3. セットアップ

3.1. AWSに本製品をデプロイする

Amazon Web Services(AWS)に、本製品をデプロイする手順を説明します。

以下が構成例です。

AWS
Amazon VPC

3.1.1. 前提条件

AWSアカウントを取得済みで、AWSマネジメントコンソールにアクセスできる環境が整っているという前提で説明します。
アカウントの作成方法については以下のドキュメントを参考にしてください。

3.1.2. デプロイの流れ

AWSのAmazon VPCを使用して仮想ネットワーク空間(192.168.0.0/16)を作成します。
その中に2つのサブネット(192.168.10.0/24、192.168.20.0/24)を作成します。2つのサブネットにまたがるように本製品をデプロイして、192.168.20.254側からのみインターネット接続ができるような設定を行います。
本製品のコンソールへはSSHクライアント経由でログインすることになります。AWSの外側からアクセスできるようにeth1(192.168.20.254)にElastic IPを関連付けます。 また、セキュリティグループのデフォルト設定はローカルのみの通信しか許可していないため、eth1のセキュリティグループに外部からのSSH接続を許可するような設定を追加する必要があります。

3.2. VPCの設定(VPCの作成と設定)

3.2.1. リージョンの確認

[手順1] AWSのマネジメントコンソールにログインして、リージョンが「 東京 」になっていることを確認します。
AWS
Amazon Web Services(AWS)

東京 」ではない場合、右横の [▼]ボタンをクリックし、 「 アジアパシフィック(東京) 」を選択してリージョンを変更します。

AWS
Amazon Web Services(AWS)

3.2.2. VPCの作成

[手順1] サービス画面で「VPC」を選択します。

サービス画面を開く方法は複数あります。
ここでは、AWSマネジメントコンソール画面左上の「サービス」をクリックして、サービス画面を開き、「VPC」を選択します。

AWS
Amazon Web Services(AWS)
[手順2] 「リージョン別のリソース」から「VPC」を選択します。
AWS
Amazon Web Services(AWS)
[手順3] 「VPC の作成」をクリックします。

AWSアカウントを作成すると、デフォルトのVPCが作成されます。
デフォルトのVPCは使用しないで、新しくVPCを作成します。

AWS
Amazon Web Services(AWS)
[手順4] 必要な項目を入力し、「作成」をクリックします。

ここでは、192.168.0.0/16のアドレス空間を扱うVPCを作成する例で説明しています。
名前タグは、任意なので適切な名前を付けます。

記入例として[名前タグ]は、yamaha_vRX_deploy_vpc、[IPv4 CIDR ブロック]は、 192.168.0.0/16 としています。

入力したら、「作成」ボタンをクリックします。

AWS
Amazon Web Services(AWS)
[手順5] 「閉じる」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

新しいVPCが作成されていることを確認します。

AWS
Amazon Web Services(AWS)

3.2.3. サブネットの作成

[手順1] サブネットを作成します。

VPCダッシュボードのメニューから「サブネット」を選択します。

AWS
Amazon Web Services(AWS)
[手順2] 「サブネットの作成」ボタンをクリックします。

デフォルトのサブネットは使用しないで、新しくサブネットを作成します。

AWS
Amazon Web Services(AWS)
[手順3] 本製品のLAN1が所属するサブネットを作成します。
AWS
Amazon Web Services(AWS)

名前タグは、任意なので適切な名前を付けます。
VPCは、「VPCの作成」で作成したVPCを選択します。

ここでは記入例として[名前タグ]は、yamaha_vRX_deploy_subnet-lan1、[IPv4 CIDR ブロック]は、 192.168.10.0/24 としています。
AWS
Amazon Web Services(AWS)

アベイラビリティゾーンを指定します。

[アベイラビリティゾーン]は、3種類から選択できます。どれを選択するかは任意です。
AWS
Amazon Web Services(AWS)

ここでは、192.168.10.0/24 をIPv4 CIDRブロックに⼊⼒して、「作成」をクリックします。

AWS
Amazon Web Services(AWS)
[手順4] 「閉じる」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

新しいサブネットが作成されていることを確認します。

AWS
Amazon Web Services(AWS)
[手順5] 本製品のLAN2が所属するサブネットを作成します。
ここでは記入例として[名前タグ]は、yamaha_vRX_deploy_subnet-lan2、[IPv4 CIDR ブロック]は、 192.168.20.0/24 としています。

