高度な検索

17 件の検索結果

  • Tera Term の設定: Tera Term の設定方法
    回答: KAGOYA CLOUD/2?では、rootアカウントでSSH接続するときのログイン認証に公開鍵認証を使用します。インスタンス作成、初期化に使用したログイン用認証キーを作成したときに保存したファイル(秘密鍵)をご用意ください。 ログイン用認証キー作成 Tera Term.exe をダブルクリックするか、作成したショートカットをダブルクリックします。 TeraTerm が起動し、[新しい接続]が表示されます。 次の項目を入力します。 ホスト(T) インスタンスのIPアドレス 例)192.0.2.0 TCPポート SSH接続ポート 例) 22 ※ 初期状態でSSH接続ポート番号は「22番」ですが、設定を変更した場合は、変更したポート番号を指定します。 サービス SSH SSHバージョン(V) SSH2 ※ 画像の 192.0.2.0 は、例示用のIPアドレスです。IPアドレスは、「.(ドット)」で区切られた 0 ~ 255 の数字4組で表記されます。 ※ インスタンスのIPアドレスは、コントロールパネルからインスタンス情報をご確認ください。 入力が完了したら、「OK」をクリックします。 [セキュリティ警告]が表示されます。 「このホストをknown hostsリストに追加する(A)」にチェックがついていることを確認し、「続行」をクリックします。 サーバとの接続が確立すると[SSH認証]が表示されます。 次の項目を入力します。 ユーザ名(N) root 入力が完了したら、「RSA/DSA/ECDSA/ED25519鍵を使う」にチェックを入れ、「秘密鍵」をクリックします。 [RSA/DSA/ECDSA/ED25519秘密鍵ファイルの選択]が開きます。 「すべてのファイル(*.*)」を選択し、インスタンス作成、初期化に使用したログイン用認証キーを作成したときに保存したファイル(秘密鍵)を選択します。 ログイン用認証キー作成 「開く」をクリックします。 [SSH認証]に戻ります。 秘密鍵を選択できていることを確認し、「OK」をクリックします。 ログインが完了すると、「#」プロンプトが表示されます。 「#」に続いて ...
  • macOS ターミナル でSSH接続: macOS ターミナル でSSH接続
    回答: Mac OS X に標準で実装されている ターミナル.app を用いて SSH で接続する方法を説明します。 KAGOYA CLOUD/2?では、rootアカウントでSSH接続するときのログイン認証に公開鍵認証を使用します。インスタンス作成、初期化に使用したログイン用認証キーを作成したときに保存したファイル(秘密鍵)をご用意ください。 ログイン用認証キー作成 Finder を表示します。 メニューバーから[移動] → [ユーティリティ] を選択します。 /アプリケーション/ユーティリティ が開きます。 ターミナル.app をダブルクリックします。 ターミナル が起動し、プロンプトが表示されたら、次のコマンドを入力し、秘密鍵のアクセス権を 400 に変更します。 $ chmod 400 (秘密鍵までのパスを入力します) ※ 「chmod」と「400」と「秘密鍵までのパス」の間はスペースが入ります。 ※ ...
  • PuTTY の設定: PuTTY のインストール方法
    回答: Windows で利用可能な SSH クライアントソフトである PuTTY を用いて SSH で接続する方法を説明します。 PuTTY をダウンロードします。 ■配布元:?PuTTY > Download ????http://www.chiark.greenend.org.uk/~sgtatham/putty/download.html ※ 最新のバージョンをダウンロードしてください。 ダウンロードしたファイル (putty-***-installer.exe) をダブルクリックします。 [Setup - PuTTY]が開きます。 「Next >」をクリックします。 [Select Destination Location]が表示されます。 インストール先フォルダを選択します。 通常は、そのまま「C:\Program Files (x86)\PuTTY」で問題ありません。 ...
