Compute > Instance > 概要

インスタンスは仮想のCPU、メモリ、基本ディスクで構成された仮想サーバーです。このサーバーに顧客のサービスやアプリケーションをインストールしてNHN Cloudが提供する様々なサービスを組み合わせて使用します。

インスタンス構成要素

インスタンスを構成する要素は次のとおりです。

  • イメージ:インスタンスのオペレーションシステムを含む仮想ディスク
  • インスタンスタイプ(flavor):インスタンスの仮想ハードウェアの性能、仕様
  • アベイラビリティゾーン(AZ、availability zone):インスタンスが生成されるハードウェアの物理的な設置区分
  • キーペア(key-pair):インスタンスへの接続手段として使われるSSHキー
  • セキュリティグループ(security group):インスタンスのネットワークセキュリティ設定、アクセス制御を行う
  • ネットワーク:インスタンスが接続する仮想ネットワーク

この情報に基づいてインスタンスの属性と使用方式が変わります。この情報のうち、イメージとアベイラビリティゾーンを除く設定はインスタンス生成後も変更できますが、一部のインスタンスの仕様(flavor)はインスタンス生成後に変更できません。インスタンス仕様変更についてはコンソール使用ガイドのインスタンスタイプ変更を参照してください。

イメージ

イメージはオペレーションシステムを含む仮想ディスクです。NHN Cloudは現在CentOS、Debian、Ubuntu、Windowsをサポートしています。サポートしているオペレーションシステムのバージョンはトースト(NHN Cloud)サービス紹介を参照してください。

全てのイメージは、インスタンスの仮想ハードウェアで最適に実行されるよう設定されており、NHN Cloudのセキュリティ検証を経ているため、安全に使用できます。イメージの詳細な説明はイメージ概要を参照してください。

インスタンスタイプ(Instance flavor)

NHN Cloudは顧客の使用用途に合った様々なタイプのインスタンスタイプを提供します。運営するサービスまたはアプリケーションの特性に応じて適切な仕様のインスタンスを生成できます。すでに生成されたインスタンスタイプはウェブコンソールから簡単に変更できます。

タイプ 説明
m2 CPUとメモリをバランスよく設定した仕様です。サービスやアプリケーションの性能の必須要件がはっきりしていない場合に使用します。
c2 CPUの性能を高く設定したインスタンスの仕様です。高性能演算性能が必要なウェブアプリケーションサーバーや分析システムに使用します。
r2 他のリソースに比べてメモリの使用量が多い場合に使用できます。通常、メモリデータベースやキャッシュサーバーに使用します。
t2 安価なインスタンスです。作業負荷が高くないサーバーに使用します。
u2 最も安価なインスタンスです。作業負荷が高くないサーバーで使用します。
ローカルディスクを使用するため、相対的に他のインスタンスより安定性が落ちますが、低価格で利用できます。
このタイプのインスタンスはI/O性能を保障しません。
x1 ハイスペックのCPUとメモリをサポートしている仕様です。高い性能が必要なサービスやアプリケーションに使用します。

アベイラビリティゾーン(Availability zone)

NHN Cloudは物理ハードウェアの問題で発生する障害に備えるため、システム全体を複数のアベイラビリティゾーンに分けました。このアベイラビリティゾーンごとにストレージ、ネットワークスイッチ、ラック、電源装置が別々に構成されています。1つのアベイラビリティゾーン内で発生する障害は他のアベイラビリティゾーンに影響を与えないので、サービス全体の可用性が高くなります。インスタンスを複数のアベイラビリティゾーンに分けて構築すれば、サービスの可用性をさらに高めることができます。

異なるアベイラビリティゾーンの間には、次のような特性があります。

  • 複数のアベイラビリティゾーンに分散して生成されたインスタンス同士ネットワーク通信が可能で、この時に発生するネットワーク使用費用はかかりません。
  • 同じアベイラビリティゾーンに生成されたインスタンスの間では、ブロックストレージを共有できますが、異なるアベイラビリティゾーン間ではブロックストレージを共有できません。
  • 異なるアベイラビリティゾーンでFloating IPを共有できます。もし1つのアベイラビリティゾーンで障害が発生しても、迅速に別のアベイラビリティゾーンにFloating IPを移動して障害時間を最小化できます。