VPCは、「VPCの作成」で作成したVPCを選択します。
アベイラビリティゾーンは、LAN1のサブネットと同じアベイラビリティゾーンを選択してください。
192.168.20.0/24 をIPv4 CIDRブロックに⼊⼒して、「作成」をクリックします。

AWS
Amazon Web Services(AWS)
[手順6] 「閉じる」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

新しいサブネットが作成されていることを確認します。

AWS
Amazon Web Services(AWS)

3.2.4. インターネットゲートウェイの作成とアタッチ

[手順1] VPCダッシュボードのメニューから「インターネットゲートウェイ」を選択します。
AWS
Amazon Web Services(AWS)
[手順2] 「インターネットゲートウェイの作成」ボタンをクリックします。

デフォルトのインターネットゲートウェイは使用しないで、新しくインターネットゲートウェイを作成します。

AWS
Amazon Web Services(AWS)
[手順3] [名前タグ]に、作成するインターネットゲートウェイの名前を入力して、「作成」をクリックします。

名前タグは、任意なので適切な名前を付けます。

ここでは記入例として[名前タグ]は、yamaha_vRX_deploy_internet-gwとしています。
AWS
Amazon Web Services(AWS)
[手順4] 「閉じる」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

新しいインターネットゲートウェイが作成されていることを確認します。

AWS
Amazon Web Services(AWS)
[手順5] 「アクション」から「VPCにアタッチ」を選択します。

作成したインターネットゲートウェイをVPCにアタッチします。

AWS
Amazon Web Services(AWS)
[手順6] 「VPCの作成」で作成したVPC IDを選択します。
AWS
Amazon Web Services(AWS)
[手順7] 「アタッチ」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

新しいインターネットゲートウェイにVPCがアタッチされていることを確認します。

AWS
Amazon Web Services(AWS)

3.2.5. ルートテーブルの作成と変更

[手順1] VPCダッシュボードメニューから「ルートテーブル」を選択します。
AWS
Amazon Web Services(AWS)
[手順2] 本製品のLAN1が所属するサブネットのルートテーブルを作成します。

「ルートテーブルの作成」をクリックします。

AWS
Amazon Web Services(AWS)
[手順3] ルートテーブルに名前を付けます。
ここでは記入例として[名前タグ]は、yamaha_vRX_deploy_route_table_lan1
としています。
AWS
Amazon Web Services(AWS)

名前タグに、yamaha_vRX_deploy_route_table_lan1と入力します。

AWS
Amazon Web Services(AWS)
[手順4] VPCタグには「VPCの作成」で作成したVPC IDを選択します。
AWS
Amazon Web Services(AWS)
[手順5] 「作成」ボタンをクリックします。
AWS
Amazon Web Services(AWS)
[手順6] 「閉じる」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

新しいルートテーブルが作成されていることを確認します。

AWS
Amazon Web Services(AWS)
[手順7] 本製品のLAN2が所属するサブネットのルートテーブルを作成します。

「ルートテーブルの作成」をクリックします。

AWS
Amazon Web Services(AWS)
[手順8] ルートテーブルに名前を付けます。
ここでは記入例として[名前タグ]は、yamaha_vRX_deploy_route_table_lan2
としています。
AWS
Amazon Web Services(AWS)

名前タグに、yamaha_vRX_deploy_route_table_lan2と入力します。

AWS
Amazon Web Services(AWS)
[手順9] VPCタグには「VPCの作成」で作成したVPC IDを選択します。
AWS
Amazon Web Services(AWS)
[手順10] 「作成」ボタンをクリックします。
AWS
Amazon Web Services(AWS)
[手順11] 「閉じる」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

新しいルートテーブルが作成されていることを確認します。

AWS
Amazon Web Services(AWS)
[手順12] yamaha_vRX_deploy_route_table_lan2を選択して、「アクション」から「ルートの編集」を選択します。
AWS
Amazon Web Services(AWS)
[手順13] 「ルートの追加」ボタンをクリックして、デフォルト経路を追加します。
Amazon Web Services(AWS)
Amazon Web Services(AWS)

[送信先]には、0.0.0.0/0を入力します。

Amazon Web Services(AWS)
Amazon Web Services(AWS)