  • PuTTY の設定: PuTTY用に秘密鍵を変換する
    回答: KAGOYA CLOUD/2?では、rootアカウントでSSH接続するときのログイン認証に公開鍵認証を使用します。インスタンス作成、初期化に使用したログイン用認証キーを作成したときに保存したファイル(秘密鍵)をご用意ください。 ログイン用認証キー作成 ログイン用認証キーを発行するときに保存したファイル(秘密鍵)をPuTTY独自フォーマットの秘密鍵に変換します。 ? PuTTYgen.exe をダブルクリックするか、作成したショートカットをダブルクリックします。 [PuTTY Key Generator]が開きます。 メニューバーから[File] → [Load private key] を選択します。 [Load private key:]が開きます。 「All Files (*.*)」を選択し、インスタンス作成、初期化に使用したログイン用認証キーを作成したときに保存したファイル(秘密鍵)を選択します。 ログイン用認証キー作成 「開く」をクリックします。 [PuTTYgen Notice]が開きます。 「OK」をクリックします。 [PuTTY Key Generator]に戻ります。 「Save private key」をクリックします。 [PuTTYgen ...
  • PuTTY の設定: PuTTY の設定方法
    回答: PuTTY.exe をダブルクリックするか、作成したショートカットをダブルクリックします。 PuTTY が起動し、[PuTTY Configuration]が表示されます。 Category から 「Session」をクリックし、次の項目を入力します。 Host Name(or IP address) インスタンスのIPアドレス 例)192.0.2.0 Port SSH接続ポート 例) 22 ※ 初期状態でSSH接続ポート番号は「22番」ですが、設定を変更した場合は、変更したポート番号を指定します。 Connection type SSH ※ 画像の 192.0.2.0 は、例示用のIPアドレスです。IPアドレスは、「.(ドット)」で区切られた 0 ~ 255 の数字4組で表記されます。 ※ インスタンスのIPアドレスは、コントロールパネルからインスタンス情報をご確認ください。 ※ 設定を保存する場合は、「Default Settings」を選択して「Save」をクリックします。 Category から ...
  • Tera Term の設定: Tera Term のインストール方法
    回答: Windows で利用可能な SSH クライアントソフトである Tera Term を用いて SSH で接続する方法を説明します。 Tera Term をダウンロードします。 ■配布元:?SourceForge.JP > ソフトウェアを探す > Tera Term > ダウンロード ????http://sourceforge.jp/projects/ttssh2/releases/ ※ ご利用の OS のバージョンに対応する最新のバージョンをダウンロードしてください。 ダウンロードしたファイル (teraterm-***.exe) をダブルクリックします。 [セットアップに使用する言語を選んでください。]というダイアログが表示されます。 「Japanese」を選択し、「OK」をクリックします。 [Tera ...
  • セキュリティ: ログイン用認証キー作成
    回答: はじめに KAGOYA CLOUD/2?では、rootアカウントでSSH接続するときのログイン認証に公開鍵認証を使用します。原理上は秘密鍵を持っているクライアントしかログインできなくなるため、ユーザー名とパスワードを使用した認証よりもセキュリティを高めることができます。インスタンスを作成、初期化するには、事前にログイン用認証キーを作成する必要があります。 ログイン用認証キーは、コントロールパネルから作成できます。 ? 当社コントロールパネルを開きます。 ◇コントロールパネル 上記リンクをクリックするとコントロールパネルのログイン画面が表示されます。 アカウント名とパスワードを入力し、ログインします。 画面右上に表示されたメニューから「KVM」または「OpenVZ」をクリックします。 ※ インスタンスを作成する基盤を選択します。 表示された「セキュリティ」メニューから「ログイン用認証キー」をクリックします。 [ログイン用認証キー一覧]が開きます。「ログイン用認証キー追加」をクリックします。 [ログイン用認証キー]が開きます。 次の項目を設定します。 ログイン用認証キー名 任意の名前を半角英数字で入力します。 備考 コントロールパネル上での管理用にメモ書きを保存できます。 入力が完了したら「登録」をクリックします。 作成された秘密鍵の保存ダイアログが表示されます。 任意の場所に保存します。 秘密鍵は、ログイン用認証キー作成時のみダウンロードできます。 後から再度ダウンロードすることができませんので、必ずダウンロードしてください。 ダウンロードしたファイル名は「(キー名).key」です。 作成したログイン用認証キーを使ってインスタンスを作成すると、SSH接続するときにダウンロードしたファイル(秘密鍵)が必要になります。 ※ 再度ダウンロードすることはできませんので、厳重に保管してください。 秘密鍵を紛失した場合 秘密鍵を紛失した場合は、そのログイン用認証キーで作成したインスタンスにSSH接続するときに、rootアカウントでログインできなくなります。 その場合は、以下の手順でインスタンスを初期化してください。 該当インスタンスのスナップショットを保存します。 KVM> スナップショットを保存する OpenVZ > スナップショットを保存する 新規にログイン用認証キーを作成し、新しい秘密鍵をPCへ保存します。 KVM> ログイン用認証キー作成 OpenVZ > ログイン用認証キー作成 手順 1. で保存したスナップショットと 手順 2. ...
