ページの先頭行へ戻る
PRIMECLUSTER 導入運用手引書 4.6<Cloud Services 編>
FUJITSU Software

3.1.2 仮想ネットワークの作成

業務LAN(兼管理LAN)やクラスタインタコネクト等のサブネット、セキュリティグループの作成を行います。

注意

クラスタシステムを複数作成する場合、以下のセキュリティグループは、クラスタシステムごとに作成してください。

  • 業務LAN(兼管理LAN)用

  • クラスタインタコネクト用

  • Web-Based Admin View 用(クラスタノード側)

  • Web-Based Admin View 用(管理クライアント側)

3.1.2.1 サブネットの作成

クラスタシステムが業務LAN(兼管理LAN)で使用するサブネットと、クラスタインタコネクトが使用するサブネットを以下のような設定値で作成してください。

項目名

設定値

DHCPによる自動割当ての有無

true (デフォルト)

IPアドレス割当てプール

各ノードに割り当てるIPアドレスの範囲(引継ぎIPアドレスは範囲から除外する)

仮想サーバからFJcloud-O の各種エンドポイントに通信できるよう、仮想ルータを作成し、業務LAN(兼管理LAN)のサブネットに接続してください。

3.1.2.2 共通セキュリティグループの作成

共通で使用するセキュリティグループを以下のような設定値で作成してください。

通信方向

通信相手

プロトコル情報

開始ポート番号

終了ポート番号

egress

169.254.169.254/32(*1)

tcp

80

80

egress

DNS サーバのIP アドレス

udp

53

53

egress

DNS サーバのIP アドレス

tcp

53

53

egress

NTP サーバのIP アドレス

udp

123

123

(*1) 仮想サーバがクラウド側の情報取得等に利用するIPアドレスです。(クラスタの動作とは関係ありません)

3.1.2.3 業務LAN(兼管理LAN)用セキュリティグループの作成

業務LAN(兼管理LAN)用のセキュリティグループを以下のような設定値で作成してください。

通信方向

通信相手

プロトコル情報

開始ポート番号

終了ポート番号

egresss (*1)

指定せず

tcp

443

443

ingress

自セキュリティグループ

udp

9382

9382

egress

自セキュリティグループ

udp

9382

9382

ingress

自セキュリティグループ

udp

9796

9796

egress

自セキュリティグループ

udp

9796

9796

ingress

自セキュリティグループ

tcp

9797

9797

egress

自セキュリティグループ

tcp

9797

9797

egress

仮想ゲートウェイのIPアドレス

icmp

指定せず

指定せず

ingresss (*2)

自セキュリティグループ

tcp

3260

3260

egress (*2)

自セキュリティグループ

tcp

3260

3260

ingress

自セキュリティグループ

icmp

指定せず

指定せず

egress

自セキュリティグループ

icmp

指定せず

指定せず

(*1) シングルノードクラスタの場合は、不要です。

(*2) GDSのサーバ間ミラーリングを使用しない場合は、不要です。

3.1.2.4 クラスタインタコネクト用セキュリティグループの作成

クラスタインタコネクト用のセキュリティグループを以下のような設定値で作成してください。

シングルノードクラスタの場合は、不要です。

通信方向

通信相手

プロトコル情報

開始ポート番号

終了ポート番号

egress

自セキュリティグループ

123(*1)

指定せず

指定せず

ingress

自セキュリティグループ

123(*1)

指定せず

指定せず

(*1) TCP/UDP/ICMP以外のプロトコルを使用します。その他のプロトコルとして上記の数値を記入してください。

3.1.2.5 Web-Based Admin View 用セキュリティグループの作成

Web-Based Admin View 用(クラスタノード側)のセキュリティグループを以下のような設定値で作成してください。

通信方向

通信相手

プロトコル情報

開始ポート番号

終了ポート番号

ingress

自セキュリティグループ

tcp

8081

8081

ingress

自セキュリティグループ

tcp

9798

9798

ingress

自セキュリティグループ

tcp

9799

9799

Web-Based Admin View 用(管理クライアント側)のセキュリティグループを以下のような設定値で作成してください。

通信方向

通信相手

プロトコル情報

開始ポート番号

終了ポート番号

egress

自セキュリティグループ

tcp

8081

8081

egress

自セキュリティグループ

tcp

9798

9798

egress

自セキュリティグループ

tcp

9799

9799

3.1.2.6 仮想サーバアクセス用セキュリティグループの作成

クラスタノードの導入・保守用のセキュリティグループを作成します。

クラスタノードへssh 接続するためのセキュリティグループを以下のような設定値で作成してください。

通信方向

通信相手

プロトコル情報

開始ポート番号

終了ポート番号

ingress

適宜指定

tcp

22

22

注意

yum コマンドを使用する場合、以下のセキュリティグループを以下のような設定値で作成してください。

通信方向

通信相手

プロトコル情報

開始ポート番号

終了ポート番号

egress

リポジトリサーバのIP アドレス

tcp

80

80

egress

リポジトリサーバのIP アドレス

tcp

443

443

管理クライアントの導入・保守用のセキュリティグループを作成します。

管理クライアントへリモートデスクトップ接続するためのセキュリティグループを以下のような設定値で作成してください。

通信方向

通信相手

プロトコル情報

開始ポート番号

終了ポート番号

ingress

適宜指定

tcp

3389

3389

3.1.2.7 ファイアウォールルールの作成

ファイアウォールサービスを使用する場合は、ファイアウォールルールに以下を追加してください。

プロトコル

送信元IPアドレス

宛先IPアドレス

宛先ポート番号

アクション

tcp(*1)

業務LAN(兼管理LAN)のサブネット

指定せず

443

Allow

udp

業務LAN(兼管理LAN)のサブネット

DNSサーバのIPアドレス

53

Allow

tcp

業務LAN(兼管理LAN)のサブネット

DNSサーバのIPアドレス

53

Allow

udp

業務LAN(兼管理LAN)のサブネット

NTPサーバのIPアドレス

123

Allow

(*1) シングルノードクラスタの場合は、不要です。

注意

  • 外部ネットワークからssh 接続する場合、またはリモートデスクトップ接続する場合、必要に応じてそれらを許可する設定を追加してください。

  • yum コマンドを使用する場合、以下の設定を追加する必要があります。セキュリティを高めたい場合、本設定は必要に応じて、追加/削除してください。

    通信方向

    通信相手

    プロトコル情報

    開始ポート番号

    アクション

    egress

    業務LAN(兼管理LAN)のサブネット

    リポジトリサーバへのIP アドレス

    80

    Allow

    egress

    業務LAN(兼管理LAN)のサブネット

    リポジトリサーバへのIP アドレス

    443

    Allow