[ターゲット]には、「Internet Gateway」を選択します。

Amazon Web Services(AWS)
Amazon Web Services(AWS)

「インターネット ゲートウェイの作成とアタッチ」で作成したインターネットゲートウェイのIDを選択します。

Amazon Web Services(AWS)
Amazon Web Services(AWS)
[手順14] 設定を入力し終えたら「ルートの保存」ボタンをクリックします。
Amazon Web Services(AWS)
Amazon Web Services(AWS)
[手順15] 「閉じる」ボタンをクリックします。
Amazon Web Services(AWS)
Amazon Web Services(AWS)
[手順16] 「サブネットの関連付けの編集」を選択します。
  1. yamaha_vRX_deploy_route_table_lan1を選択して、「サブネットの関連付け」タブから「サブネットの関連付けの編集」を選択します。

    Amazon Web Services(AWS)
    Amazon Web Services(AWS)

    note メモ

    「サブネットの関連付けの編集」画面は、
    「アクション」から「サブネットの関連付けの編集」を選択することでも、画面を開くこともできます。

  2. 「サブネットの関連付けの編集」画面を開きます。

    Amazon Web Services(AWS)
    Amazon Web Services(AWS)
  3. yamaha_vRX_deploy_subnet-lan1を選択して、「保存」をクリックします。

    Amazon Web Services(AWS)
    Amazon Web Services(AWS)
  4. 「ルート」タブをクリックして「送信先」を確認します。

    Amazon Web Services(AWS)
    Amazon Web Services(AWS)
  5. 次に、yamaha_vRX_deploy_route_table_lan2を選択して、「サブネットの関連付け」タブから「サブネットの関連付けの編集」を選択します。

    Amazon Web Services(AWS)
    Amazon Web Services(AWS)
  6. 「サブネットの関連付けの編集」画面を開きます。

    Amazon Web Services(AWS)
    Amazon Web Services(AWS)
  7. yamaha_vRX_deploy_subnet-lan2を選択して、「保存」をクリックします。

    Amazon Web Services(AWS)
    Amazon Web Services(AWS)
  8. 「ルート」タブをクリックして「送信先」を確認します。

    Amazon Web Services(AWS)
    Amazon Web Services(AWS)
    この設定例では、yamaha_vRX_deploy_subnet-lan1はVPC外への通信を行わない構成のため、ルートテーブルの編集はおこなわず、デフォルトの設定を使用しています。

以上で、Amazon VPCの設定は全て完了です。

続けて、Amazon EC2 の設定を行います。

3.3. EC2の設定

3.3.1. インスタンスの作成

[手順1] サービス画面で「EC2」を選択します。

サービス画面を開く方法は複数あります。
ここでは、AWSマネジメントコンソール画面左上の「サービス」をクリックして、サービス画面を開き、「EC2」を選択します。

Amazon Web Services(AWS)
AWSマネジメントコンソール
[手順2] 「インスタンスの作成」を選択します。

本製品のAMIはコミュニティで公開されています。
本製品のAMIを表示させる方法は複数あります。
ここでは、AWSマネジメントコンソール画面中央の「インスタンスの作成」ボタンから、
「手順 1: Amazon マシンイメージ (AMI)」画面で本製品のAMIを検索する方法で説明します。

[手順3] AWSマネジメントコンソール画面中央の「インスタンスの作成」リストから「インスタンスの作成」を選択します。
Amazon Web Services(AWS)
AWSマネジメントコンソール
[手順4] 「手順 1: Amazon マシンイメージ (AMI)」画面で、左メニューで コミュニティ AMI を選択します。
Amazon Web Services(AWS)
AWSマネジメントコンソール
[手順5] "ami-0571e4aad10fd3efd"で検索します。
Amazon Web Services(AWS)
AWSマネジメントコンソール
[手順6] 本製品のAMIが表示されます。本製品のAMIの「選択」をクリックします。
Amazon Web Services(AWS)
AWSマネジメントコンソール
[手順7] t3.medium、c5.large、c5.xlargeのいずれかを選択して、「次の手順:インスタンスの詳細の設定」ボタンをクリックします。
Amazon Web Services(AWS)
Amazon Web Services(AWS)
[手順8] インスタンスの設定を行います。
Amazon Web Services(AWS)
Amazon Web Services(AWS)

