IPアドレス等の制限事項等

  • RFC1918で規定されたプライベートIPアドレスの範囲で割当が可能です。
    • 10.0.0.0   ~  10.255.255.255
    • 172.16.0.0  ~  172.31.255.255
    • 192.168.0.0 ~  192.168.255.255

    ※10.1.1.0/24はパブリックフロントセグメントで利用するためそれ以外には割り当てできません。
    ※セキュアインターネットを同一WVSでご利用になる場合は[192.168.5.129/32]と[192.168.5.30/32]を割り当てできません。

  • PremiumやValueで初めて仮想サーバを作成した際に、DHCPサーバ用にシステムが確保するIPアドレスがあります。
    ※DHCPサーバ用に割り当てられたIPアドレスは変更できません。
  • 各仮想サーバに対して、KDDI管理用NW(Monitoring Segment)のIPアドレスが自動的に設定されます。
    • KDDI管理用NW(Monitoring Segment)のIPアドレスを変更したりNICを無効化すると、監視やOS認証等のインスタンス稼働に必要なシステムとの連携が取れなくなりますので行わないで下さい。
  • IPアドレスの重複について
    • 異なるセグメント、VLANであっても、IPアドレスの重複割り当ては出来ません。
  • プライベート接続のみをご利用の場合でも、パブリックフロントセグメントが付与されます。
  • 2012年12月以前から申込みご利用中のイントラフロントセグメント及びバックセグメントでCustom、仮想IP用途のIP割当てルールを適用する場合は、セグメントの削除新規の申込みが必要となります。
  • 仮想サーバ起動時に割り当てられるDNSは、KDDIのサポート対象外となります。お客様にて別途ご用意いただく必要がございます。
  • 本サービスでは、サーバ証明書の提供は行っていないため、サーバ証明書が必要な場合には、お客様にて別途ご用意いただく必要がございます。
  • 本サービスではドメイン名取得代行の提供は行っていないため、ドメイン名が必要な場合には、お客様にて別途ご用意いただく必要がございます。
  • グローバルアドレスの逆引き設定は、固定FQDN「userreverse.cloud-platform.kddi.ne.jp」となっており変更はできません。また、グローバルIPアドレスに対する権限委譲は行えません。
  • DMZセグメント内に仮想サーバを作成した場合も、KDDI管理用NW(Monitoring Segment)は共有となります。そのため、DMZセグメントに仮想サーバを作成し、イントラフロントセグメントと隔離している場合においても、管理用NWを経由してイントラフロントセグメントへアクセスすることは可能なため、設計の際にはご注意ください。(仮想サーバでアクセス制限を設定する等)
このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
このページは役に立ちましたか? 役に立った 役に立たなかった 1人中0人がこのページは役に立ったと言っています。
2017/03/29 2017/03/29