext4 /dev/vdd [root@vsi-20 ~]# mkfs -t ext4 /dev/vdd mke2fs 1.45.4 (23-Sep-2019) Discarding device blocks: done Creating filesystem with 2621440 4k blocks and 655360 inodes Filesystem UUID: 3183565f-f0ce-43e0-acdd- f4ba0cfaa63b Superblock backups stored on blocks: 32768, 98304, 163840, 229376, 294912, 819200, 884736, 1605632 Allocating group tables: done Writing inode tables: done Creating journal (16384 blocks): done Writing superblocks and filesystem accounting information: done [root@vsi-20 ~]# mkdir /blk-20
  66. 66 仮想サーバーへのマウント 仮想サーバーにマウントします。 # mount /dev/vdd /blk-20 # df -H

    dfコマンドで、/dev/vddが表⽰されれば、システムに マウントされ、利⽤できる状態です。 以上で、「ブロック・ストレージの接続」は完了です。 [root@vsi-20 ~]# mount /dev/vdd /blk-20 [root@vsi-20 ~]# df -H Filesystem Size Used Avail Use% Mounted on devtmpfs 1.9G 0 1.9G 0% /dev tmpfs 1.9G 0 1.9G 0% /dev/shm tmpfs 1.9G 8.9M 1.9G 1% /run tmpfs 1.9G 0 1.9G 0% /sys/fs/cgroup /dev/mapper/cl-root 105G 2.5G 102G 3% / /dev/vda1 1.1G 209M 745M 22% /boot tmpfs 368M 0 368M 0% /run/user/0 /dev/vdd 11G 38M 10G 1% /blk-20
  67. 67 お疲れ様でした︕ 以上でIBM Cloud VPCのハンズオンは終わりです。 最後までお付き合い頂き、ありがとうございました。 当ハンズオンへのご参加ありがとうございました︕ イシダ

  68. 68 説明順序 1. IBM Cloud VPC概要 2. IBM Cloud VPC,

    仮想サーバー作成ハンズオン 3. QA & クロージング
  69. 69 期間限定プロモーション https://www.ibm.com/cloud/free この他にも あります︕

  70. 70 最初に読む IBM Cloudについて技術的にわかる IBM Cloud 柔らか層本 https://ibm.box.com/v/ibmcloud-yawaraka 500ページ超えの⼤作 PPT形式で提供

  71. 71 IBM Cloud IaaSに関する参考情報 ユースケース タイトル 説明 リンク先 技術者向け IBM

    Cloud の構築⽅法 など、技術的に詳しい 情報を掲載 デモ動画集 IBM Cloud上の製品やサービスの使い⽅や、 説明ビデオがある。ものによってはハンズ オンも⽤意されている。(英語) https://www.ibm.com/demos/ (英) https://www.ibm.com/demos/?lc=ja (⽇) 3分デモ動画集 IBM Cloud上の製品やサービスの使い⽅が わかる動画集。100本リリースるつもりら しい(⽇本語) https://ibm.biz/cloud3m IBM Developer 開発者への情報提供に特化したサイト。 Code Patternやチュートリアルが充実して いる。 https://developer.ibm.com/ (英) https://www.ibm.com/developerworks/jp/ (⽇) Shellscript Magazine IBM Cloud特集 Serverless、Cloud Foundry、Watsonな どIBM Cloudで注⽬を集める最新テクノロ ジーのハンズオン特集のデジタル版 https://ibm.box.com/v/shellmagazine Qiita IBM Cloud タグ IBM Cloud(PaaSも含む)で提供される製 品・サービスの使⽤記録・トラブル対応記 録等が、IBM Cloud 利⽤者によって詳細に 記載された、ブログ形式のサイト。 http://qiita.com/tags/SoftLayer/items https://qiita.com/tags/ibmcloud アイコン集 すべてのアイコンで、なんと⾊の変更が可 能になっています。 ⾊を変更したい時は、PowerPointの「書 式」から⾊を選択して下さい。 https://ibm.biz/Bd4ZjT
  72. 質問&ライブ投票参加 はこちら slido.com #dojo1218 質問タブで質問⼊⼒ ⾃分も知りたい質問には 「いいね」をプッシュ! スマホまたはPCでアクセスして ぜひ参加お願いします︕ https://app.sli.do/event/odigolxj

  73. 73 免責事項 IBM Developer Dojoは開発者の⽅を対象に、IBM Cloudを主とした技術情報をお伝えする⽬的で開催しています。 講師や運営スタッフにより、開催毎に最適と判断した内容でお届けしています。 現在、ハンズオンを伴う講義はお客様の費⽤負担がない環境と⼿順でご案内しています。講義終了後、不要に なりました制作物はお客様ご⾃⾝で削除をお願いいたします。クレジットカードの登録が伴わない場合、費⽤は ⼀切発⽣致しませんが、ご登録いただいたお客様はご注意ください。

    講師陣はみなさまの利⽤状況を個別に確認することはできません。 ご理解とご協⼒をお願いいたします。 利⽤したサービスの削除⽅法については講義の中でご案内します。 ご不明な点がございましたら、当⽇確認をお願いいたします。 講義終了後、 IBM Developer Dojoに関するお問い合わせは「Slack」にお願いします。それ以外のIBM Cloudの お問い合わせにつきましては、弊社サポートセンターまで、次のいづれかの⽅法でお問い合わせください。 IBM Cloudダッシュボードの「サポート」メニューから「Case」を作成し、英語でご記⼊ください IBM Cloudサポートセンター「相談する」ボタンからチャットまたは電話でご連絡ください https://www.ibm.com/jp-ja/cloud/support ご参加ありがとうございました。
  74. 74