LoginSignup
1
1

More than 3 years have passed since last update.

ウィザードを使わないPrivate Subnetの作り方

Last updated at Posted at 2019-10-18

 ウィザードを使わず、Private Subnetを作ります。
 外部公開しないインスタンスを作る際に参考にしてください。

 VPCを作っていない方は、以下を参考に作成してください。
 https://qiita.com/SSMU3/items/534d78eff1ddb1c077e0

サブネットの作成

AWSマネジメントコンソールにログインして、VPCを選択します。

WS000000.JPG

「サブネット」をクリックします。

WS000007.JPG

「サブネットの作成」をクリックします。

WS000008.JPG

名前タグに任意の名前をつけます。

 ここでは、「TEST-Private-Subnet-1a」とつけています。
 名前は任意でいいのですが、私はそのサブネットがPublicかPrivateかをわかるように、Private SubnetにはPrivateとつけています。
 後ろの1aは、アベイラビリティゾーンがわかるようにしています。
 詳しくは下のアベイラビリティゾーンの説明をご覧ください。
WS000051.JPG

VPCを選択します。

 ここでは、TESTという自作VPCを選択しています。
WS000011.JPG

アベイラビリティゾーンの選択

 アベイラビリティゾーン(Availability Zone)とは、VPCの中に作る、障害が起こった際にそれ以上被害が広がらないようにするための柵だと思ってください。
 それぞれが独立したネットワークであり、外からのアクセス方法はアベイラビリティゾーンごとに用意する必要があるし、アベイラビリティゾーン同士の通信もプライベートアドレスで通信しなければならないなど、制限があります。
 ただし、障害が起きても、ほとんどはそのアベイラビリティゾーンの範囲で収まりますし、外部から不正アクセスされても、余計な穴を作っていなければ、そのアベイラビリティゾーンの中だけの被害で済みます。
 推奨は、VPC内にアベイラビリティゾーンを2つ以上作って、冗長化することです。

 ここでは、「ap-noetheast-1a」を選択します。
 同じVPC内にもう一つ作る場合は、「ap-noetheast-1c」や「ap-noetheast-1d」を選択してください。
WS000012.JPG

【注釈】
 アベイラビリティゾーンの概念がよくわからない方は、まず、以下の説明を読んでみてください。
 https://qiita.com/SSMU3/items/534d78eff1ddb1c077e0

IPv4 CIDRブロック

 作成するSubnet内で使用できるプライベートアドレスの範囲を決めます。
 作成したVPCで決められた範囲の中でしか、設定できません。

早見表

 以下のように記載します。
WS000014.JPG

 初心者向けに20ビットの早見表を用意しました。
 範囲がわかりやすいように、172.16.~、172.32.~の2種類用意していますが、172.xx.~のxxは16~32の間であればどの数字でも使えます。

早見表1

IPv4CIDRブロック 開始アドレス 終了アドレス 使用可能IP数
172.16.0.0/20 172.16.0.1 172.16.15.254 4096
172.16.16.0/20 172.16.16.1 172.16.32.254 4096
172.16.32.0/20 172.16.32.1 172.16.47.254 4096
172.16.48.0/20 172.16.48.1 172.16.63.254 4096
172.16.64.0/20 172.16.64.1 172.16.79.254 4096
172.16.80.0/20 172.16.80.1 172.16.95.254 4096
172.16.96.0/20 172.16.96.1 172.16.111.254 4096
172.16.112.0/20 172.16.112.1 172.16.127.254 4096
172.16.128.0/20 172.16.128.1 172.16.143.254 4096
172.16.144.0/20 172.16.144.1 172.16.159.254 4096
172.16.160.0/20 172.16.160.1 172.16.175.254 4096
172.16.176.0/20 172.16.176.1 172.16.191.254 4096
172.16.192.0/20 172.16.192.1 172.16.207.254 4096
172.16.208.0/20 172.16.208.1 172.16.223.254 4096
172.16.224.0/20 172.16.224.1 172.16.239.254 4096
172.16.240.0/20 172.16.240.1 172.16.255.254 4096

早見表2

IPv4CIDRブロック 開始アドレス 終了アドレス 使用可能IP数
172.32.0.0/20 172.32.0.1 172.32.15.254 4096
172.32.16.0/20 172.32.16.1 172.32.32.254 4096
172.32.32.0/20 172.32.32.1 172.32.47.254 4096
172.32.48.0/20 172.32.48.1 172.32.63.254 4096
172.32.64.0/20 172.32.64.1 172.32.79.254 4096
172.32.80.0/20 172.32.80.1 172.32.95.254 4096
172.32.96.0/20 172.32.96.1 172.32.111.254 4096
172.32.112.0/20 172.32.112.1 172.32.127.254 4096
172.32.128.0/20 172.32.128.1 172.32.143.254 4096
172.32.144.0/20 172.32.144.1 172.32.159.254 4096
172.32.160.0/20 172.32.160.1 172.32.175.254 4096
172.32.176.0/20 172.32.176.1 172.32.191.254 4096
172.32.192.0/20 172.32.192.1 172.32.207.254 4096
172.32.208.0/20 172.32.208.1 172.32.223.254 4096
172.32.224.0/20 172.32.224.1 172.32.239.254 4096
172.32.240.0/20 172.32.240.1 172.32.255.254 4096

「作成」をクリックして作成を開始します。

WS000015.JPG

「閉じる」をクリックします。

WS000052.JPG

以下のようになれば作成は完了です。

WS000053.JPG

NATゲートウェイの作成

先にPublic Subnetを作成しておいてください。

 https://qiita.com/SSMU3/items/f7458b3cd1d9c6db4339

 Private Subnetからは直接インターネットへ出ていけないので、Private Subnetからは、Public SubnetにあるNATゲートウェイを通じて、インターネットへ出ていく形になります。

「NATゲートウェイ」をクリックします。

WS000054.JPG

「NATゲートウェイの作成」をクリックします。

WS000055.JPG

「サブネット」で作ったSubnetを選択します。

WS000056.JPG

Elastic IPを割り当てます。

WS000058.JPG

【注釈】空きのElastic IPがない場合は、「新しいEIPの作成」ボタンを押して作成してください。

「NATゲートウェイの作成」をクリックします。

WS000060.JPG
WS000074.JPG

「ルートテーブルの編集」をクリックします。

WS000061.JPG

ルートテーブルの設定

「ルートテーブルの作成」をクリックします。

WS000062.JPG

「名前タグ」に任意の名前を入力して、VPCでインターネットゲートウェイと同じVPCを選択し、「作成」をクリックします。

WS000066.JPG

作成したルートテーブルの■にチェックを入れて、「アクション」から、「サブネットの関連付けの編集」をクリックします。

WS000069.JPG

作成したPrivate Subnetの■にチェックを入れて、「保存」をクリックします。

WS000070.JPG

「ルート」をクリックします。

WS000071.JPG

右下の3つ並んだ図形の一番右をクリックします。

WS000072.JPG

「ルートの編集」をクリックします。

WS000073.JPG

送信先に「0.0.0.0/0」を入力します。

WS000074.JPG

「ターゲット」に「nat-」と入力すると、先ほど作成したNATゲートウェイが表示されるので、それを選択します。

WS000076.JPG

「ルートの保存」をクリックします。

WS000077.JPG

「閉じる」をクリックします。

WS000078.JPG

確認

「サブネット」をクリックします。

WS000079.JPG

作成したサブネットを選択して、「ルートテーブル」をクリックします。

WS000080.JPG

以下のように、送信先にVPCのIPアドレスの行と、送信先が「0.0.0.0/0」、ターゲットがNATゲートウェイの行が作成されていれば成功です。

WS000081.JPG

注釈

複数作成する場合

 アベイラビリティゾーンを変えて、再度「Subnet」を作成してください。
 「NATゲートウェイ」の作成は不要です。

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1