  • セキュリティ: iptables の設定
    回答: iptables は Linux サーバーのファイアウォール機能です。 iptables の設定で、使用しないポートは閉じ、必要最小限のポートだけ開けることで、セキュリティを高めることができます。OpenVZ ではセキュリティ対策のため、インスタンス作成時から iptables を設定しています。 このマニュアルでは、HTTP 接続や FTP 接続で使用するポートを空ける場合を例に iptables の設定方法をご案内します。 ※ このマニュアルでは Cent OS を使用している場合を例にご案内します。 ※ Linux コマンドに関してはサポート対象外となります。 ご不明な点や詳細についてはインターネットや書籍にてご確認ください。 ? rootアカウントでログインします。 [root@v0000 ~]# プロンプト表示に続けて次のコマンドを入力します。 [root@v0000 ~]# iptables -nvL ※ ...
  • インスタンス: はじめに
    回答: インスタンスは、当社コントロールパネルで簡単に作成できます。また、コントロールパネルからは、起動・再起動・停止・初期化・削除といった操作が可能です。 また、あらかじめよくご利用いただく環境に合わせて、各種アプリケーションがパッケージ化されています。インスタンス作成時にテンプレートを選択するだけで、用途に合ったサーバー環境を簡単に構築できます。 利用を開始される前に下記の事項をご確認ください。 ご契約直後の初期状態では、インスタンスはありません。必要なときに当社コントロールパネルからインスタンスを作成してください(インスタンスを作成するまで利用料金はかかりません)。 インスタンスは複数の作成が可能で、インスタンスの数に上限はありません。 インスタンスごとに利用するスペックを選択できます。 インスタンスごとに作成日から削除日までの利用料金が 1日単位での課金となります(インスタンスを停止中は利用料金がかかります)。 インスタンス スペック HDDモデル SSDモデル タイプ A タイプ B タイプ C タイプ A-SSD タイプ B-SSD タイプ C-SSD 月額料金(※1) 880円(32円/日) 1,760円(63円/日) 3,520円(126円/日) 880円(32円/日) 1,760円(63円/日) 3,520円(126円/日) CPU 仮想3コア 仮想6コア 仮想12コア 仮想3コア 仮想6コア 仮想12コア メモリー 保証メモリ容量 1GB 2GB 4GB 1GB 2GB 4GB 最大メモリ容量 2GB 4GB 8GB 2GB 4GB 8GB ストレージ 標準容量 200GB 400GB 800GB 80GB 160GB 320GB 超過容量(※2) 0.7円/日(10GBごと)※ 上限1000GB/1インスタンスあたり 1.3円/日(5GBごと)※ 上限400GB/1インスタンスあたり IPアドレス 仮想サーバごとに標準で1つ 標準回線 共有(ベストエフォート型) (※1) 「利用スペックの課金対象期間の日数」×「利用スペックの1日単価」で計算した金額と、「利用スペックの月額料金」のうち安い方を月額利用料金とします。ご利用料金は、ご利用月の翌月初めに確定し、ご利用月の課金となります。 (※2) インスタンスごとに利用スペックの標準容量を超過した使用容量に対し利用料金がかかります。日ごとに保存容量が最大となった容量(10GB単位で切り上げ)を測定し、10GB単位で日額4.4円課金します(あらかじめストレージの使用容量に上限を設定することも可能です)。ご利用料金は、ご利用月の翌月初めに確定し(月間の合計金額の1円未満を切り捨てて端数処理をします)、ご利用月の課金となります。最大ストレージ容量の変更 利用するOSは、Cent OS / debian / ubuntu から選択できます。 KAGOYA CLOUD/2?では、rootアカウントでSSH接続するときのログイン認証に公開鍵認証を使用します。原理上は秘密鍵を持っているクライアントしかログインできなくなるため、ユーザー名とパスワードを使用した認証よりもセキュリティを高めることができます。インスタンスを作成、初期化するには、事前にログイン用認証キーを作成してください。 ログイン用認証キー作成 KAGOYA CLOUD/2?では、セキュリティ対策のため、インスタンス作成時から iptabels を設定しています。サーバーの用途に応じて必要な iptables ...
