0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【AWS】EC2を触りつつ踏み台サーバー環境を構築する

Posted at

はじめに

本記事ではインフラ初学者がVPCを触りつつ、ネットワークを学んでいく内容になります。

既存の環境として、以下のような構成があります。
sampe.png

上記構成を元に、色々リソースを付け加えていく形で勉強を進めていけたらと思います。

目次

  1. プライベートサブネットを追加してみる
  2. プライベートサブネットにDBサーバー(仮)を構築する
  3. 踏み台サーバーを経由してDBサーバーにSSH接続する
  4. まとめ

プライベートサブネットを追加してみる

以下の構成を作るために、プライベートサブネットを作成していきます。
sampe.png

image.png

注意
別々のAZにサブネットを作成するとAZ間の通信費用が発生するので、ハンズオン学習では同一AZに作成すること

プライベートサブネットにDBサーバーを構築する

sampe.png

では、プライベートサブネットにDBサーバー(仮)を作成していきたいと思います。
DBのインストール作業は別の記事で実施します汗

OS、インスタンスタイプ等はパブリックサブネットに作成してあるEC2(踏み台サーバー)と同様にします。

キーペア

新規で発行します。
バブリックサブネットにあるEC2に秘密鍵を持たせて、SSH接続を実現させます。

キーペアについて
キーペア作成時にダウンロードされるpemファイルが秘密鍵
EC2が保持している鍵は公開鍵になります。

ネットワーク設定

先程作成したプライベートサブネットを選択して、パブリックIPの自動割り当ては無効化にします。
プライベートIPに関しては「高度なネットワーク設定から」>「プライマリIP」で指定します。

セキュリティグループ

インバウンドルールに「3306」を追加します。
ソースタイプは「任意の場所」にしておきます。

image.png

疎通確認について
インバウンドルールにICMPも許可しましょう。
image.png

踏み台サーバーを経由してDBサーバーにSSH接続する

sampe.png

ローカルにダウンロードされたDBサーバーの秘密鍵を踏み台サーバーにコピーします。

ローカル
% scp -i <認証させる秘密鍵ファイル> <コピー元ファイル> <コピー先>

scpについて
認証させる秘密鍵ファイル:コピー先ホストの秘密鍵
コピー元ファイル:コピーさせたいファイル

コピーが完了したら安全性を高めるために、秘密鍵のパーミッションを変更します。

踏み台サーバー
% chmod 400 <コピーした秘密鍵>

上記の手順が完了したら、踏み台サーバーからDBサーバーへ
ssh接続してみます。

踏み台サーバー
% ssh -i <認証させる秘密鍵ファイル> ec2-user@<DBサーバーのプライベートIP>

image.png

このように、踏み台サーバーからDBサーバーにアクセスできました!

まとめ

今回は踏み台サーバー環境を構築してみました。
座学では理解していても、実際に手を動かしてみるとわからない箇所が多いことに気づきました💦

今後も座学で培った知識をブログ形式でアウトプットしていきたいと思います!

参考文献

0
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?