LoginSignup
2
1

More than 1 year has passed since last update.

VPCとEC2で仮想ネットワーク構築(2層アプリケーションの下準備)

Last updated at Posted at 2022-07-25

1.概要

AWSのVPCとEC2を使って仮想ネットワークを構成していきます。
これは2層アプリケーションの環境を構築する下準備です。

2.ツール

RLogin:EC2にssh接続する用

3.インフラ構築図

image.png

プライベートサブネットのEC2をRDSに変えれば2層アプリケーションのウェブアプリケーションの環境になります。今回はVPCに話を絞りたいのでEC2を使います。

各AWSの役割

サービス名 機能名 説明
VPC VPC 仮想的なネットワーク
VPC サブネット VPC内のIPアドレスを分割できる。パブリックとプライベートで2個作成
VPC インターネットゲートウェイ VPCとインターネットを繋ぐ
VPC ルートテーブル 送付元と宛先のIPアドレスを指定することで送るパケットを制御することができる。
EC2 インスタンス 3台構築(パブリック、プライベート、外部確認用) 主に使うコマンドはping OSはamazon Linux
EC2 セキュリティグループ ポートの制御をする。パブリックとプライベートで2個作成

4.サービスVPCの設定

 VPCを使うメリット
 1.サブネットを使うことができる。
 2.プライベートなIPアドレスを使えるようになるので、セキュリティを上げることができる。

(1)VPCの作成

ipアドレスは「10.0.0.0/16」に設定
第三オクテットは変更できるようにしたいので、サブネットマスクは255.255.0.0にします。CIDR表記で16
VPC作成画面.PNG

(2)サブネット作成

image.png

パブリックサブネットのipアドレスは「10.0.10.0/24」に設定します。
サブネットマスクは255.255.255.0にします。CIDR表記で24
image.png

同様の手順でプライベートサブネットのipアドレスは「10.0.20.0/24」に設定します。

(3)インターネットゲートウェイの作成

VPCをインターネットに接続する役割があります。
手順
VPCからインターネットゲートウェイ作成画面に移動する
ゲートウェイ1.PNG

適当な名前を入力してインターネットゲートウェイを作成
作成後、アクション→アタッチを選択する。
image.png

(4)ルートテーブルの作成

先程作ったアタッチしたインターネットゲートウェイを設定します。
ルートは以下の用に設定しています。

送信先 ターゲット 説明
0.0.0.0 igw(先程VPCにアタッチしたインターネットゲートウェイ) インターネット(0.0.0.0)とVPCを繋げる
10.0.0.0/16 local VPC(10.0.0.0/16)とlocalを繋げる。localは関連付けされたサブネット 関連付けされたサブネットはパブリックサブネットになる働きがある

サブネットの関連付けは以下のようになっております。
image.png

5.サービスEC2の設定

(1)セキュリティーグループを作成

EC2セキュリティーグループを作ります。
public用とprivate用に2つ作ります。
インバウンドルール、アウトバウンドルールは後で作るので空で良いです。

(2)EC2作成

パブリックEC2

ssh接続するのでキーは生成。
パブリックIPの自動割り当ては有効化を選択。
セキュリティグループは前に作ったパブリック用を設定。
image.png

プライベートEC2

ssh接続するのでキーは生成。
パブリックIPの自動割り当ては無効化選択。
セキュリティグループは前に作ったプライベート用を設定。
image.png

(3)セキュリティーグループ設定

インバウンドルール、アウトバウンドルールの設定します。
使うプロトコルはSSH,ICMPです。

パブリックEC2

image.png

image.png

プライベートEC2

image.png

image.png

6.接続確認

pingコマンドを使って、正しくネットワークが構築できたか確認。
表の値は適当です。

番号 名称 グローバルIPアドレス プライベートIPアドレス
デフォルトのEC2 35.78.65.240 172.31.11.31
パブリックサブネットのEC2 54.178.193.20 10.0.10.222
プライベートサブネットのEC2 無し 10.0.20.225
qita.com qita.com わからん

コマンド

縦列@ping 横列
○(グローバル) ☓(プライベート) ○(グローバル)
○(グローバル) ○(プライベート) ○(グローバル)
○(プライベート)     ☓(グローバル)
? ? ?

図の意味
○:通る
☓:通らない
?:やってない

上図の結果からインフラ構成図通りのネットワークが構築されたと確認できます。

7.参考資料

privateのEC2の接続方法については、踏み台sshかセッションマネージャーで迷いました。
セッションマネージャーはVPCのエンドポイントの設定が難しそうだったので従来の踏み台sshを使いました。

踏み台sshで詰まった時のエラー対処法

Udemyの講座(セッション3)が勉強になりました。この講座で私はAWSのインフラ構築に挑戦できるようになりました。

2
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
2
1