  • インスタンス: はじめに
    回答: インスタンスは、当社コントロールパネルで簡単に作成できます。また、コントロールパネルからは、起動・再起動・停止・初期化・削除といった操作が可能です。 インスタンス作成時にOSを選択するだけで、すぐにご希望の環境を簡単に構築できます。 利用を開始される前に下記の事項をご確認ください。 ご契約直後の初期状態では、インスタンスはありません。必要なときに当社コントロールパネルからインスタンスを作成してください(インスタンスを作成するまで利用料金はかかりません)。 インスタンスは複数の作成が可能で、インスタンスの数に上限はありません。 インスタンスごとに利用するスペックを選択できます。 インスタンスごとに作成日から削除日までの利用料金が 1日単位での課金となります(インスタンスを停止中は利用料金がかかります)。 インスタンス スペック KVM 1コア/1GB 2コア/2GB 3コア/3GB 4コア/4GB 6コア/8GB 8コア/16GB 12コア/32GB CPU 仮想1コア 仮想2コア 仮想3コア 仮想4コア 仮想6コア 仮想8コア 仮想12コア メモリー 1GB 2GB 3GB 4GB 8GB 16GB 32GB 月額料金(円)(※1) ストレージ(SSD) 20GB 660(24円/日) - - - - - - 30GB - 979(35円/日) 1,540(55円/日) - - - - 50GB - 1,100(40円/日) 1,650(59円/日) 3,300(118円/日) - - - 100GB - - - 3,850(138円/日) 7,150(256円/日) 14,300(511円/日) - 200GB - - - - 7,700(275円/日) 14,850(531円/日) 26,400(943円/日) virtio インスタンス作成時に指定が可能。※ インスタンスが停止中の場合のみ切り替え可能 標準回線 非公開 IPv4アドレス インスタンスごとに標準で1つ IPv6アドレス インスタンスごとに標準で1つ (※1) 「利用スペックの課金対象期間の日数」×「利用スペックの1日単価」で計算した金額と、「利用スペックの月額料金」のうち安い方を月額利用料金とします。ご利用料金は、ご利用月の翌月初めに確定し、ご利用月の課金となります。 利用するOSは、Cent OS / Fedora / Ubuntu / Debian / FreeBSD から選択できます。 お客様自身でISO形式のOSイメージをアップロードしてインスタンスを作成できます。 KAGOYA CLOUD/2?では、rootアカウントでSSH接続するときのログイン認証に公開鍵認証を使用します。原理上は秘密鍵を持っているクライアントしかログインできなくなるため、ユーザー名とパスワードを使用した認証よりもセキュリティを高めることができます。インスタンスを作成、初期化するには、事前にログイン用認証キーを作成してください。 ログイン用認証キー作成 ...
  • SSH接続の設定: SSH接続の設定
    回答: インスタンスを作成すると、初期状態ではrootアカウントで公開鍵認証を使用してログインできます。 KAGOYA CLOUD/2?では、rootアカウントでSSH接続するときのログイン認証に公開鍵認証を使用します。原理上は秘密鍵を持っているクライアントしかログインできなくなるため、ユーザー名とパスワードを使用した認証よりもセキュリティを高めることができます。 ? SSHで接続するには、SSHクライアントソフトが必要です。 代表的なSSHクライアントソフトは次の通りです。 Windows 用 Tera Term(フリーウエア-無料-)■参考URL:?http://sourceforge.jp/projects/ttssh2/ PuTTY(フリーウエア-無料-)■参考URL:?http://www.chiark.greenend.org.uk/~sgtatham/putty/ Mac OS X 用 ターミナル(Mac OSXに実装-無料-)■参考URL:?http://www.apple.com/jp/macosx/what-is-macosx/apps-and-utilities.html#terminal ? 以下が、SSH接続に必要な情報です。 ホスト インスタンスのIPアドレス 例) 192.0.2.0 ポート SSH接続ポート 例) 22 ※ 初期状態でSSH接続ポート番号は「22番」ですが、設定を変更した場合は、変更したポート番号を指定します。 ユーザー名 ユーザー名 例)root 秘密鍵 インスタンス作成、初期化に使用したログイン用認証キーを作成したときに保存したファイル(秘密鍵)を使用します。 ログイン用認証キー作成 ※ インスタンスのIPアドレスは、コントロールパネルからインスタンス情報をご確認ください。 ※ 初期状態では、SSH接続でのパスワードログインを、セキュリティのため、禁止しています。 ? SSHクライアントソフトの設定方法 代表的なSSHクライアントソフトの設定方法は以下のマニュアルをご確認ください。 ?TeraTerm の設定 ?PuTTY の設定 ?Mac OS X ターミナル でSSH接続 ...