[ネットワーク]には、「VPCの作成」で作成したVPCを指定します。

Amazon Web Services(AWS)
Amazon Web Services(AWS)

[サブネット]には、yamaha_vRX_deploy_subnet-lan1を指定して画面下までスクロールします。

Amazon Web Services(AWS)
Amazon Web Services(AWS)
[手順9] ネットワークインターフェースを設定します。

eth0の[プライマリ IP]に、192.168.10.254を指定して、「次の手順:ストレージの追加」ボタンをクリックします。

Amazon Web Services(AWS)
Amazon Web Services(AWS)
[手順10] ボリュームタイプを選択します。

ボリュームタイプを選択したら、「次の手順:タグの追加」ボタンをクリックします。

Amazon Web Services(AWS)
Amazon Web Services(AWS)
ボリュームタイプ以外のパラメーターは変更しないようにしてください。
[手順11] 何も設定を変えずに「次の手順:セキュリティグループの設定」ボタンをクリックします。
Amazon Web Services(AWS)
Amazon Web Services(AWS)
[手順12] セキュリティグループを設定します。

ここで設定するセキュリティグループは、LAN1のセキュリティグループになります。

[新しいセキュリティグループを作成する]を選択して、以下の設定を追加します。

Amazon Web Services(AWS)
Amazon Web Services(AWS)

必要な設定がある場合は適宜追加してください。

全ての設定が終わったら画面下の「確認と作成」ボタンをクリックします。

AWS
Amazon Web Services(AWS)
[手順13] 設定に問題がないことを確認して「起動」ボタンをクリックします。
AWS
Amazon Web Services(AWS)
[手順14] 「既存のキーペアを選択するか、新しいキーペアを作成します。」
ここでは、「新しいキーペアの作成」を行います。
プライベートキーファイルは、本製品にSSH接続するときに使用します。

note メモ

既存のキーペアが有り、それを使用する場合は「既存のキーペアの選択」を選択してください。

AWS
Amazon Web Services(AWS)

「新しいキーペアの作成」を選択します。

AWS
Amazon Web Services(AWS)

任意のキーペア名を入力します。

AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)

「キーペアのダウンロード」ボタンをクリックして、キーペアをダウンロードします。

AWS
Amazon Web Services(AWS)

「インスタンスの作成」ボタンをクリックします。

AWS
Amazon Web Services(AWS)
[手順15] 以下の画面が表示されたら本製品インスタンスの作成は完了です。

「インスタンスの表示」ボタンをクリックします。EC2の設定画面に戻ります。

AWS
Amazon Web Services(AWS)
[手順16] 今後の手順のために、本製品インスタンスを一旦停止します。

本製品インスタンスの状態が"running"になっていることを確認して、「アクション」>「インスタンスの状態」>「停止」を選択します。

AWS
Amazon Web Services(AWS)
[手順17] 「停止する」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

本製品インスタンスの状態が"stopped"になっていることを確認します。

AWS
Amazon Web Services(AWS)

3.3.2. セキュリティグループの作成

[手順1] EC2ダッシュボードのメニューから「セキュリティグループ」を選択します。
AWS
Amazon Web Services(AWS)
[手順2] [セキュリティグループの作成]をクリックします。
AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)
[手順3] [セキュリティグループ名]と[説明]は、任意なので適切なものを入力します。
ここでは記入例として[セキュリティグループ名]と[説明]は、yamaha_vRX_deploy_lan2_sg としています。
AWS
Amazon Web Services(AWS)
[手順4] VPCは、「VPCの作成」で作成したVPCを選択します。
AWS
Amazon Web Services(AWS)
[手順5] 以下のインバウンドルールが設定されたセキュリティグループを作成します。
  • 外部からのSSH接続を許可する設定
    本製品のコンソールにログインするために必要です。
    任意のIPアドレスからのログインを許可することも可能ですが、セキュリティーの観点からSSHアクセスが可能なIPアドレスを制限することを強く推奨します。

  • IPsecトンネルを確立させるための設定
    IPsecトンネルを使用しない場合は不要です。

「ルールの追加」を選択します。

AWS
Amazon Web Services(AWS)
[手順6] タイプに「SSH」を選択し、ソースにSSHアクセスを許可するIPアドレスを指定します。
AWS
Amazon Web Services(AWS)
[手順7] 「ルールの追加」を選択します。
AWS
Amazon Web Services(AWS)
[手順8] タイプに「カスタムUDP」を選択し、500番ポートを指定します。

