インスタンスの起動
本項は管理画面へのログインからインスタンスの起動までの手順を解説したガイドです。 インスタンスの起動
ここでは例として、Compute Dで提供する最小構成のインスタンスを以下の構成で作成します。
- OS:Ubuntu 20.04
- リソース量:Standard1.tiny
- 仮想CPU数:1
- メモリー:3.88GB
- インスタンス接続方法:SSH接続またはWeb管理画面からのコンソール接続
※SSH接続する場合の模式図(後述の★1および★3の方法)
本項では基盤管理者から発行されたユーザー名とパスワードを用いて、管理画面へログインします。 ログイン
- 管理画面に、申請したアドレス(IPアドレス)からアクセスします。それ以外のアドレスからは、セキュリティー制限のためアクセスできません。
- 「ユーザー名」/「パスワード」にメールで通知されたユーザー名/パスワードを入力し、「ログイン」をクリックします。
初回ログイン後はパスワードを変更してください。
パスワードの変更
- 管理画面右上の「アカウント名」のプルダウンメニューから「設定」をクリックします。
- ユーザー設定画面が表示されるので、「パスワードの変更」をクリックします。
- パスワード変更画面にて、現在のパスワードと新しいパスワードを入力し、「変更」をクリックします。
- パスワードが更新されると、変更前のパスワードでログインしている画面が使えなくなり、エラー画面が表示されます。ログイン URL に再度アクセスしてください。
- エラーメッセージが表示されるので、右上の「×」をクリックして非表示にします。
- 管理画面右上の「アカウント名」のプルダウンメニューから「ログアウト」をクリックし、新しいパスワードを用いてログインし直してください。
インスタンスを接続するネットワークを作成します。 ネットワークの作成
- 管理画面左側の「ネットワーク」タブから「ネットワーク」をクリックします。
- 管理画面右上の「ネットワークの作成」をクリックします。
- 「ネットワークの作成」画面が表示されます。
- 「ネットワーク名」は、作成するネットワーク名(半角英数字のみ)を入力します。例として「front」と入力します。
「管理状態有効」では管理状態を有効にするかどうかを選択します。
チェックあり: ネットワーク作成時に、そのネットワークを起動する
チェックなし: ネットワーク作成時に、そのネットワークを起動しない
ここでは、「管理状態有効」にチェックを付け、各項目を以下のように入力します。 - 「次へ」または「サブネット」タブをクリックします。
- ここでは例として以下のように各項目を入力します。
- 入力したら、「次へ」または「サブネットの詳細」タブをクリックします。
- ここでは例として以下のように各項目を入力します。
- 入力したら、「サブネットの詳細」画面右下の「作成」をクリックします。
- ネットワーク一覧に移動し、作成したネットワークを確認できます。
ルーターを作成し、それを外部ネットワークおよび作成したネットワークに接続します。 ルーターの作成
- 管理画面左側の「ネットワーク」タブから「ルーター」をクリックします。
- 管理画面右上の「ルーターの作成」をクリックします。
- 「ルーターの作成」画面で、「ルーター名」は作成するルーター名を入力します。
「管理状態有効」はチェックを入れておきます。
「外部ネットワーク」は接続する外部ネットワーク「ext_net」を選択します。
「アベイラビリティゾーンヒント」は未入力とします。 - 「ルーターの作成」画面右下の「ルーターの作成」をクリックします。
- ルーター一覧画面に移動し、作成したルーターが表示されます。
- 指定したサブネットとルーターを接続するために、作成したルーターのルーター名をクリックします。
- ルーターの詳細画面が表示されるので、「インターフェース」タブをクリックします。
- ルーターの詳細画面右上の「インターフェースの追加」をクリックします。
- 「インターフェースの追加」画面で、「サブネット」は作成したネットワークのサブネットを選択します。
- 「インターフェースの追加」画面右下の「送信」をクリックします。
- 「インターフェース」タブに移動し、追加したインターフェースが一覧に表示されます。
ここからは、インスタンスへのアクセス・ログイン方法により操作手順等が異なります。 認証方法による操作手順の違い
- まずは今後のインスタンスへのアクセス方法が以下のどちらに該当するか確認します。
- Web 管理画面のコンソール (以後、VNCとします)
- SSH クライアント
- インスタンスへのログイン時の認証方法を決定します。※SSHクライアント「Tera Term」では2段階認証は使用できません
- 選んだ認証方法に対応する★No. を記録してください。今後の手順にて、★No. によって異なる手順があります。
インスタンスへのログイン方法 | キーペア認証 | PW認証 | 2段階認証(キーペア認証とPW認証) |
---|---|---|---|
VNC | (キーペア認証できません) | ★2 | (キーペア認証できません) |
SSH クライアント | ★1 | (PWのみの認証は非推奨) | ★3 |
インスタンス作成時に必要となるキーペアを作成します。 キーペアの作成(★1、★3のみ)
SSHを用いてインスタンスにログインする際、公開鍵認証が行われます。ログイン時に使用する公開鍵を、キーペアとして登録し管理します。
- 管理画面左側の「コンピュート」タブから「キーペア」をクリックします。
