AWS DefaultのVPCにプライベートサブネットを作る
概要
初心者向けの記事です。
わりとニッチなニーズですが、初心者への説明用に作成しています。
AWSを使い始めて最初の頃はDefaultのVPCを使うことが多いと思います。
ですが、最初から用意されているDefaultのサブネットはインターネットに公開されています。
なので、DBや個人情報の格納されたサーバはDefaultのサブネットに配置するのは避けた方がいいです。
本当は、VPCの作成がわかるならきちんとVPCから設計すればいいですが、わからない方はそのままDefaultに構築しがちです。
今回の記事はそんな時の為のやり方になります。
各所に例>の記載があると思います。
全くの初心者であれば例の通りに入力してみてください。
前提
東京リージョンであること。
やり方
ルートテーブルの作成
(1) VPC設定画面を開く
マネジメントコンソールにサインインして、メニュー画面よりVPC設定画面へ移行します。
(2) ルートテーブル設定画面を開く
(3) ルートテーブルの作成
(4) 名前タグ
名前タグに任意の名前を入力します。
例>RT-Default-Private
(5) VPC
VPCの欄をクリックし、表示された一覧からDefaultを選択します。
(6) 作成
(7) 確認画面
(8) 作成したルートテーブルを確認
サブネットの作成
全てのアベイラビリティゾーンにサブネットを作る場合は、(1)~(16)を3回繰り返します。
3回繰り返せば、Defaultにもともと存在するサブネットと同じ数のプライベートサブネットが作成できます。
(1) VPC設定画面を開く
マネジメントコンソールにサインインして、メニュー画面よりVPC設定画面へ移行します。
(2) サブネット設定画面
(3) サブネット作成開始
(4) 名前タグ
「名前タグ」に任意の名前を付けます。
私の場合は、「default-Private-notheast-1a」のように付けました。
次の項目で出てきますが、選択するアベイラビリティゾーンによって名前を変えれば、見ただけでどこのアベイラビリティゾーンにいるのかがわかって、後が楽になります。
例>
1回目 ・・・ default-Private-notheast-1a
2回目 ・・・ default-Private-notheast-1c
3回目 ・・・ default-Private-notheast-1d
(5) VPC選択
(6) アベイラビリティゾーン
アベイラビリティゾーンを選択します。
例>
1回目 ・・・ notheast-1a
2回目 ・・・ notheast-1c
3回目 ・・・ notheast-1d
(7) IPv4 CIDRブロック
以下の早見表のいずれかを選んでIPv4 CIDRブロックに入力します。
ただ、恐らく172.31.0.0/20、172.31.16.0/20、172.31.32.0/20は使用済みだと思いますので、使用できるのは172.31.48.0/20以降になるはずです。
例>
1回目 ・・・ 172.31.48.0/20
2回目 ・・・ 172.31.64.0/20
3回目 ・・・ 172.31.80.0/20
早見表
IPv4CIDRブロック | 開始アドレス | 終了アドレス | 使用可能IP数 |
---|---|---|---|
172.31.0.0/20 | 172.31.0.1 | 172.31.15.254 | 4096 |
172.31.16.0/20 | 172.31.16.1 | 172.31.32.254 | 4096 |
172.31.32.0/20 | 172.31.32.1 | 172.31.47.254 | 4096 |
172.31.48.0/20 | 172.31.48.1 | 172.31.63.254 | 4096 |
172.31.64.0/20 | 172.31.64.1 | 172.31.79.254 | 4096 |
172.31.80.0/20 | 172.31.80.1 | 172.31.95.254 | 4096 |
172.31.96.0/20 | 172.31.96.1 | 172.31.111.254 | 4096 |
172.31.112.0/20 | 172.31.112.1 | 172.31.127.254 | 4096 |
172.31.128.0/20 | 172.31.128.1 | 172.31.143.254 | 4096 |
172.31.144.0/20 | 172.31.144.1 | 172.31.159.254 | 4096 |
172.31.160.0/20 | 172.31.160.1 | 172.31.175.254 | 4096 |
172.31.176.0/20 | 172.31.176.1 | 172.31.191.254 | 4096 |
172.31.192.0/20 | 172.31.192.1 | 172.31.207.254 | 4096 |
172.31.208.0/20 | 172.31.208.1 | 172.31.223.254 | 4096 |
172.31.224.0/20 | 172.31.224.1 | 172.31.239.254 | 4096 |
172.31.240.0/20 | 172.31.240.1 | 172.31.255.254 | 4096 |
(8) 作成完了
(9) 確認画面
(10) 作成したサブネットを確認
(11) ルートテーブルの関連付け
「アクション」から「ルートテーブルの関連付けの編集」を選択します。
(12) ルートテーブルIDの選択
ルートテーブルIDの欄をクリックし、表示された一覧から作成したルートテーブルを選択します。
例>RT-Default-Private
(13) 保存
(14) 確認画面
(15) ルートテーブルの確認
(16) ルートテーブルの確認
送信先が「0.0.0.0/0」となっているルートテーブルがないことを確認します。
作成後の注意
プライベートサブネットはそのままではSSHなどの接続はできません。
DefaultのサブネットにあるEC2などを踏み台としてログインしましょう。
また、そのままではインターネットに接続できません。必要に応じてNATゲートウェイなどを構築してください。