• 検索結果がありません。

2.2 リソースの作成

2.2.4 SSL-VPN 接続

2.2.4.2 SSL-VPN 接続の作成

3. VPN サービスの作成が完了しているか確認します。VPN サービスの作成完了後、[VPN サービス一 覧]画面に作成した VPN サービスが表示されます。作成した VPN サービスの状態が

「PENDING_CREATE」になっていることを確認してください。

図 2-69 VPN サービス作成後の画面

FUJITSU Cloud Service K5 IaaS - Red Hat OpenShift Container Platform スタートガイド

73

ネットワークに関する制限は、『IaaS機能説明書』の「A.1 制限値」ページ内の「ネット ワークに関する制限値」-「表 233 : ネットワークに関する制限値一覧」を参照してくだ さい。

以下の手順で作成します。

1. [VPN サービス詳細]画面を表示させます。

[VPN サービス一覧]画面において、接続作成したい VPN サービス名をクリックします。

図 2-71 [VPN サービス一覧]画面

2. [VPN サービス詳細]画面が表示されます。[VPN サービス詳細]画面下部の[SSL-VPN 接続]欄の右 側にある作成ボタン([+])をクリックします。

図 2-72 [VPN サービス詳細]画面

3. [SSL-VPN 接続作成]画面が表示されます。

図 2-73 [SSL-VPN 接続作成]画面

a. SSL-VPN 接続を作成します。設定内容は表 2-19 を参照してください。

b. [次へ]ボタンをクリックします。

表 2-19 [SSL-VPN 接続作成]設定項目

No 項目 説明 本書での設定値

1 SSL-VPN 接 続 名

任意の名称を 1-255 バイト以内で入力します。 Test-SSL-VPN

2 プロトコル 「TCP/UDP」を選択できます。初期値:TCP TCP 3 管理状態 「true/false」を選択できます。初期値:true true 4 証明書 使用する証明書を選択します。

K5 証明書以外の証明書を使用 する場合は、事前に API で証明書を登録してく ださい。

K5 証明書 (デフォルト)

5 セキュリティグ ループ

使用するセキュリティグループにチェックを入 れます。

何 も チ ェ ッ ク し な い 場 合 は 、 SSL-VPN 接続用に全ての通信が許可されたセ キュリティグループが自動的に作成されます。

セキュリティグループは 6 個まで指定できま す。

FUJITSU Cloud Service K5 IaaS - Red Hat OpenShift Container Platform スタートガイド

75

4. アクセスポイントを設定します。

図 2-74 [SSL-VPN 接続作成 アクセスポイント設定]画面

a. アクセスポイントの設定を行います。設定内容は表 2-20 を参照してください。

b. [次へ]ボタンをクリックします。

表 2-20 [SSL-VPN 接続作成 アクセスポイント]設定項目

No 項目 説明 本書での設定値

1 グローバル IP 使用するグローバル IP アドレスを選択しま す。

自動割当

2 クライアント IP プール

SSL-VPN クライアントに割り当てる IP アド レスの範囲を CIDR 形式で設定します。

 クライアント IP プールのネットワークア ドレス(CIDR 形式)のプレフィックス長は 16~29 ビットを指定してください。

 K5 で使用しているネットワークアドレス やクライアント PC が接続しているローカ ルネットワークアドレスと競合しないネッ トワークアドレスを指定してください。

 「192.168.122.0/24」は利用できませ ん。『IaaS 制限事項・注意事項』の「注 意事項 2-80」を参照してください。

192.168.246.0/24

5. [確認]画面が表示されます。内容を確認し問題がなければ、[作成]ボタンをクリックします。

図 2-75 [SSL-VPN 接続作成 確認]画面

6. 以下の画面が表示されます。[閉じる]ボタンをクリックします。

図 2-76 SSL-VPN 接続作成依頼受付の画面

以上で SSL-VPN 接続の作成作業は完了です。

FUJITSU Cloud Service K5 IaaS - Red Hat OpenShift Container Platform スタートガイド

77

7. SSL-VPN 接続の状態を確認します。

i. 作成直後は SSL-VPN 接続の状態は「PENDING_CREATE」です。

SSL-VPN 接続作成後、SSL-VPN 接続の状態が「PENDING_CREATE」から

「ACTIVE」になるまでに 10 分程度かかります(待機時間は場合によって変化 します)。

図 2-77 [VPN サービス詳細]画面 SSL-VPN 接続の状態

ii. 1 分程度待機した後、画面右上の更新ボタン( )をクリックします。作成した SSL-VPN 接続 の状態が「ACTIVE」になっていることを確認します。

図 2-78 [VPN サービス詳細]画面 SSL-VPN 接続 ACTIVE 状態

「VPN クライアントの設定」時に使用するため、SSL-VPN 接続のグローバル IP アドレスを控えておいてください。

8. VPN サービスの状態を確認します。

[VPN サービス一覧]画面を表示させます。

画面右上の更新ボタン( )をクリックし、作成した VPN サービスの状態が「ACTIVE」になるこ とを確認します。

SSL-VPN 接続の状態が「ACTIVE」になるまで、VPN サービスの接続状態は、

「PENDING_CREATE」のままです。

図 2-79 [VPN サービス一覧]画面 VPN サービス ACTIVE 状態

本書の手順で SSL-VPN 接続を作成した場合、以下の設定が自動的に追加されます。

 スタティックルーティング

SSL-VPN 接続用に SSL-VPN 接続に設定したクライアント IP プールのルーテ ィング設定が仮想ルータに追加されます。

 グローバル IP アドレス

SSL-VPN 接続に割り当てられるグローバル IP アドレスが払い出されます。(グ ローバル IP を「自動割当」に設定したため)

 セキュリティグループ

SSL-VPN 接続用に全ての通信許可が設定されたセキュリティグループが作成 されます。(セキュリティグループ設定時にセキュリティグループを指定しなか ったため)

SSL-VPN 接続のセキュリティグループのルールを変更する場合、以下の許可 ルールが含まれるよう、注意してください。

表 2-21 SSL-VPN 接続のセキュリティグループにに必要な許可ルール

本書の手順で SSL-VPN 接続を作成した場合、SSL-VPN コネクションへのアクセス を許可するファイアーウォールルール(443/TCP または 1194/UDP)が自動的に追 加されます。「送信元 IP アドレス」は「省略」と設定され、すべての IP アドレス からの通信が許可されますので、必要に応じて「送信元 IP アドレス」を指定してく ださい。

方向 通信相手 プロトコル種別 開始ポート番号 終了ポート番号 イ ン バ ウ ン ド

(Ingress)

SSL-VPN クラ イアント

tcp または udp 443 または 1194 開 始 ポ ー ト 番 号と同じ値 ア ウ ト バ ウ ン

ド(Egress)

仮想サーバ(接 続先サーバ)

SSL-VPN コネク ション通過後の通 信プロトコル

SSL-VPN コネク ション通過後の通 信ポート番号

開 始 ポ ー ト 番 号と同じ値

FUJITSU Cloud Service K5 IaaS - Red Hat OpenShift Container Platform スタートガイド

79