ソースにはIPsec接続をおこなう対向のIPアドレスを指定します。

AWS
Amazon Web Services(AWS)
[手順9] 「ルールの追加」を選択します。
AWS
Amazon Web Services(AWS)
[手順10] タイプに「カスタムUDP」を選択し、4500番ポートを指定します。

ソースにはIPsec接続をおこなう対向のIPアドレスを指定します。

AWS
Amazon Web Services(AWS)
[手順11] 「作成」を選択します。
AWS
Amazon Web Services(AWS)
[手順12] 新しくセキュリティグループが作成されたことを確認します。
AWS
Amazon Web Services(AWS)

3.3.3. ネットワークインターフェースの作成とアタッチ

caution 注意

この手順は、本製品インスタンスの状態が"stopped"になっていることを確認してから行ってください。

[手順1] EC2ダッシュボードのメニューから「ネットワークインターフェイス」を選択します。
AWS
Amazon Web Services(AWS)
[手順2] ネットワークインターフェイスを作成します。
表示されているネットワークインターフェースは、
インスタンス作成時に自動で作られたネットワークインターフェースです。
[Name]が空欄ですが、わかりやすい名前を付けておくと管理が楽になります。

ここでは、yamaha_vRX_lan1 という名前を付けます。

AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)

「ネットワークインターフェイスの作成」ボタンをクリックします。

AWS
Amazon Web Services(AWS)

LAN2で使用するネットワークインターフェイスを作成します。

AWS
Amazon Web Services(AWS)

Subnetは、yamaha_vRX_deploy_subnet-lan2 のサブネットIDを選択します。

AWS
Amazon Web Services(AWS)

IPv4 Private IPは、Customを選択します。

AWS
Amazon Web Services(AWS)

IPv4 addressには、LAN2のIPアドレス192.168.20.254 を入力します。

AWS
Amazon Web Services(AWS)

入力が終わったら「Create」ボタンをクリックします。

AWS
Amazon Web Services(AWS)

作成したネットワークインターフェイスに名前を付けます。

note メモ
わかりやすい名前を付けることで管理が楽になります。

ここでは、yamaha_vRX_lan2 という名前を付けます。

AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)
[手順3] 本製品インスタンスに作成したネットワークインターフェイスを「アタッチ」します。

作成したネットワークインターフェイスを選択します。

AWS
Amazon Web Services(AWS)

「アタッチ」をクリックします。

AWS
Amazon Web Services(AWS)

インスタンス IDを選択します。

AWS
Amazon Web Services(AWS)

本製品インスタンス IDを選択します。

AWS
Amazon Web Services(AWS)

「アタッチ」ボタンをクリックします。

AWS
Amazon Web Services(AWS)

アタッチしたネットワークインターフェースのステータスが、"in-use"になっていることを確認します。

AWS
Amazon Web Services(AWS)
[手順4] 本製品のLAN2で使用するネットワークインターフェイス(yamaha_vRX_lan2)を選択して、「アクション」>「送信元/送信先の変更チェック」を選択します。
AWS
Amazon Web Services(AWS)

[送信元/送信先チェック]で「無効」を選択して「保存」ボタンをクリックします。

AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)
[手順5] 本製品のLAN1で使用するネットワークインターフェイス(yamaha_vRX_lan1)に対しても、[送信元/送信先チェック]を「無効」に設定します。

caution 注意
本製品インスタンスにアタッチしたネットワークインターフェイスを本製品インスタンスの稼働中にデタッチしないでください。不具合が発生する可能性があります。

ネットワークインターフェイス(yamaha_vRX_lan1)を選択して、「アクション」>「送信元/送信先の変更チェック」を選択します。

AWS
Amazon Web Services(AWS)

[送信元/送信先チェック]で「無効」を選択して「保存」ボタンをクリックします。

AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)

3.3.4. Elastic IP アドレスの取得と関連付け

important 重要

  • Elastic IPを取得したにも関わらずネットワークインターフェイスに関連付けていない場合や、Elastic IPを関連付けたネットワークインターフェイスを持つインスタンスが停止している場合には、1時間単位で料金が発生します。
    ただし、c5.largeインスタンスを動作させる時の料⾦(0.107USD/時間 = 約240 円/日)に比べて0.005USD/時間(= 約12 円/日)と安価であるため、vRXを使用しない時間帯はインスタンスの電源をOFFにすることを推奨します。

  • Public IPを使用しても外部からのアクセスは可能ですが、インスタンスが起動する度にIPアドレスが変更になる可能性があります。本製品のコンソールにログインするためのアドレスや、IPsecトンネルの端点のアドレスを固定化するためにもElastic IPの使用を推奨します。

[手順1] EC2ダッシュボードのメニューから「Elastic IP」を選択します。
AWS
Amazon Web Services(AWS)
[手順2] 「新しいアドレスの割り当て」ボタンをクリックします。
AWS
Amazon Web Services(AWS)
[手順3] 「割り当て」ボタンをクリックします。
AWS
Amazon Web Services(AWS)
[手順4] 「閉じる」ボタンをクリックします。
AWS
Amazon Web Services(AWS)
[手順5] 割り当てられたアドレスを選択します。
AWS
Amazon Web Services(AWS)
[手順6] 「アクション」>「アドレスの関連付け」を選択します。
AWS
Amazon Web Services(AWS)
[手順7] アドレスの関連付けを行います。

リソースタイプでネットワークインターフェイスを選択します。

AWS
Amazon Web Services(AWS)

ネットワークインターフェイスには、yamaha_vRX_lan2 に付与されているネットワークインターフェイス IDを選択します。

AWS
Amazon Web Services(AWS)

プライベート IPには、LAN2のIPアドレス192.168.20.254を指定します。

AWS
Amazon Web Services(AWS)
[手順8] 「関連付け」ボタンをクリックします。
AWS
Amazon Web Services(AWS)
[手順9] 「閉じる」ボタンをクリックします。
AWS
Amazon Web Services(AWS)

Elastic IPとLAN2のIPアドレスが関連付けされていることを確認します。

AWS
Amazon Web Services(AWS)

以上で、Amazon EC2 の設定は全て完了です。

3.4. 起動する

3.4.1. 起動手順

[手順1] Amazon EC2 コンソールから本製品をデプロイしたインスタンスを選択します。
AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)
[手順2] インスタンスを選択して、「アクション」>「インスタンスの状態」>「開始」を順に選択します。
AWS
Amazon Web Services(AWS)
[手順3] 「開始する」をクリックします。

important 重要
インスタンスを起動してから接続できるようになるまでには、数分かかる場合があります。
インスタンスのステータスチェックが正常に終了したことを確認してください。

AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)
AWS
Amazon Web Services(AWS)

3.5. SSHを使用して本製品へ接続する

本製品の設定は、本製品のSSHサーバーへ接続したSSHクライアントソフトウェアのコンソールから行うことが基本となります。ここでは、本製品のSSHサーバー機能についての簡単な説明とSSHクライアントソフトウェアを使用して本製品にログインするための準備について説明します。
ログイン方法については使用するSSHクライアントソフトウェアの取扱説明書などをご覧ください。

important 重要

本製品の設定は、本製品のSSHサーバーへ接続したSSHクライアントソフトウェアのコンソールから行うことが基本となります。このため、インターネットに本製品のSSHポートを開放する必要があるため、AWS VPCのセキュリティグループや本製品のIPフィルターなどで接続元を限定するなどの対策を行うことを強く推奨します。

本製品のSSHサーバー機能について、詳しくは下記の Web サイトより本製品のページをご覧ください。

3.5.1. SSHサーバーの設定

本製品は、初期CONFIGの状態では、公開鍵認証によるユーザー認証方式でSSH接続します。

3.5.2. SSHサーバーへの接続

SSHクライアントソフトウェアを利用して、本製品のElastic IPへSSHで接続します。

Elastic IPは、インスタンス画面で確認することができます。
AWS
Amazon Web Services(AWS)
[手順1] SSHクライアントソフトウェアを起動します。

note メモ

  • 本製品のコンソール文字コードの初期値はUTF8です。SSHクライアントソフトウェアの文字コードもUTF8に設定してください。

  • SSHクライアントソフトウェアの使い方については、使用するSSHクライアントソフトウェアの取扱説明書をご覧ください。

宛先ホストには「Elastic IP の取得・関連付け」で関連付けたElastic IPのIPアドレスを入力します。
宛先ホストを入力したら「OK」をクリックします。

vRX
SSHクライアント
[手順2] 以下の画面が表示されたら「続行」をクリックします。
vRX
SSHクライアント
[手順3] 「鍵」を指定します。

初期CONFIGの状態では、ユーザー名とパスワードは設定されていないので、ユーザー名とパスワードの入力は不要です。空白のままです。
「RSA/DSA/ECDSA/ED25519鍵を使う」を選択して、「秘密鍵」をクリックします。

vRX
SSHクライアント
[手順4] プライベートキーファイルを選択します。

秘密鍵は、「インスタンスの作成」の「既存のキーペアを選択するか、新しいキーペアを作成します。」で、作成したプライベートキーファイルを選択します。

vRX
SSHクライアント

「OK」をクリックします。

vRX
SSHクライアント

本製品へ接続が成功すると以下の画面表示になります。

vRX
SSHクライアント

接続できない場合は、AWS VPCのセキュリティグループの設定でSSH接続が可能になっているか、ネットワークインターフェースの設定に誤りがないかなどを確認してください。

3.6. 本製品へライセンスをインポートする

3.6.1. ライセンスキー

ライセンスキーは、ライセンスファイル(xxxxxxx.lic)に記載されています。
ライセンスファイルは、ライセンス発行時に提供された圧縮ファイル(zip形式)に格納されています。
圧縮ファイルには、パスワードが設定されています。
圧縮ファイルを展開するときは、ライセンス購入時に販売代理店または販売店より提供のユーザー証書に記載されているパスワードを入力してください。

ライセンスファイルをテキストエディターで開くと、"ysl"ではじまる文字列がライセンスキーです。
ライセンスキーは、1行につき1ライセンスキーとなります。

例えば基本ライセンスとオプションライセンスを1ライセンス購入した場合、ライセンスファイルには基本ライセンスキーとオプションライセンスキーが記載されています。1行目が基本ライセンスキーで、2行目がオプションライセンスキーになります。

note メモ

テキストエディターによっては改行が表示されないことがあります。

3.6.2. ライセンスのインポート

ライセンスを本製品へインポートするには、以下の2種類の方法があります。

  • ライセンスキーでインポートする
    import vrx license key コマンドで、コマンドの指示に従ってライセンスキーを入力してインポートする方法。

  • ライセンスファイルでインポートする
    SFTP、TFTPなどで本製品のライセンスファイル保存用ディレクトリにライセンスファイルを転送して import vrx license file コマンドで、インポートする方法。

どちらの方法も本製品にSSH接続して、ログインするまでは、同じ手順になります。

ライセンスキーでインポートする場合

ライセンスキーは、ライセンスファイルに記載されています。
ライセンスファイル(xxxxxxx.lic)をテキストエディタで開いたときに表示される "ysl" ではじまる文字列がライセンスキーです。
ライセンスキーが、3つ記載されているライセンスファイルをテキストエディタで開いたときは以下のようになります。

vRX
SSHクライアント

note メモ

テキストエディターによっては改行が表示されないことがあります。

ここでは、基本ライセンスとオプションライセンスを1ライセンス購入した場合を例に説明します。

[手順1] SSHクライアントソフトウェアを使って、本製品にSSH接続を行います。

important 重要

有効な基本ライセンスがインポートされていない場合、本製品にログインすると以下のメッセージ(英文のみ)が表示されます。

Valid license is not found. Operates in speed limited mode.

vRX
SSHクライアント

宛先ホストには「Elastic IP の取得・関連付け」で関連付けたElastic IPを指定します。

vRX
SSHクライアント

note メモ

  • 本製品のコンソール文字コードの初期値はUTF8です。SSHクライアントソフトウェアの文字コードもUTF8に設定してください。

  • SSHクライアントソフトウェアの使い方については、使用するSSHクライアントソフトウェアの取扱説明書をご覧ください。

[手順2] administrator コマンドを入力して管理ユーザーに移行します。

デフォルトでは管理者パスワードは設定されていないため、パスワードを求められたら何も入力せずに進んでください。

vRX
SSHクライアント
[手順3] 管理者パスワードを設定します。

administrator password コマンドを実行します。

important 重要

管理者パスワードには、できるだけ複雑なものを設定することを推奨します。

# administrator password encrypted
vRX
SSHクライアント
[手順4] vrx user コマンドでユーザーIDとパスワードを設定します。

ライセンス購入時に販売代理店または販売店より送られているユーザー証書に記載されているユーザーIDとパスワードを入力してください。

例)
ユーザーID:yamaha
パスワード:yamahayamaha

# vrx user yamaha yamahayamaha
[手順5] import vrx license key コマンドを実行します。
# import vrx license key
vRX
SSHクライアント

ライセンスキーの入力を求められるので、ライセンスファイル(xxxxxxx.lic)の1行目の文字列をコピー&ペーストしてください。

vRX
SSHクライアント

インポートするライセンスの内容を確認して、”Y”を入力します。

vRX
SSHクライアント
vRX
SSHクライアント

続けてオプションライセンスをインポートします。

ライセンスファイル(xxxxxxx.lic)の2行目がオプションライセンスキーになっています。
1行目の基本ライセンスと同様の手順で、オプションライセンスキーのインポートを行ってください。

# import vrx license key
vRX
SSHクライアント

ライセンスキーの入力を求められるので、ライセンスファイル(xxxxxxx.lic)の2行目の文字列をコピー&ペーストしてください。

vRX
SSHクライアント

インポートするライセンスの内容を確認して、”Y”を入力します。

vRX
SSHクライアント
vRX
SSHクライアント
[手順6] show status license コマンドでライセンスが正しくインポートされたことを確認します。
# show status license
vRX
SSHクライアント

ライセンスファイルでインポートする場合

[手順7] SSHクライアントソフトウェアを使って、本製品にSSH接続を行います。

important 重要

有効な基本ライセンスがインポートされていない本製品にログインすると、以下のメッセージ(英文のみ)が表示されます。

Valid license is not found. Operates in speed limited mode.

vRX
SSHクライアント

宛先ホストには「Elastic IP の取得・関連付け」で関連付けたElastic IPを指定します。

vRX
SSHクライアント

note メモ

  • 本製品のコンソール文字コードの初期値はUTF8です。SSHクライアントソフトウェアの文字コードもUTF8に設定してください。

  • SSHクライアントソフトウェアの使い方については、使用するSSHクライアントソフトウェアの取扱説明書をご覧ください。

[手順8] administrator コマンドを入力して管理ユーザーに移行します。

デフォルトでは管理者パスワードは設定されていないため、パスワードを求められたら何も入力せずに進んでください。

vRX
SSHクライアント
[手順9] 管理者パスワードを設定します。

administrator password コマンドを実行します。

important 重要

管理者パスワードには、できるだけ複雑なものを設定することを推奨します。

# administrator password encrypted
vRX
SSHクライアント
[手順10] 本製品の vrx user コマンドでユーザーIDとパスワードを設定します。

ライセンス購入時に販売代理店または販売店より送られているユーザー証書に記載されているユーザーIDとパスワードを入力してください。

例)
ユーザーID:yamaha
パスワード:yamahayamaha

# vrx user yamaha yamahayamaha
[手順11] 必要に応じて make directory コマンドでライセンスファイルの保存ディレクトリーを作成します。(省略可)

例)
保存ディレクトリー:/license

# make directory /license
[手順12] vrx license file directory コマンドでライセンスファイルの保存ディレクトリーを設定します。(省略可)

例)
保存ディレクトリー:/license

# vrx license file directory /license

note メモ

vrx license directory コマンドを省略したときのライセンスファイルの保存ディレクトリーは、"/"です。

[手順13] SFTPで、 vrx license directory コマンドで指定したディレクトリーにインポートするライセンスファイルをすべて転送します。

秘密鍵は、 「インスタンスの作成」 で作成したプライベートキーファイルを使用します。
宛先は、 「Elastic IP アドレスの取得と関連付け」 で関連付けたElastic IPのIPアドレスを入力します。

vRX
SFTPクライアント

note メモ

上記では公開鍵認証を使用しました。
パスワード認証を使用する場合は、下記のページをご覧ください。

[手順14] import vrx license file コマンドを実行します。
# import vrx license file
vRX
SSHクライアント

インポートするライセンスが正しいことを確認して、「Y」を入力します。

vRX
SSHクライアント
[手順15] show status license コマンドでライセンスが正しくインポートされたことを確認します。
# show status license
vRX
SSHクライアント

以上で、本製品のライセンスのインポートは完了です。