VMware Cloud Foundation as a ServiceでVMware Cloud Director コンソールを使用して仮想データ センターを構成します
このチュートリアルでは、費用が発生する場合があります。 コスト見積もりツールを使用して、予測使用量に基づいてコスト見積もりを生成します。
このチュートリアルでは、最初のインスタンス プロビジョニング後に、IBM Cloud® for VMware Cloud Foundation as a Service シングルテナントまたはマルチテナントの仮想データ センター (VDC) を運用するための基本的な手順を説明します。 このチュートリアルは、VMware Cloud Foundation as a Service インスタンス と VDC がすでにプロビジョニングされていることを前提としています。
目標
このチュートリアルでは、以下のことを学びます
- VDC内にVDCネットワークを作成する方法。
- 仮想マシン(VM)を作成し、VDCネットワークにアタッチする方法。
- VDCエッジゲートウェイにネットワークアドレス変換(NAT)とファイアウォール(FW)ルールを設定する方法。
次の図は、導入するソリューションの概要を示している。
{: caption="図
このチュートリアルは、以下のステップに分かれています
- インスタンスのVMware Cloud Director Consoleにログインし、VDCネットワークを展開します
- VMを作成する
- IPセットと静的グループを作成する
- NATルールを作成する
- ファイアウォール・ルールの作成
- 統合ウェブ・コンソールを使ってVMに接続する
- インターネット経由でVMに接続し、接続性を検証する
Terraform を使った 代替チュートリアル もあります。
開始前に
このチュートリアルでは、以下が必要です。
- IBM Cloud の有料のアカウント。
- ユーザー許可があるか確認してください。 ユーザーアカウントに十分なパーミッション to create and manage VMware Cloud Foundation as a Service resources があることを確認してください。
- 事前にプロビジョニングされたVMware Cloud Foundation as a Serviceシングルテナントインスタンス。
- シングルテナントインスタンス上のVMware Cloud Foundation as a Serviceに事前にプロビジョニングされたVDC。
インスタンスにログインし、初期ネットワークをデプロイする
最初のステップは、VMware Cloud Foundation as a Service シングルテナント インスタンスの VMware Cloud Director コンソールにログインし、テストに使用する初期ネットワークをデプロイすることです。
VMware Cloud Foundation as a ServiceシングルテナントインスタンスのVMware Cloud Directorコンソールにログインします:
- VMware Cloud Foundation as a Service テーブルで、VMware Cloud Foundation as a Service インスタンス名をクリックします。
- [サマリー] タブで情報を確認します。
- VDC リージョン用の VMware Cloud Director コンソールに初めてアクセスする場合は、初期の複雑なランダムパスワードを生成するために管理者の認証情報を設定する必要があります。
- VDCの詳細ページで、VMware Cloud Director Console をクリックして、コンソールにアクセスします。
- admin ユーザー名とパスワードを使用して、VMware Cloud Director コンソールに初めてログインします。
- 管理者が VMware Cloud Directorコンソールにログインした後、 VMware Cloud Directorコンソールへのアクセスを許可する役割を持つ追加のユーザーを作成することができます。
次に、以下のVDCネットワークを作成する:
ネットワーク・タイプ | 名前 | IP サブネット |
---|---|---|
ルーティング・ネットワーク | net-application |
192.168.100.1/24 |
ルーティング・ネットワーク | net-db |
192.168.101.1/24 |
分離 | net-isolated-db |
192.168.102.1/24 |
ルーティングされたVDCネットワークはエッジゲートウェイに接続されるが、孤立したVDCネットワークはプラットフォームが提供するルーティング機能を持たないスタンドアロンネットワークである。 同じロジックとステップを踏めば、ニーズに応じてさらに多くのネットワークを作ることができる。
推奨はRFC1918アドレス、例えば 10.0.0.0/8
、172.16.0.0/12
、192.168.0.0/16
の範囲のIPサブネットを使うことです。
VDCネットワークを作成するには
- トップメニューのナビゲーションで、ネットワークをクリックします。 次に新規をクリックして、新しいVDCネットワークを作成します。 新規組織VDCネットワークウィザードが表示されます。
- 組織仮想データセンター(デフォルト)を選択し、新しいネットワークを配備するVDCを選択します。 ほとんどの場合、VDCは1つである。 「次へ」 をクリックして先に進みます。
- ルーティングされたネットワーク
net-application
とnet-db
にはルーティング(デフォルト)を、孤立したネットワークnet-isolated-db
には孤立を選択します。 「次へ」 をクリックして先に進みます。 - エッジ接続では、プロビジョニングされたエッジを選択し、その他の設定はデフォルトのままにします。 孤立したネットワークにはゲートウェイ接続がない。 「次へ」 をクリックして先に進みます。
- 新しいネットワークの名前とゲートウェイCIDRを入力します。 CIDR includes the IP address of the gateway and the network mask length, e.g.