- 管理画面右上の「キーペアの作成」をクリックします。
- 「キーペアの作成」画面で、「キーペア名」を入力し、「鍵種別」は「SSH鍵」を指定します。
- 「キーペアの作成」画面右下の「キーペアの作成」をクリックします。
- キーペアが作成されることにより公開鍵が登録され、自動的に秘密鍵がダウンロードされます。
※ 秘密鍵は1回のみダウンロードすることができます。大切に保管してください。
インスタンスへのアクセス制御は、セキュリティーグループの設定で行います。ここでは、インスタンスへのSSH接続を許可するためのセキュリティーグループを新規に作成します。 セキュリティーグループの作成
※ 初期から存在する「default」セキュリティーグループに接続許可ルールを追加することは推奨しません。
「default」セキュリティーグループは、インスタンスやポートの作成時において、セキュリティーグループを指定しなかった場合に自動的に割り当てられる設定です。
「default」セキュリティーグループに接続許可ルールが設定されていると、その際に意図しない接続許可ルールが反映されてしまう危険性があります。
本手順のように、用途ごとにセキュリティーグループを作成して運用することを推奨します。
- 管理画面左側の「ネットワーク」タブから「セキュリティーグループ」をクリックします。
- 管理画面右上の「セキュリティーグループの作成」をクリックします。
- 「セキュリティーグループの作成」画面で、「名前」は作成するセキュリティーグループ名を入力します。
- 「セキュリティーグループの作成」画面右下の「セキュリティーグループの作成」をクリックします。
- 指定したセキュリティーグループのルール一覧が表示されます。
ここからは、★1、★3のSSH接続によるアクセスの場合の設定項目を示します。★2のWeb管理画面コンソールによるアクセスの場合はセキュリティーグループの設定は完了です。 - 画面右上の「ルールの追加」をクリックします。
- 「ルールの追加」画面で以下のように入力します。
- 「ルールの追加」画面右下の「追加」をクリックします。
- ルール一覧に移動し、追加したルールが表示されます。
項目 | 入力例 |
---|---|
ルール | SSH |
接続相手 | CIDR |
CIDR | アクセス元となるIPアドレス |
以上の手順にて、SSH接続を許可するためのセキュリティーグループを作成することができました。セキュリティーグループのルールはインスタンスへの割り当て後も随時変更することが可能です。
※ 広範囲に接続許可を行うと、不正アクセスを受けるリスクが高まります。セキュリティーグループは、必ず必要最低限の範囲に絞って許可するよう設定してください。
※ 同一プロジェクトのインスタンス間のssh通信向けにも設定が必要です。
ここではインスタンスを作成・起動し、Floating IP を割り当てて外部ネットワークから接続できるようにします。 インスタンスの作成
※一度でもディスクフルになった環境で作成したスナップショットは起動できない可能性があります。その場合は環境を再構築する必要があります。そのため、インスタンス起動時に任意のディレクトリへ空ファイル(事前にゼロ埋めをした10MB程度のファイル)を作成することを推奨します。
操作手順
- 管理画面左側の「コンピュート」タブから「インスタンス」をクリックします。
- 管理画面右上の「インスタンスの起動」をクリックします。
- 「インスタンスの起動」画面が表示されます。
- 「詳細」タブでインスタンスの基本的な情報を入力します。
- ここでは例として以下のように入力します。
- 「ソース」タブまたは「次へ」をクリックします。
項目 入力例 インスタンス名 test1 アベイラビリティーゾーン AZ1 インスタンス数 1 - 「ソース」タブでインスタンスに割り当てるOSを設定します。
- 「新規ボリュームの作成」は「いいえ」が押された状態になっていることを確認します。
※ リモートストレージの利用有無によらず、必ず「新規ボリュームの作成」は「いいえ」を選択してください。 リモートストレージを利用する場合は、インスタンスの起動後に、クイックスタートガイド「③リモートストレージサービスの利用」を参照して、リモートストレージの作成とインスタンスへの接続を行って下さい。 - 「利用可能」の一覧で、割り当てたいリソースの右の「↑」をクリックします。ここでは「Ubuntu 20.04」を割り当てます。
- 「割り当て済み」のソースとして「Ubuntu 20.04」が表示されていることを確認します。
- 「フレーバー」タブまたは「次へ」をクリックします。
- 「新規ボリュームの作成」は「いいえ」が押された状態になっていることを確認します。
- 「フレーバー」タブでインスタンスに割り当てるリソース量を設定します。
- 「利用可能」の一覧で、割り当てたいフレーバ—の右の「↑」をクリックします。ここでは「standard1.tiny」を割り当てます。
- 「割り当て済み」のフレーバーとして「standard1.tiny」が表示されていることを確認します。
- 「ネットワーク」タブまたは「次へ」をクリックします。
- 「ネットワーク」タブで接続するネットワークを設定します。
- 「利用可能」の一覧で、接続したいネットワークの右の「↑」をクリックします。ここでは作成したネットワーク「front」を接続します。
- 「割り当て済み」のネットワークとして「front」が表示されていることを確認します。
- 「セキュリティーグループ」タブをクリック、または「次へ」を2回クリックします。
