1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

[Chapter-1]VPCの設定

Last updated at Posted at 2021-04-27
タイトル
[Chapter-1]VPCの設定
[Chapter-2]EC2の設定
[Chapter-3]EC2のサーバー環境構築
[Chapter-4]EC2にRailsアプリの配置
[Chapter-5]ロードバランサー(ELB)の作成
[Chapter-6]ACM(AWS Certificate Manager)でSSL証明書を取得
[Chapter-7]Route53の設定
[Chapter-8]https化に向けたロードバランサーの設定
[Chapter-9]https化によるRoute53の設定
[Chapter-10]https化によるNginxの設定

はじめに

今回はVPCの設定をしていきます
自分の手順書としてのメモですので画像はありません。あしからず。

VPCを作成

AWSページの上部にあるサービス検索欄で「VPC」と入力し「VPC」をクリックします。
※ここでリージョンを「東京」にしていない方は右上のリージョンを選択して「アジアパシフィック(東京)」に変更しましょう

以下の通りに入力します。

  1. 名前タグ: VPC_for_アプリ名
  2. IPv4 CIDR ブロック: 10.0.0.0/16
  3. IPv6 CIDR ブロック: IPv6 CIDR ブロックなし
  4. テナンシー:「デフォルト」
  5. タグ: キー: Name 値: VPC_for_アプリ名

「VPCを作成」を選択

サブネットを作成

画面の左から「サブネット」を選択して遷移したページから「サブネットを作成」をクリックします。
以下の通りに入力します。
1.VPC ID: 「先ほど作成したVPC」
2.サブネット名: 「アプリ名-Subnet-1a」
3.アベイラビリティーゾーン: 「ap-northeast-1a」
4.IPv4 CIDR ブロック: 「10.0.0.0/24」
5.タグ: キー:「Name」, 値:「アプリ名-Subnet-1a」

インターネットゲートウェイを作成

画面左「インターネットゲートウェイ」をクリックして、「インターネットゲートウェイの作成」を選択します。
以下の通りに入力します。
1.名前タグ:「Gateway_for_アプリ名」
2.タグ: キー:「Name」, 値:「Gateway_for_アプリ名」
「インターネットゲートウェイの作成」を選択します。

ゲートウェイをVPCと紐付ける

先ほど作成したゲートウェイとVPCを紐付けます。
ゲートウェイを選択した状態で「アクション」をクリックして、「VPCにアタッチ」を選択します。
そして「VPCを選択」から作成した「VPC_for_アプリ名」を選択して
「インターネットゲートウェイをアタッチ」を選択します。

ルートテーブルの作成

次にルートテーブルを作成します。
画面左の「ルートテーブル」を選択して、「ルートテーブルの作成」を選択します。

1.名前タグ:「Table_for_アプリ名」
2.VPC:「VPC_for_アプリ名」
3.キー: キー:「Name」、値:「Table_for_アプリ名」
作成をクリック

作成したルートテーブルの「ルートの編集」を行います。
作成したテーブルを選択した状態で、下のタブの「ルート」を選択し、「ルートの編集」を選択します。
以下の通りに記述
1.送信先:「0.0.0.0/0」
2.ターゲットの項目を選択し、「Internet Gateway」を選択、先ほど作成したゲートウェイを選択
3.「ルートの保存」をクリックします。

次にサブネットとの紐付けをします。
画面左から「サブネット」を選択し、先ほど作成したサブネットを選択して画面下の「ルートテーブル」から「ルートテーブルの関連付けを編集」を選択します。

「ルートテーブル ID」から作成したテーブル「Table_for_アプリ名」を選択します。
「保存」をクリックします。

セキュリティグループを作成

セキュリティグループを作成します。
画面左から「セキュリティグループ」を選択して「セキュリティグループの作成」をクリックします。
以下の通りに記述します。
1.セキュリティグループ名:「アプリ名-SecurityGroup」
2.説明:「Security for アプリ名」
3.VPC:「VPC_for_アプリ名」(作成したVPC)
下のインバウンドルールで「ルールの追加」をクリック
以下の通りに記述
1.タイプ:「SSH」
2.プロトコル:「TCP」※自動選択
3.ポート範囲:「22」※自動選択
4.ソース:「マイIP」(自分のグローバルIPが表示)
さらにルールを追加します。再度「ルールの追加」ボタンを選択
以下の通りに記述
1.タイプ:「HTTP」
2.プロトコル:「TCP」※自動選択
3.ポート範囲:「80」※自動選択
4.ソース:「任意の場所」(0.0.0.0/0, ::/0)

「セキュリティグループを作成」をクリック
※ここでインバウンドルールを設定しなかった場合はセキュリティグループの画面からインバウンドルールを変更できます。
以上でVPCの作成は終わりです。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?