キーペア(Key-pair)

キーペアは公開鍵基盤構造(PKI、public key infrastructure)をベースにしたSSH公開鍵、秘密鍵のペアです。NHN Cloudで生成されたインスタンスに接続するにはセキュリティが脆弱なキーボード入力方式のID/パスワード認証の代わりにキーペアを利用する必要があります。ユーザーはキーペアの秘密鍵を利用してログイン情報をエンコードしてインスタンスに転送して接続認証を受けた後、安全にインスタンスに接続できます。キーペアを利用したインスタンス接続方法はインスタンス接続方法を参照してください。

キーペアはインスタンスを生成する時、NHN Cloudコンソールで新しく作成することもでき、顧客が直接作成したキーペアを登録して使用することもできます。キーペアの登録方法はコンソールガイドのキーペアをインポートを参照してください。

[注意] キーペアを新たに作成すると、キーペアの秘密鍵をダウンロードします。秘密鍵は一度しか発行しないので、ダウンロードした秘密鍵は安全なディスクや外部記憶装置などに保管してください。秘密鍵が外部に流出すると、誰でもその秘密鍵で該当のインスタンスにアクセスできるので、慎重に管理する必要があります。

セキュリティグループ(Security group)

セキュリティグループはインスタンスに伝達されるネットワークトラフィックを決定する仮想のファイアウォールです。セキュリティグループの詳細はVPC概要を参照してください。

[参考] 基本セキュリティグループは外部からのインバウンド(in-bound)ネットワークトラフィックを全て無視するようになっています。SSHでインスタンスに接続する時、インスタンスが属するセキュリティグループにSSHポートを開くように設定した後、インスタンスに接続します。

ネットワーク

インスタンスが外部と通信するには、VPCで定義されたネットワークのうち少なくとも1つ以上に接続されている必要があります。ネットワークに接続されていないインスタンスにはアクセスできません。ネットワークを新たに作成したり変更したりするにはVPC概要を参照してください。

課金

インスタンス課金方式は次の通りです。

  • インスタンスは生成した瞬間から課金されます。
  • インスタンス基本ディスクはインスタンスと別にブロックストレージ課金基準で課金されます。
  • 停止したインスタンスに対しては、インスタンスの基本ディスクと(追加した場合)ブロックストレージのみ課金されます。

インスタンス接続方法

Linuxインスタンス接続方法

Linuxインスタンスに接続する時はSSHクライアントを利用します。インスタンスのセキュリティグループにSSHアクセスポート(デフォルト値22)が開いていない場合は接続できません。SSHアクセスを許可する方法はVPC概要を参照してください。インスタンスにFloating IPが割り当てられていない場合は、NHN Cloud外部からアクセスできません。Floating IPを割り当てる方法についてはVPC概要を参照してください。

MacまたはLinuxのSSHクライアントでLinuxインスタンスに接続する方法

MacやLinuxには通常、SSHクライアントがデフォルトでインストールされています。SSHクライアントで下記のようにキーペアの秘密鍵を利用して接続します。

CentOSインスタンス

$ ssh -i my_private_key.pem centos@<インスタンスのIP>

Ubuntuインスタンス

$ ssh -i my_private_key.pem ubuntu@<インスタンスのIP>

Debianインスタンス

$ ssh -i my_private_key.pem debian@<インスタンスのIP>

WindowsでPuTTY SSHクライアントでLinuxインスタンスに接続する方法

PuTTY SSHクライアントはWindowsで多く使用されるSSHクライアントプログラムです。PuTTYをインストールします。

WindowsのPuTTY SSH クライアントでLinuxインスタンスに接続するには、3段階を踏む必要があります。

  • キーペアの秘密鍵をPuTTY用秘密鍵に変更
  • PuTTY用秘密鍵をPuTTYに登録
  • PuTTYでインスタンスに接続
1. キーペアの秘密鍵をPuTTY用秘密鍵に変更

