0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

踏み台のインスタンスからEC2に接続する

Posted at

はじめに

今回はパブリックサブネットのEC2を経由してプライベートサブネットのEC2にSSH接続してみたので備忘録として記事にしてみました。
VPCやサブネットの名前は適当につけているので分かりにくかったら申し訳ないです。

構成

9e87f88cf0fa-20230604.png

手順

  • VPCの作成
  • サブネットの作成
  • インターネットゲートウェイの作成
  • ルートテーブルの作成
  • EC2インスタンスの作成
  • インスタンスへ接続
  • Elastic IP addressの割り当て
  • NATゲートウェイの作成

VPCの作成

  • 名前タグにtest-vpcを入力(何でもよい)
  • IPv4 CIDRを10.0.0.0/21に設定(/16~/28の範囲で作成)
    スクリーンショット (14).png

サブネットの作成

  • サブネットを2つに分割してパブリックサブネットとプライベートサブネットを作成
  • 名前はtest-subnet-1a
  • CIDRブロックは10.0.0.0/24に設定
  • 先ほど作成したVPCに関連付ける
    スクリーンショット (15).png

  • 2つ目のサブネットはVPCは同様のものとする
  • 名前はtest-pri-sub-1a
  • 10.0.2.0/21をCIDRブロックに設定
    スクリーンショット (27).png

インターネットゲートウェイの作成

作成しただけだと何にもアタッチされていないので作成したVPCにアタッチする
スクリーンショット (16).png

ルートテーブルの作成

  • ルートテーブルの作成を行いパブリックサブネットは向き先がインターネットに向くように設定する
  • ルートの編集を押下して送信先に0.0.0.0/0を選択してターゲットにインターネットゲートウェイを選択する
    スクリーンショット (17).png

インスタンスの作成(パブリックサブネット)

  • インスタンスタイプは無料枠のt2.microを使用
  • VPCは先ほど作成したものを選択する
  • サブネットはパブリックサブネットを選択
  • 自動割り当てパブリックIPは有効化を選択
  • セキュリティグループはデフォルトで作成(後で作成する)
  • 新しいキーペアを作成して秘密鍵をダウンロードしておく
    ※自動でCドラ直下にダウンロードされる
    スクリーンショット (28).png

EC2インスタンスにセキュリティグループを作成してアタッチする

  • インバウンドルールにssh接続できるように設定してすべてのIPから受け取れるように0.0.0.0/0に設定する
  • スクリーンショット (18).png
  • 作成したセキュリティグループをインスタンスに追加する
  • デフォルトのlaunch-wizard-1は削除でよい

スクリーンショット (19).png

Elastic IPのアタッチ

このままでは作成したインスタンスのパブリックIPが起動するたびに変更されてしまうので静的IPを設定します。

  • VPCの画面にてElastic IPを割り当てるを選択してIPを作成
  • 作成したEC2インスタンスに関連付けを行う
    スクリーンショット (21).png

インスタンスの作成(プライベートサブネット)

先ほどと同様にEC2インスタンスを作成する

  • サブネットは自身で作成したプライベートサブネットを選択
  • パブリックIP自動割り当ては無効化を選択
  • キーペアは既存のものを使用する
    スクリーンショット (22).png

インスタンスに接続

ここまで完了したらパブリックサブネットのインスタンスを踏み台にしてプライベートサブネットのインスタンスにssh接続してみます
スクリーンショット (23).png

  • パブリックサブネットのインスタンスに接続してローカルにおいてある秘密鍵をコピーで移す
[ec2-user@ip-10-0-0-197 .ssh]$ scp -i .\My_Test _Server_key.pem .\My_Test_Server_key.pem ec2-user@54.95.230.106:/tmp/

※IPは割り当てたElastic IPを入力

/tmpをlsコマンドで確認してMy Test Server_keyが存在を確認

cd /tmp

この時所有者の権限がなかったときは変更する

chmod 400 My Test Server_key.pem

プライベートサブネットのインスタンスに接続

パブリックサブネットのインスタンスに先ほどコピーした秘密鍵を用いて接続する

cd /tmp
ssh -i My Test Server_key.pem ec2-user@xx.x.x.xxx

※IPにはプライベートIPアドレスを入力する

無事ログイン出来たらパブリックサブネットのEC2インスタンスを経由してプライベートサブネットのインスタンスに接続できたので, プライベートサブネットからインターネットに接続するためにNATゲートウェイを作成します。

NATゲートウェイの作成

  • 作成するサブネットはパブリックサブネットを選択する

  • Elastic IP割り当てを押下する(NATゲートウェイ経由でインターネットに接続するため)
    スクリーンショット (24).png

  • NATゲートウェイのルートテーブルを編集してプライベートサブネットに向くように設定する
    スクリーンショット (25).png

  • 新たにルートテーブルの作成を行う

送信先:0.0.0.0/0 ターゲット:NATゲートウェイ
  • VPCの画面からプライベートサブネットに先ほど作成してルートの関連付けを行う
    スクリーンショット (26).png

最後に

AWSを触るうえで基本的な操作が多いのでやってみてよかったです。これからも実際に手を動かし、サービスや機能を覚えてAWS SAP合格につなげたいと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?