  • インスタンス: コマンド実行
    回答: SSHで接続をしなくても、当社コントロールパネルからインスタンスに対し、コマンドを実行することができます。SSHでログインできなくなった場合などにご活用いただけます。 当社コントロールパネルを開きます。 ◇コントロールパネル > OpenVZ > インスタンス 上記リンクをクリックするとコントロールパネルのログイン画面が表示されます。 アカウント名とパスワードを入力し、ログインします。 画面右上に表示されたメニューから「OpenVZ」をクリックします。 表示された「インスタンス」メニューをクリックします。 [インスタンス一覧]が開きます。 「(コマンドを実行するインスタンス名)」をクリックします。 [インスタンス情報]が開きます。 「コマンド実行」をクリックします。 [コマンド実行]が開きます。 入力欄に実行したいコマンドを入力します。 例えば、Apache の再起動を実行する場合は、下記のコマンドを入力します。 /etc/rc.d/init.d/httpd restart 入力したら「実行」をクリックします。 コマンドが実行され、実行結果が表示されます。 ...
  • セキュリティ: セキュリティグループの設定
    回答: はじめに KVM では、ファイアウォール設定をテンプレート化した「セキュリティグループ」を作成できます。サーバー作成時にセキュリティグループを選択することで、簡単にファイアウォール設定ができます。 プロトコル、アクセス元IP(複数指定可)、アクセス先ポートの組み合わせで許可設定を行い、この設定を複数組み合わせたものを「セキュリティグループ」として登録できます。 セキュリティグループを適用していないインスタンスは全許可となっています。 インスタンスにセキュリティグループを適用すると、登録された許可設定以外は全拒否となります。 インスタンスにセキュリティグループを適用すると、Ping も拒否されるため、コントロールパネルの「Ping監視」機能を利用できなくなります。 セキュリティグループの作成 当社コントロールパネルを開きます。 ◇コントロールパネル > KVM > セキュリティグループ 上記リンクをクリックするとコントロールパネルのログイン画面が表示されます。 アカウント名とパスワードを入力し、ログインします。 画面右上に表示されたメニューから「KVM」をクリックします。 表示された「セキュリティ」メニューから「セキュリティグループ」をクリックします。 [セキュリティグループ一覧]が開きます。「セキュリティグループ追加」をクリックします。 [セキュリティグループ]が開きます。 アクセス許可設定をします。 セキュリティグループ名 任意の名前を入力します。 設定 プロトコル TCP か UDP のいずれかを選択します。 IP アクセス元IPアドレスを指定します。 ※ 入力欄下の「追加(+)」をクリックすることで複数のIPアドレスを指定できます。 ポート アクセス先ポートを指定します。 ※ 設定可能な値は 0~65536 です。 設定を複数追加するには、設定欄下の「追加(+)」をクリックします。 設定例 WEBサイトをインターネットに公開し、SSH接続は特定のIPアドレス(123.456.789.123)からのみ許可する場合は、次のように設定します。 HTTP80番ポート プロトコル IP ポート TCP * 80 HTTPS443番ポート プロトコル IP ポート TCP * 443 SSH22番ポート プロトコル IP ポート TCP 123.456.789.123 22 ※ すべてのIPを許可する場合は「*」を入力します。 ※ 例示した 123.456.789.123 は、実在しないIPアドレスです。IPアドレスは、「.(ドット)」で区切られた 0 ~ 255 の数字4組で表記されます。 設定が完了したら「登録」をクリックします。 登録が完了すると[セキュリティグループ一覧]に設定したセキュリティグループが表示されます。 既存のインスタンスにセキュリティグループを適用する 作成したセキュリティグループを既存のインスタンスに適用できます。 当社コントロールパネルを開きます。 ◇コントロールパネル > ...
  • インスタンス: コンソール
    回答: SSHで接続をしなくても、当社コントロールパネルからインスタンスに対し、コンソール接続することができます。SSHでログインできなくなった場合などにご活用いただけます。 当社コントロールパネルを開きます。 ◇コントロールパネル > KVM > インスタンス 上記リンクをクリックするとコントロールパネルのログイン画面が表示されます。 アカウント名とパスワードを入力し、ログインします。 画面右上に表示されたメニューから「KVM」をクリックします。 表示された「インスタンス」メニューをクリックします。 [インスタンス一覧]が開きます。 「(コマンドを実行するインスタンス名)」をクリックします。 [インスタンス情報]が開きます。 「コンソール」をクリックします。 「コンソールを起動」をクリックします。 ポップアップウインドウでコンソール画面が開きます。 ※ ポップアップウインドウが開かない場合、ブラウザによりブロックされている可能性があります。ブラウザのポップアップブロック機能を解除してください。 コンソール画面が開いたら、root ユーザーで インスタンス作成時に設定した「コンソールログインパスワード」を使用することでログインできます。 コマンドが実行され、実行結果が表示されます。 ...
  • ネットワーク: ローカルネットワークの作成
    回答: はじめに KVMを利用している場合、複数のインスタンスをローカルネットワークで接続できます。 ローカルネットワークで接続したインスタンス同士で通信するには、サーバー側でネットワーク設定をする必要があります。⇒ サーバー側の設定 ロードバランサーを追加した場合、同時にローカルネットワークも追加されます。 作成可能なローカルネットワーク数は5個までです。 ? コントロールパネル側の設定 当社コントロールパネルを開きます。 ◇コントロールパネル > KVM > ネットワーク > ローカルネットワーク 上記リンクをクリックするとコントロールパネルのログイン画面が表示されます。 アカウント名とパスワードを入力し、ログインします。 画面右上に表示されたメニューから「KVM」をクリックします。 表示された「ネットワーク」メニューから「ローカルネットワーク」をクリックします。 [ローカルネットワーク一覧]が表示されます。 「ネットワーク追加」をクリックします。 [ネットワーク]が開きます。 次の項目を設定します。 ネットワーク名 任意の名前を入力します。 対象インスタンス 作成するローカルネットワークに接続するインスタンスを追加するには「追加(+)」をクリックし、対象インスタンスを選択します。 ※ 稼働中のインスタンスを接続するには、事前にインスタンスを停止してください。 停止 ※ ネットワーク作成後に後からインスタンスを追加することもできます。 入力が完了したら「登録」をクリックします。 登録が完了すると、[ローカルネットワーク一覧]に作成したネットワーク名が表示されます。 作成したローカルネットワークを編集するには、「編集」をクリックします。 [ネットワーク]が開きます。 次の項目を設定します。 ネットワーク名 任意の名前に変更できます。 対象インスタンス ローカルネットワークにインスタンスを追加するには「追加(+)」をクリックし、対象インスタンスを選択します。 ※ 稼働中のインスタンスを接続するには、事前にインスタンスを停止してください。 停止 入力が完了したら「更新」をクリックします。 ? サーバー側の設定 Linux OS のインスタンスの設定方法をご案内します。 Windows インスタンスの設定方法は、以下のマニュアルを参照してください。⇒ Windows Server 側の設定 対象のインスタンスへログインします。 SSH接続の設定 コンソール ネットワークインターフェイスを確認します。 # ...
  • セキュリティ: 接続元IPアドレスでアクセスを制限する
    回答: 万一ユーザー名とパスワードが漏洩してしまうと、どこからでもSSHやFTPでサーバーに接続できてしまいます。 接続元が固定IPアドレスのネットワーク環境に限られる場合は、TCP wrapper の設定をすることで、特定のIPアドレスからの接続のみを許可するよう、サービスごとにアクセスを制限できます。 このマニュアルでは、特定のIPアドレスからのみSSH接続とFTP接続を許可する場合を例に設定方法をご案内します。 ※ このマニュアルでは Cent OS を使用している場合を例にご案内します。 ※ Linux コマンドに関してはサポート対象外となります。 ご不明な点や詳細についてはインターネットや書籍にてご確認ください。 ? rootアカウントでログインします。 [root@v0000 ~]# プロンプト表示に続けて次のコマンドを入力します。 [root@v0000 ~]# vi /etc/hosts.allow ※ 「vi」と「/etc/hosts.allow」の間はスペースが入ります。 入力したらキーボードの Enterキーを押します。 viエディタで[hosts.allow]の内容が表示されます。 # #?hosts.allow???This file contains access rules which are ...
  • ネットワーク: ロードバランサーの設定
    回答: はじめに KVMを利用している場合、コントロールパネルから簡単にロードバランサーを作成できます。 ロードバランサー1つにつき利用料金がかかります。 ロードバランサー ロードバランサー 1,100円/月(40円/日) 作成したロードバランサーを利用するには、バランシング先インスタンスのサーバーすべてにルーティング設定をする必要があります。⇒ サーバー側の設定 ロードバランサーの負荷分散方式はL4方式(LVS)です。 ロードバランサーには root 権限がないため、直接ログインできません。 ロードバランサーには Virtual IPアドレス(IPv4)が1つ割り当てられます(IPv6非対応)。 ロードバランサーに追加IPを割り当てることはできません。 ロードバランサーのローカルIPアドレスは「172.16.1.1」です(変更不可)。 バランシング対象ポートは 80, 443, 8080 のみです。 ロードバランサーを追加した場合、同時にローカルネットワークも追加されます。 作成可能なローカルネットワーク数は5個までなので、ローカルネットワーク数が5個以上になる場合、ロードバランサーは追加できません。 ロードバランサーを削除しても、ローカルネットワークはそのまま残ります(ローカルネットワークの対象インスタンスからバランシング先インスタンスは削除されます)。 ? コントロールパネル側の設定 当社コントロールパネルを開きます。 ◇コントロールパネル > KVM > ネットワーク > ロードバランサー 上記リンクをクリックするとコントロールパネルのログイン画面が表示されます。 アカウント名とパスワードを入力し、ログインします。 画面右上に表示されたメニューから「KVM」をクリックします。 表示された「ネットワーク」メニューから「ロードバランサー」をクリックします。 [ロードバランサー一覧]が表示されます。 「ロードバランサー追加」をクリックします。 [ロードバランサー]が開きます。 次の項目を設定します。 ロードバランサー名 任意の名前を入力します。 バランシング方式 バランシング方式を選択します。 ラウンドロビン クライアントからのリクエストをサーバーに均等に振り分けます。 最小接続 クライアントからのリクエストを現在のコネクション数が最も小さいサーバーに振り分けます。 ローカリティベース最小接続 基本的に同じクライアントからのアクセスは同一のサーバーに振り分けますが、過負荷になった場合にはそのほかの負荷の少ないサーバーに振り分けます。 バランシング先インスタンス バランシング先インスタンスを追加するには「追加(+)」をクリックし、対象インスタンスを選択します。 ※ 稼働中のインスタンスを追加するには、事前にインスタンスを停止してください。 停止 ※ ロードバランサー作成後に後からインスタンスを追加することもできます。 入力が完了したら「登録」をクリックします。 登録が完了すると、[ロードバランサー一覧]に作成したロードバランサーの情報が表示されます。 ロードバランサー名 設定したロードバランサー名が表示されます。 バランシング方式 選択中のバランシング方式が表示されます。 ネットワーク ロードバランサーが使用するローカルネットワーク名が表示されます。 ※ ロードバランサーを追加すると、同時にローカルネットワークも追加されます。作成されるローカルネットワーク名は「ロードバランサー_(作成日時分秒)-network」となります。 IP ロードバランサーに割り当てられたIPアドレスが表示されます。 ※ [local]IPアドレスは「172.16.1.1」です。 バランシング先インスタンス バランシング先インスタンスが表示されます。 作成したロードバランサーを編集するには、「編集」をクリックします。 [ロードバランサー]が開きます。 次の項目を編集できます。 ロードバランサー名 任意の名前に変更できます。 バランシング方式 バランシング方式を変更できます。 バランシング先インスタンス バランシング先インスタンスを追加するには「追加(+)」をクリックし、対象インスタンスを選択します。 ※ ...

もっとも人気の検索: