仮想サーバ

高いセキュリティとさまざまなシステムに対応する柔軟性を兼ね備えたクオリティの高いクラウド基盤です

料金

各メニュー、オプションの料金をご紹介いたします 初めてご利用のお客様には、決められた条件に基づき割引して提供いたします

ベアメタルサーバー・拡張機能

KCPS上にファイルサーバー構築や堅牢性、信頼性の高いクラウド型ストレージをご提供いたします

マネージド

仮想サーバ監視をはじめ、運用効率化のためのメニューをご提供いたします

ネットワーク

インターネット接続を標準提供、閉域イントラ網(WVS/WVS2)との接続など、柔軟性とキャリアグレードの信頼性あるネットワークをご利用いただけます

セキュリティ

IPS/IDS、Webウィルスチェック、スパイウェアチェックなどの拡張FW機能をはじめ、国内トップの技術力と実績を誇るラック社のJSOCセキュリティ監視もご利用いただけます
  • お申込みについて

  • 導入事例・システム構築例

  • (707) 545-4059

    パートナーサービス

お知らせ

2019.01.22
KCPSに関するMeltdownおよびSpectre脆弱性への対応について(第6報)

平素は、KDDIクラウドプラットフォームサービスをご利用頂きまして誠にありがとうございます。

日本時間の2018年1月4日に、下記の脆弱性情報が報告されました。
Meltdown and Spectre (/meltdownattack.com/)

本脆弱性に関し、お客さまご利用のインスタンス(仮想サーバー)のOSに対する対応について、下記のとおりご案内いたします。
ご理解賜りますよう、何卒よろしくお願い申し上げます。

※第5報については9739655574をご参照ください。

脆弱性の概要

プロセッサに起因する脆弱性の影響により、サーバー上のデータを悪意あるプログラムに読み取られる可能性が指摘されております。
結果として、サーバー上の情報を予期せず参照される可能性がございます。
なお、各脆弱性に関する概要は以下の通りです。
– Meltdown (CVE-2017-5754)
– Spectre (CVE-2017-5715, CVE-2017-5753)

影響サービス

KCPS ver1 / KCPS ver2

ゲストOSのパッチ提供

弊社試験において、お客さまご利用のインスタンスのOSに本パッチを適用することでインスタンスのパフォーマンスに影響があることを確認しております。

影響の程度につきましてはお客さまのご利用方法に応じますため、実際のシステムで発生するパフォーマンスの影響を評価の上、

ご適用いただきますようよろしくお願いいたします。

パッチ適用の実施には下記のパッチ適用手順書をご参照ください。

※本ご案内でのパッチのご提供はKCPS ver1のみとなります。KCPS ver2は423-305-9038をご参照ください。

 ■パッチ適用手順書

– WindowsOSは636-337-9025をご参照ください。

– Red Hat Enterprise Linux(RHEL) および CentOSはこちらをご参照ください。

※アップデートを反映させるためにはAdminConsoleからインスタンスの停止・起動が必須となりますので、ご注意ください。

 

本脆弱性対応済テンプレートのご提供

脆弱性対応のためのパッチをインストールした新しいテンプレートにつきましては、以下ページをご確認ください。

■【KCPS ver1】Red Hat Enterprise Linux(RHEL)、CentOSテンプレートリリースのお知らせ

※KCPS ver1 のテンプレートとなります。KCPS ver2については7656860058をご参照ください。

※WindowsOSは、上記「パッチ適用手順書」をご参照の上、
 更新プログラムのチェックにてWindows Updateを実施して頂くことで本脆弱性対応が可能です。

<参考情報>

 ■WindowsOS

◇ADV180002 | 投機的実行のサイドチャネルの脆弱性を緩和するガイダンス
/portal.msrc.microsoft.com/ja-jp/security-guidance/advisory/ADV180002

◇Windows Server を投機的実行のサイドチャネルの脆弱性から保護するためのガイダンス
(785) 314-1681

 ■Red Hat Enterprise Linux(RHEL)

◇投機的実行の脆弱性によるパフォーマンスへの影響 – CVE-2017-5754、CVE-2017-5753、および CVE-2017-5715 に対するセキュリティーパッチによるパフォーマンスへの影響
440-857-6293

◇カーネルのサイドチャネル攻撃 – CVE-2017-5754 CVE-2017-5753 CVE-2017-5715
(580) 937-0263

今後もお客さまにとって安心してご利用いただけるクラウドサービスを目指して日々邁進してまいります。
引き続きKCPSをご愛顧賜りますようよろしくお願いいたします。

※本内容は2019年1月22日時点の情報に基づき記載しております。
 変更などが生じた場合は、本Webサイト上で都度ご案内いたしますので、あらかじめご了承いただきたく、よろしくお願いいたします。

このページは役に立ちましたか? (281) 392-3306 役に立たなかった 0人中0人がこのページは役に立ったと言っています。
2019.01.21
【復旧】Mackerel障害情報(2019年01月21日)

平素は、KDDIクラウドプラットフォームサービスをご利用頂きまして誠にありがとうございます。

下記のとおり、KCPS上でMackerelをご利用いただいているお客様に対し、Mackerel監視サービスの障害が発生しておりました。
お客様には多大なご迷惑をおかけしましたことを深くお詫び申し上げます。

障害発生日時

2019年01月21日(月) 11:15 ~ 11:23

 