- 「セキュリティーグループ」タブで適用するセキュリティーグループを設定します。
- 「利用可能」の一覧で、適用したいセキュリティグループの右の「↑」をクリックします。ここでは「ssh_sg」を適用します。
- 「割り当て済み」の一覧で、「default」の右の「↓」をクリックします。
- 「割り当て済み」のセキュリティーグループとして「ssh_sg」が表示されていることを確認します。
- 「キーペア」タブまたは「次へ」をクリックします。
- 「キーペア」タブでSSH接続の際の認証に使用するキーペアを設定します。
- 「利用可能」の一覧で、作成したキーペアが選択されていることを確認します(★1、★3のSSH接続の場合のみ)。ここでは「mykeys」が選択されています。
- 「設定」タブまたは「次へ」をクリックします。
- 「設定」タブでログインに使用するアカウント等を設定します。
※「設定」タブ、「サーバグループ」タブ、「スケジューラーヒント」タブはインスタンス起動後には設定できません。これらを設定する場合は、これらの設定後に「インスタンスの起動」をクリックして下さい。- 認証方法による操作手順の違いにて選んだ方法に応じて、「カスタマイズスクリプト」が★2または★3である場合は本項の設定を行い、★1の場合は行いません。 本設定を行うことで、任意に設定したユーザー名とパスワードを用いてインスタンスにログインすることができます。
「ディスクパーティション」は「自動」または「手動」を選択します。Compute Dでは仮想化ドライバが非対応のため「ディスクパーティション」の設定が機能しません(どちらを選択しても変わりません)。なお、多くのクラウド用イメージにおいてはパーティション設定をcloud-initが行うため、多くの場合これは問題になりません。 - ★2 の場合( Windows Server 構築時を除く)
- ★3 の場合 Ubuntu 20.04
- ★3 の場合 CentOS7
- ★3 の場合 CentOS8.4
- ★3 の場合 AlmaLinux8.5
- ★3 の場合 RockyLinux8.5
「コンフィグドライブ」のチェックを入れると、コンフィグドライブにネットワーク設定を保存できます。コンフィグドライブはOSとの相性で正常に機能しない場合もありますので、注意してください。固定IPアドレスを割り当てるなどの用途でコンフィグドライブの利用を検討している場合は、別途コマンドラインクライアントを使用した方法を推奨します。ポータルサイトのFAQを参照してください。
以下の記入例ではインスタンスログイン時に、user: sample、パスワード: C0mput3D2023 を入力するように設定しています。
※「:」の後に空白を入れる必要があります。
※ 必ず、複雑なパスワード(8文字以上で英小文字、英大文字、数字、記号を含めて)を設定してください。
記入例:
#cloud-config
user: sample
password: C0mput3D2023
chpasswd: { expire: False }#cloud-config
user: sample
password: C0mput3D2023
chpasswd: { expire: False }
runcmd:
- [sed, -i, -e, 's/ChallengeResponseAuthentication no/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/PasswordAuthentication no/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
- [sh, -c, 'echo "AuthenticationMethods publickey,password" >> /etc/ssh/sshd_config']
- service ssh restart#cloud-config
user: sample
password: C0mput3D2023
chpasswd: { expire: False }
runcmd:
- [sed, -i, -e, 's/#ChallengeResponseAuthentication yes/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/ChallengeResponseAuthentication no/AuthenticationMethods publickey,password/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/#PasswordAuthentication yes/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/PasswordAuthentication no/#PasswordAuthentication no/g', /etc/ssh/sshd_config]
- service sshd restart#cloud-config
user: sample
password: C0mput3D2023
chpasswd: { expire: False }
runcmd:
- [sed, -i, -e, 's/#ChallengeResponseAuthentication yes/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/ChallengeResponseAuthentication no/AuthenticationMethods publickey,password/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/#PasswordAuthentication yes/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/PasswordAuthentication no/#PasswordAuthentication no/g', /etc/ssh/sshd_config]
- service sshd restart#cloud-config
user: sample
password: C0mput3D2023
chpasswd: { expire: False }
runcmd:
- [sed, -i, -e, 's/#ChallengeResponseAuthentication yes/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/ChallengeResponseAuthentication no/AuthenticationMethods publickey,password/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/#PasswordAuthentication yes/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/PasswordAuthentication no/#PasswordAuthentication no/g', /etc/ssh/sshd_config]
- systemctl restart sshd service#cloud-config
user: sample
password: C0mput3D2023
chpasswd: { expire: False }
runcmd:
- [sed, -i, -e, 's/#ChallengeResponseAuthentication yes/ChallengeResponseAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/ChallengeResponseAuthentication no/AuthenticationMethods publickey,password/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/#PasswordAuthentication yes/PasswordAuthentication yes/g', /etc/ssh/sshd_config]
- [sed, -i, -e, 's/PasswordAuthentication no/#PasswordAuthentication no/g', /etc/ssh/sshd_config]
- systemctl restart sshd service - 認証方法による操作手順の違いにて選んだ方法に応じて、「カスタマイズスクリプト」が★2または★3である場合は本項の設定を行い、★1の場合は行いません。 本設定を行うことで、任意に設定したユーザー名とパスワードを用いてインスタンスにログインすることができます。
- 「インスタンスの起動」画面右下の「インスタンスの起動」をクリックして、インスタンスを起動します。
- インスタンス一覧に移動し、作成したインスタンスが表示されます。
- 作成したインスタンスの「Status」が「稼働中」、「Power State」が「実行中」に変わり、正常に起動が完了したことを確認します。
- 作成したインスタンスにFloating IPを割り当てます。管理画面左側の「ネットワーク」タブから「Floating IP」をクリックします。
- 管理画面右上の「Floating IPの確保」をクリックします。
- 「Floating IPの確保」画面で、「プール」は「ext_net」を選択します。
- 「Floating IPの確保」画面右下の「IPの確保」をクリックします。
- Floating IP一覧画面に移動し、確保したFloating IPが表示されます。
- 確保したFloating IPの右の「割り当て」をクリックします。
- 「Floating IPの割り当ての管理」画面で、「IPアドレス」は確保したFloating IPが表示されていることを確認します。「IPを割り当てるポート」は作成したインスタンスを選択します。
- 「Floating IPの割り当ての管理」画面右下の「割り当て」をクリックします。
- Floating IP一覧画面に移動し、確保したFloating IPの「Mapped Fixed IP Address」にFloating IPを割り当てたインスタンスが表示されます。
以下の手順はOSがWindows Serverの場合のみ行ってください。 インスタンスのOSがWindows Serverの場合
- Windows Serverのインスタンスを起動直後は、初期設定を行い、自動でシャットダウン動作が実行されます。以下の通り、ステータスが「電源停止中」、電源状態が「シャットダウン済み」になることを確認してください。その後、「Actions」から「インスタンスの起動」を押下してください。
- インスタンスの起動後、VNCコンソール画面にて新しいパスワードの設定を実施してログインしてください。