0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AWS EC2インスタンスの複製をしてみた。その2(備忘録)

Last updated at Posted at 2020-01-15

前回の続きです。https://qiita.com/Bikeiken-IT/items/b0762a293e231898066f

step5.png

続いてストレージに関する設定です。EC2はサーバーとして機能しますが、ストレージ機能も有しています。
そのため、サーバーの処理の結果などを保存するためのストレージの設定が出来ます。
このストレージの情報をsnapshotとして保存し、新しく作るEC2インスタンスに反映させることが、今回の目的です。

現時点では何もせずに、デフォルトの状態でEC2インスタンスのストレージを設定します。
step6.png
タグ付けを行います。今回はタグのキーと値をEC2-test-1とします。
step7.png
続いて、セキュリティグループの設定です。

ルールの追加というボタンを押し、デフォルトで設定されているSSHのほかに、HTTPとHTTPSを追加します。

ホストとクライアント間では、お互いを識別し合いデータを交換します。その住所としてIPアドレスがあります。
データを受け取るクライアントにはポートと呼ばれる窓口があります。
あるIPアドレスのデータは○○番のポートを通るようにと設定することで、通信の安全性が保たれます。
また、データの通信方法にもルールがあります。SSHやHTTP、HTTPSなどがあります。
このように、データの通信方法やポートの設定、どのIPアドレスとのアクセスを許可するのかなどのセキュリティの設定を行います(ファイアウォールの設定)。

今回はSSH、HTTP、HTTPSという通信方式を選択し、それぞれの通信方式に対応するポートが選択され(自動に選択されます)。IPアドレスについては0.0.0.0/0に指定されています。これはすべてのIPアドレスにアクセス許可をみとめるものです(フルオープン)。

step8.png

これまでのEC2インスタンスの設定の確認画面です。問題が無ければ起動ボタンを押します。

step9-keypair.png

キーペアの作成または選択を求められます。

AWSを利用する際に、自身のPCを使いEC2インスタンスを操作することになります。
これは事実上リモートアクセスとなるため、AWS側と自身のPCとのデータのやり取りは暗号化することが求められます。
暗号化されたデータにカギがかけられているイメージです。この鍵をあらかじめpemというファイル形式で手元に置いておき、自身のPCからEC2インスタンスにアクセスする際に鍵を提示して、はじめて操作が可能となります。
step10-keypair.png

今回は、既に用意してあったtest123.pemというキーペアを利用します。
インスタンスの作成ボタンを押します。
step-created.png
EC2インスタンスが作成されました。分かりやすいようにEC2-test-1という名前を付けました。

次回以降、このEC2インスタンスの設定をTeraTermを用いてローカル環境からEC2にアクセスします。

その3に続きます。https://qiita.com/Bikeiken-IT/items/d8b1f731334c4f179447

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?