障害内容

Mackerel APIが不安定な状態になっておりました。APIへのリクエストが失敗してしまうケースがございました。
ご不便をおかけしまして誠に申し訳ございません。

このページは役に立ちましたか? 役に立った 役に立たなかった 0人中0人がこのページは役に立ったと言っています。
2019.01.21
【KCPSVer1/2】Windows Server (ウィルスチェックオプションあり)テンプレートリリースのお知らせ

平素は、KDDIクラウドプラットフォームサービス(KCPS)をご利用いただきまして誠にありがとうございます。
2019年1月24日(木)に、ウィルスチェックオプションありのテンプレートについて、Symantec Endpoint
Protectionのアップグレードを実施した、新しいテンプレートをリリースいたしますのでご案内いたします。

リリース予定のテンプレートは以下のとおりです。

【KCPS Ver1】

HV OS種別 バージョン モデル bit OS起動ボリューム ウィルスチェック
KVM Windows 2008 SP2 Standard 32 100GB あり
64 100GB
2008 R2 Standard 64 50GB
100GB
Enterprise 64 100GB
2008 R2 SP1 Standard 64 50GB
100GB
Enterprise 64 100GB
VMware Windows 2008 SP2 Standard 32 50GB
100GB
Enterprise 32 50GB
100GB
Standard 64 50GB
100GB
Enterprise 64 50GB
100GB
2008 R2 Standard 64 50GB
100GB
Enterprise 50GB
100GB
2008 R2 SP1 Standard 64 50GB
100GB
Enterprise 50GB
100GB

【KCPS Ver2】

HV OS種別 バージョン モデル bit OS起動ボリューム ウィルスチェック
VMware Windows 2008 SP2 Standard 32 100GB あり
64 100GB
Enterprise 32 100GB
64 100GB
2008 R2 Standard 64 100GB
Enterprise 100GB
DataCenter 100GB
2008 R2 SP1 Standard 64 100GB
Enterprise 100GB
DataCenter 100GB
2012 Standard 64 100GB
DataCenter 100GB
2012 R2 DataCenter 64 100GB
2016 DataCenter 64 100GB

メンテナンス作業中は、上記テンプレートを利用したインスタンス作成ができませんのでご注意ください。
※既存のお客さまインスタンスの動作には影響ございません。

なお、以下2テンプレートにつきましてはすでにアップグレード実施済みのため
今回のリリースの対象外となっております。

【KCPS Ver2】

HV OS種別 バージョン モデル bit OS起動ボリューム ウィルスチェック
VMware Windows 2012 R2 Standard 64 100GB あり
2016 Standard 64 100GB

今後もお客さまに寄り添った、クラウドサービスを目指して機能拡充などを進めてまいります。
引き続きKCPSをご愛顧賜りますようよろしくお願いいたします。

このページは役に立ちましたか? 役に立った 役に立たなかった 0人中0人がこのページは役に立ったと言っています。

よくあるご質問

2018.12.18
拡張LB A10 vThunderのNIC追加手順

【質問】


拡張LB A10 vThunderのNIC追加手順を知りたい。

 

【回答】


①.vThunderのインスタンスを停止する

②.KCPS admin Consoleでインターフェースを追加する(以下参照)
/iaas.cloud-platform.kddi.ne.jp/virtual-server/storage/virtual-server/nic/

③.vThunderのインスタンスを起動する

④.vThunderのコマンドラインにログインし、以下コマンドでインターフェースが追加されている事を確認
> enable
# show interface

⑤.以下のコマンドで追加したインターフェースにIPアドレスを設定
> enable
# conf t
# interface ethernet N (N:追加したNICの番号)
# ip address dhcp
# show ip int (IPアドレスが追加したNICに振られている事を確認)
# show run (追加したNICのインターフェースが記載され、ip address dhcpの設定が入っていることを確認)
# write memory

以上

 

このページは役に立ちましたか? 802-359-7197 terpadiene 0人中0人がこのページは役に立ったと言っています。
2018.10.10
8184326535

【質問】


冗長構成にてSSLアクセラレータをさせるために、SSL証明書をvThunderにインストールしようと考えている。
その場合、冗長を構成する全てのvThunderにSSL証明書がインストールされている必要があるか。
また、それはHA設定でもVRRP-A設定でも変わりはないか。

 

【回答】


HA設定とVRRP-A設定のどちらにおきましても、冗長を構成する全てのvThunderに対してSSL証明書をインストールし適用する必要があります。
インストール作業においては、1台ずつ適用する方法と、コンフィグ同期にて対応する方法があります。
インストール方法については、以下参考情報をご確認ください。

●参考情報
7247511780
【vThunder】冗長構成の機器でコンフィグを同期させる方法を知りたい

このページは役に立ちましたか? 役に立った 役に立たなかった 0人中0人がこのページは役に立ったと言っています。
2018.10.10
【vThunder】SNMPコミュニティ名が、自身で設定していない長文英数字列で表示される

【質問】


SNMPコミュニティ名を設定しvThunderを再起動したところ、
設定してあったSNMPコミュニティ名が自身で設定していない長文英数字列で表示されるようになった。

 

【回答】


vThunderのコミュニティ名は暗号化文字列で表示される仕様となっており、文字化け等ではありません。

このページは役に立ちましたか? 5405511483 役に立たなかった 0人中0人がこのページは役に立ったと言っています。
2019/01/21 2019/01/22