PuTTYではキーペアの秘密鍵をPuTTYの秘密鍵形式に変更して使用する必要があります。キー変換はPuTTYと一緒にインストールされているPuTTygenを利用します。

イメージ1

PuTTY Key Generatorダイアログボックスの一番下パラメータ「Type of key to generate」欄RSAを選択して「Number of bits in a generated key」はデフォルト値の「2048」を入力します。Actions下の「Load an existing private key file 」横の「Load」ボタンをクリックしてキーペアの秘密鍵ファイルを読み込みます。

イメージ2

Actions下の「Save the generated key」横の「Save private key」ボタンをクリックしてPuTTY用に変換されたキーペアの秘密鍵を保存します。「Key passphrase」欄を空欄のまま秘密鍵を保存すると、パスフレーズで保護しないままこのキーを保存しますか? というメッセージが表示されます。変換された秘密鍵をより安全に保存するにはパスフレーズを設定して保存します。

[注意] インスタンスに自動的にログインするように設定するには、パスフレーズを使用しないでください。パスフレーズを使用すると、ログインする時に秘密鍵のパスワードを直接入力する必要があります。

2. PuTTY用秘密鍵をPuTTYに登録

こうして作ったPuTTY用秘密鍵は2つの方法で登録して使用できます。

  • PuTTYで認証秘密鍵ファイルを登録して使用する方法
  • pageant(PuTTY認証エージェント)に認証秘密鍵ファイルを登録して使用する方法

A. PuTTYで認証秘密鍵ファイルを登録して使用する方法

PuTTYを実行し、左のカテゴリから Connection > SSH > Authを選択します。右のAuthentication parameters下のPrivate key file for authenticationにPuTTY用の秘密鍵を登録します。

イメージ3

秘密鍵を登録した後、接続情報を保存しておくと、毎回秘密鍵ファイルを再登録する必要がありません。接続情報を保存する方法は下の接続方法を参照してください。

B. Pageant(PuTTY認証エージェント)に認証秘密鍵ファイルを登録して使用する方法

PuTTYと一緒にインポートされているpageantを実行すると、下図のようにWindowsトレイにアイコンが表示されます。pageantアイコンを右クリックし、Add keyメニューをクリックしてPuTTY用の秘密鍵を追加します。

イメージ4

秘密鍵が追加されたことを確認するにはView keysを選択します。キーが追加されていれば、下図のように追加されたキーが表示されます。

イメージ5

Pageantは一度実行されると、Windowsトレイに残って実行されるのでインスタンスに接続する度に再実行する必要がありません。ただしWindowsを再起動した場合は再度実行する必要があります。

3. PuTTYでインスタンスに接続

PuTTY用に変換された秘密鍵が登録されたらPuTTYを実行します。

イメージ6

基本接続情報のホスト名は次のように使用します。

CentOS

centos@<インスタンスのIP>

Ubuntu

ubuntu@<インスタンスのIP>

Debian

debian@<インスタンスのIP>

ポートはSSH基本ポートの22、接続形式SSHを指定します。

全ての情報が正確であればセッションを保存します。読込、保存、削除で保存されたセッションの下のフィールドに保存するセッション名を書き、保存ボタンをクリックしてセッションを保存します。セッションを保存しない場合、2-Aで登録した秘密鍵設定も維持されません。

開くをクリックするとインスタンスに接続します。

Windowsインスタンス接続方法

Windowsインスタンスに接続するには、NHN Cloudコンソールから接続するWindowsインスタンスを選択します。インスタンス詳細画面の接続情報タブでパスワード確認ボタンを押して、Windowsサーバーに設定されたパスワードを確認します。

パスワード確認で入力するキーペアの秘密鍵はサーバーに送信されず、ブラウザでパスワードを復号化する作業にのみ使用します。

パスワード確認横の接続ボタンをクリックしてリモートデスクトップ接続設定が保存された.rdpファイルをダウンロードして実行するとWindowsインスタンスに接続します。WindowsサーバーのIDは「Administrator」で、パスワードはNHN Cloudコンソールで確認したパスワードを利用します。

TOP