192.168.100.1/24
. このIPアドレスは内部ネットワークに関連したものでも、IBM Cloudのために特別に作成されたものでもどちらでもかまいません。 この例では、net-application
が名前として使われ、192.168.100.1/24
がゲートウェイのCIDRに使われています。 「次へ」 をクリックして先に進みます。 - 新しいネットワーク用に静的IPプールを作成する。 オプションではあるが、スタティックIPプールを使用すると、プロビジョニング時にVMに自動的にIPアドレスが割り当てられる。 このプールは、前のステップで作成したサブネットの一部であるべきで、この例では
192.168.100.10 – 192.168.100.19
がnet-application
ルーティングされたネットワークに使われています。 他のネットワークについても同じ理屈で説明する。 静的IPプールを追加するには、提供されているボックスに範囲を入力し、追加をクリックします。 完了したら次へをクリックして進みます。 - DNSにはIBM CloudパブリックDNSサーバーを使い、それぞれ
161.26.0.10
と161.26.0.11
です。 DNSサフィックスは空白のままでよい。 「次へ」 をクリックして先に進みます。 - Segment Profileはデフォルトのままにして、Next をクリックして次に進みます。
- 入力内容を確認し、完了をクリックすると、新しい組織のVDCネットワークウィザードが完了し、最初のVDCネットワークの作成が終了します。
これらのタスクが完了すると、新しいネットワークがデプロイされ、ネットワークタブに表示されます。 完了まで数秒かかる場合があります。 他の2つのネットワーク、またはソリューションに必要であればそれ以上のネットワークについて、このプロセスを繰り返す。
VMを作成し、コンソールを使ってVMに接続する
このステップでは、VDC内にいくつかのVMを作成し、それらを前のステップで作成したVDCネットワークにアタッチする。
以下のVMを作成する:
仮想マシン名 | オペレーティング・システム | ネットワーク |
---|---|---|
jump-server-1 |
Windowsサーバー2022 | net-application |
application-server-1 |
RedHat Linux 8 | net-application |
db-server-1 |
RedHat Linux 8 | net-db , net-isolated-db |
最初のサーバーはジャンプ・サーバーとして使用され、オプションでパブリック・インターネットからアクセスできる。 他の2つのサーバーは、アプリケーション・サーバーとデータベース・サーバーの例である。
VMを作成する:
- トップメニューのナビゲーションでアプリケーションをクリックします。
- サブナビゲーションタブの仮想マシンをクリックします。
- New VM をクリックして、新しいVMウィンドウを起動します。
- 対象のVDCを選択し、Next をクリックして続行します。
- 新しいVMウィザードが表示されます。 記入しなければならない項目は5つある。 ディスプレイのサイズによっては、すべてのフィールドを表示するためにスクロールダウンする必要があります。
- 名称 –
jump-server-1
- コンピュータ名- このフィールドは名前から自動入力されます。
- テンプレート- この例では
Windows 2022
テンプレートが使われています。 - ストレージ・ポリシー- ここでの値は、インスタンスでプロビジョニングされたものに依存します。 この例では、
4 IOPS/GB
が使われています(VDCデフォルト)。 - NICs のチェックボックスをオンにし、ネットワークの下のドロップダウンフィールドで、最初のステップで作成したネットワークを選択します。 この例では、
net-application
が使われています。 IP modeの下のドロップダウンで、Static-IP Pool
を選択します。
- 名称 –
- 他の値はすべてデフォルトのままにしておき、完了したら OK をクリックします。
新しいVMが作成される。 VMのプロビジョニングが完了するまで数分かかることがある。 完了すると、VMの電源が自動的にオンになる。 他のVM、application-server-1
と db-server-1
についてもこのプロセスを繰り返す。
VM db-server-1
は2つのNICが必要です。 しかし、デフォルトのテンプレートなので、NICは1つしかありません。 つまり、初期プロビジョニングを追加する必要があります。 VMが作成されたら 、「詳細」 をクリックします。 次に、ハードウェアの下で NIC を選択し、 2nd のNICをVMに追加し、それを正しいネットワークセグメントに接続します。 詳細については 、「仮想マシンのハードウェアプロパティの変更 」を参照してください。
他のハードウェアのオプションを確認し、何をどのように変更できるかを確認する。 詳細は 、 VMware Cloud Director テナントガイドの「仮想マシンのプロパティの編集」セクションをご覧ください。
IPセットと静的グループの作成
IPセットと静的グループは、ファイアウォールルールのコンフィギュレーションの一部として使用されます。 他のいくつかのファイアウォールとは異なり、ソースと宛先を識別するためにファイアウォールを設定するには、静的グループとIPセットを使用する必要があります。
IPセットを設定する前に、VDCに割り当てられているパブリックIPアドレスを確認してください。 IBM Cloudポータルを使用する で、割り当てられたパブリックIPアドレスを取得する。
これらの例では、public-ip-0
は利用可能なIPアドレスのリストで提供された最初のIPアドレスを指し、通常のIPアドレス表記 aaa.bbb.ccc.ddd
として注意すべきである。 同様に、public-ip-1
は2番目のIPアドレスを指し、以下同様である。
以下のIPセットと静的グループを作成します:
タイプ | 名前 | メンバーまたはIPアドレス |
---|---|---|
IPセット | ipset-dnat-to-jump |
public-ip-0 |
IPセット | ipset-snat |
public-ip-1 |
静的グループ | sg-private-networks |
net-application および net-db |
IPセットを作成するには:
- トップメニューのナビゲーションで、ネットワークをクリックします。
- エッジゲートウェイをクリックし、VDCのエッジゲートウェイを選択します。
- セキュリティの下にある、IPセットをクリックします。
- 「新規」 をクリックして、新しいIPセットを作成します。
- 新しいIPセット]ウィンドウで、このIPセットの名前とIP範囲を入力します。 この例では、
ipset-dnat-to-jump
が名前として使われ、public-ip-0
(前のタスクで取得した最初の実際のパブリックIP)が使われます。 - 追加をクリックしてIPセットを追加し、保存をクリックしてウィンドウを完成させます。
他の必要なIPセット、またはソリューションで必要な場合はそれ以上のIPセットについて、このプロセスを繰り返します。
静的グループを作成するには:
- トップメニューのナビゲーションで、ネットワークをクリックします。
- エッジゲートウェイをクリックし、VDCのエッジゲートウェイを選択します。
- セキュリティの下にある、静的グループをクリックします。
- 「新規」 をクリックして、新しい静的グループを作成します。 名前を入力し、 [保存] をクリックします。
- 作成した静的グループを選択し、メンバーの管理をクリックします。 前のステップで作成した
net-application
とnet-db
ネットワークを選択します。 保存 をクリックします。
これらのタスクが完了すると、新しいIPセットと静的グループが追加されます。
NATルールを作成し、VMがインターネットにアクセスできるようにする
次のステップは、VMがパブリック・インターネットにアクセスできるようにNATルールを作成し、パブリック・インターネット経由でVMにアクセスできるようにすることだ。
このチュートリアルでは、以下のNATルールを作成します。
名前 | タイプ | 外部 IP | 内部 IP | 宛先 IP | 優先順位 | ファイアウォール・マッチ |
---|---|---|---|---|---|---|
snat-to-inet-app |
SNAT | public-ip-1 |
192.168.100.0/24 |
任意 | 100 | 内部アドレスの一致 |
snat-to-inet-db |
SNAT | public-ip-1 |
192.168.101.0/24 |
任意 | 100 | 内部アドレスの一致 |
名前 | タイプ | 外部 IP | 内部 IP | アプリケーション | 優先順位 | ファイアウォール・マッチ |
---|---|---|---|---|---|---|
dnat-to-jump |
DNAT | public-ip-0 |
192.168.100.10/32 |
|
90 | 外部アドレスと一致 |
VMware Cloud Director Consoleを使用して作成したVMのIPアドレスを再確認します。 ルール作成中にinfoボタンを使用すると、利用可能な外部IPアドレスを確認できる。
独自のNATルールを作成する場合は、必要なトラフィックフローを理解し、これに合うようにNATルールを設計する。 ルールが重複して望ましくない効果を引き起こさないようにチェックする。
Priority
、Firewall Match
などのいくつかの値は、「詳細設定」で設定します。 アドレスに複数の NAT ルールがある場合は、最も高い優先順位を持つルールが適用されます。 値が小さいほど、このルールの優先順位が高いことを意味する。 ファイアウォールマッチは、NAT中にファイアウォールがどのようにアドレスとマッチするかを決定します。 Match Internal Address
、Match External Address
、Bypass
を使うことができます。
場合によっては、DNAT
または SNAT
ルールがあるときに、any
ルールにマッチするトラフィックに対してネットワークアドレス変換を行わないようにする必要があるかもしれません。 NO SNAT
ルールは、組織 VDC から外部ネットワークまたは別の組織 VDC ネットワークに送信されるパケットの内部 IP アドレスの変換を防ぎます。 NO DNAT
ルールは、組織 VDC が外部ネットワークまたは別の組織 VDC ネットワークから受信したパケットの外部 IP アドレスの変換を防ぎます。
宛先NAT(DNAT)ルールを作成する:
- トップメニューのナビゲーションで、ネットワークをクリックします。
- エッジゲートウェイをクリックし、VDCのエッジゲートウェイを選択します。
- 左のナビゲーションのサービスの下にある NAT をクリックします。
- 新規をクリックして、新しいNATルールを作成します。
- Add NAT Ruleウィザードが表示されます。 記入しなければならない項目は4つある。
- 名前- この例では
dnat-to-jump
が使われている。 - インターフェースの種類- インターフェースの種類として
DNAT
(宛先NAT)を選択します。 - 外部IP- IBM Cloudがインスタンスに提供するパブリックIPアドレスのいずれかを入力します。 フィールドの右側にある情報ボタンをクリックすると、これらのIPアドレスを見ることができます。 この例では、
public-ip-0
(前のステップで取得した最初の実際のパブリックIP)が使われます。 - Internal IP- 前のステップで作成したVMのIPアドレスです。 この例では、
192.168.100.10/32
が使われています。 - アプリケーション- 空のままにします。
- 詳細設定を展開し、
Priority
とFirewall Match
の値を設定します。
- 名前- この例では
- 完了したら 「保存」 をクリックします。
新しいNATルールが作成される。 完了まで数秒かかる場合があります。 ソリューションで必要であれば、他の宛先NATルールについてもこのプロセスを繰り返します。
ソースNAT(SNAT)ルールを作成する:
- トップメニューのナビゲーションで、ネットワークをクリックします。
- エッジゲートウェイをクリックし、VDCのエッジゲートウェイを選択します。
- 左のナビゲーションのサービスの下にある NAT をクリックします。
- 新規をクリックして、新しいNATルールを作成します。
- Add NAT Ruleウィザードが表示されます。 記入しなければならない項目は4つある。
- 名前- この例では
snat-to-inet
が使われている。 - インターフェースの種類- インターフェースの種類として
SNAT
(ソースNAT)を選択します。 - 外部IP- IBM Cloudがインスタンスに提供するパブリックIPアドレスのいずれかを入力します。 フィールドの右側にある情報ボタンをクリックすると、これらのIPアドレスを見ることができます。 この例では、
public-ip-1
(前のステップで取得した2番目の実際のパブリックIP)が使われています。 - 内部IP- 前のステップで作成したネットワークのCIDR範囲です。 この例では、
192.168.100.0/24
が使われています。 - アプリケーション- 空のままにします。
- 詳細設定を展開し、
Priority
とFirewall Match
の値を設定します。
- 名前- この例では
- 完了したら 「保存」 をクリックします。
新しいNATルールが作成される。 完了まで数秒かかる場合があります。 ソリューションで必要であれば、他のソースNATルールについてもこのプロセスを繰り返す。
ファイアウォール・ルールの作成
次のステップはファイアウォールルールの作成だ。 デフォルトでは、VMware Cloud Foundation as a Service シングルテナント インスタンスには、基本的なネットワーク セキュリティを確保するために、すべてのトラフィックをドロップするデフォルトのファイアウォール ルールがプロビジョニングされています。 先に作成したネットワークからのトラフィックがパブリック・インターネットにアクセスできるように、またパブリック・インターネットからVMにアクセスできるように、追加のルールを設定する必要があります。
名前 | アプリケーション | ソース | 接続先 | アクション | IP プロトコル |
---|---|---|---|---|---|
dnat-to-jump |
RDP , ICMP ALL |
Any |
ipset-dnat-to-jump |
許可 | IPv4 |
egress-to-inet |
該当なし | sg-private-networks |
Any |
許可 | IPv4 |
default_rule |
該当なし | Any |
Any |
ドロップ | IPv4 |
default_rule
はIBM Cloudによって事前に提供されています。 上記は説明のためのものである。
ファイアウォールルールで使用するIPアドレスは、NATルールの設定と一致している必要があります。 この例では、説明のために2つの異なる方法を用いている。
一般に、公衆インターネット上でRDPを使用することは推奨されない。 上記のルールはあくまで説明のためのものである。
ファイアウォールルールを作成するには:
- トップメニューのナビゲーションで、ネットワークをクリックします。
- エッジゲートウェイをクリックし、VDCのエッジゲートウェイを選択します。
- 左ナビゲーションのサービスの下にあるファイアウォールをクリックします。
- ルールの編集をクリックします。
- 上部の新規をクリックして、
default_rule
(drop any)の上に新しいファイアウォールルールを作成します。 - ファイアウォールルールリストに新しいエントリーが作成されます。 エントリーを完了する:
- 名前- この例では
dnat-to-jump
が使われている。 - アプリケーション- アプリケーションの隣にある鉛筆のアイコンをクリックし、アプリケーションリストから
RDP
とICMP ALL
を選択します。 名前を指定してフィルターをかけることができる。 完了したら 「保存」 をクリックします。 - ソース- ソースの横にある鉛筆のアイコンをクリックし、「任意のソース」の横にあるスライダーを緑(有効)に切り替えます。 完了したら 「保持」 をクリックします。
- 宛先- 宛先の隣にある鉛筆のアイコンをクリックし、IP Set
ipset-dnat-to-jump
(または静的グループ)を選択します。 完了したら 「保持」 をクリックします。
- 名前- この例では
- 入力を確認し、完了したら保存をクリックします。
新しいファイアウォールルールが作成されます。 完了まで数秒かかる場合があります。 他のファイアウォールルール、またはソリューションに必要であればそれ以上のルールについても、このプロセスを繰り返します。
ウェブ・コンソールを使ってVMに接続する
VMに初めてログインする前に、プロビジョニングされたパスワードを取得する必要がある。
パスワードを取得するには、次のようにします。
- VMの詳細をクリックする。
- ゲストOSのカスタマイズをクリックします。
- 「編集」 をクリックします。
- VMのプロビジョニング中に自動生成されたパスワードは、Specify Password の下に表示されます。 このパスワードを安全な場所にコピーし、初回ログイン時に使用します。 このパスワードが保存されたら、破棄をクリックします。
ウェブ・コンソールを使ってVMに接続する:
- Launch Web Console をクリックして、VM のローカルコンソールを開きます。
- ウェブ・コンソールを使用して、ユーザーIDとしてrootを使用し、前のステップで取得したパスワードを使用してVMにログインする。
- そうすれば、
www.ibm.com
のようなインターネットリソースにpingを送ることができるはずです。
インターネット経由でVMに接続し、接続性を検証する
最後のステップは、インターネットを通じてVMに接続し、デプロイメントとそのネットワーク接続性を検証することである。
インターネット経由でVMに接続する:
- ラップトップやワークステーションからパブリックIPアドレス
public-ip-0
にpingを打つことができるはずです。 - RDP を使用して、パブリック IP アドレス
public-ip-0
と前の手順で収集したユーザー名とパスワードを使用して Jump Server に接続できるはずです。 - 次に、前のステップで作成したFWルール
dnat-to-jump
を無効にするには、ルールとそのStateを編集し、StateをDisabled(灰色)にスライドさせます。
参照資料
詳細については、次のVMware Cloud Director™ テナント ポータル ガイドを確認してください: