0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

Shu_SatoshiAdvent Calendar 2022

Day 6

AWSハンズオン_6_VPCの1_VPC、サブネット、NATゲートウェイの構築およびインスタンスとの連携

Last updated at Posted at 2022-11-26

AWSの初心者のさとしです
ハンズオンで勉強メモとして投稿いたします。
ご覧になったみんなさんにお役に立てればうれしいです
※:間違ったところがあれば、ご指摘していただければ幸いです

#始まる前に
本日のハンズオン内容は
まず、VPCウィザードを使って、下記のVPCを構築していきます。
そして、パブリックサブネットとプライベートサブネットに1つずつインスタンスを設置します。
その後、NATゲートウェイを構築する前後に、パブリックサブネットのEC2インスタンスからプライベートサブネットのEC2インスタンスに接続する状況を確認していきましょう

※:最後に、NATゲートウェイやElaspipなどお金が掛かるサービスを削除しましょう

image.png

#本文
さあ、始まりましょう
1,VPCを作成
image.png
2,下図のように東京リージョンで1aと1cAZでそれぞれ2つのサブネットを作成する
image.png
3,作成したVPCを表示
image.png
4,今後のために作成したサブネットの名前を変更します
image.png
下図のように、該当サブネットのルートテーブルにインターネットゲートウェイがない場合、プライベートサブネットに該当します
image.png
下記のようにルートテーブルにインターネットゲートウェイがある場合はパブリックサブネットです
image.png

そしたら、変更した名前後のイメージ
image.png

※:サブネットがすでに作ってから、これからネットワークACLとセキュリティグループを作成しに行きます
下図のように、デフォルトで作成したNACLはなにもかも許可されている状態です

image.png

そのまま使っても大丈夫ですが、やっぱり練習するため、一から作ったほうがいいです
5,ACLをカスタマイズで作ります(カスタマイズで作ったACLはなにも状態です)
image.png

image.png

image.png
ACLが作成しました
image.png
6,下図のように、インバンドルールを設定します

image.png
image.png

7,ACLはステートレスであるため、同じように、アウトバンドルールも設定する必要があります
image.png
8,サブネットの関連付けを編集する
image.png

image.png

サブネットの関連付け編集が終わると、下図のように、デフォルトのACLの関連する4つのサブネットは上に移動しました
image.png

**下記は重要***
★NACLのSSHルールを設定するだけでうまくEC2インスタンソースをうまくアクセスできない。
なにかたりないかというと、エフェメラルポートを追加する必要があります
それは、 我々のPC端末に返信を通すためにはエフェメラルポートという動的に割り当てるポート番号が必要です、それを使ってクライアントPCに返信を返す設定をする必要があります。
※:ポート範囲:1024ー65535★
では、インバンドとアウトバンドルールに下記のように設定します
image.png

image.png

9,ここまでは、サブネットまでの作成が終わりましたが、
NATゲートウェイの役割を理解するために、
まず、各サブネットの中にインスタンスを一つずつ作成して、接続を確認しましょうか

EC2を起動する
image.png
public-1aのインスタンスを起動
image.png

private-1aのインスタンスを起動
image.png
image.png

下記のようにインスタンが作りました
image.png
では、パブリックサブネットにインスタンスからプライベートサブネットのインスタンへ接続を行います

10,パブリックサブネットにインスタンスへ接続します
image.png
image.png
image.png

パブリックサブネットのインスタンが接続しました
image.png

11,下記のコマンドを入力して、ルート権限でパッケージを更新しました

image.png

image.png
12,プライベートサブネットのインスタンへ接続
  ※:①コマンド:nano myprivatekey.pem
    ②teraTermでインスタンで使うpemファイルをコピーして、
     ctrl+x + y保存

    
image.png

image.png
13,ファイル権限を修正する(chmod 400 myprivatekye.pem)
image.png

接続:ssh ec2-user@プライベートサブネットのインスタンスのIP -i myprivatekye.pem

image.png
下図のように、パブリックサブネットのインスタンスからプライベートサブネットのインスタンスへの接続ができました
image.png
14,yumコマンドをつかってみて
やっぱり、パッケージを更新できないですね、
image.png

結果からみると、インスタンス間の疎通ができますけど、うまくアクセスできない

なぜかというと、このパブリック側のインスタンスに入ることでプライベート側にアクセスするということができるんですけれども、
プライベート側からの返信によって、ファイルのアップデートをする際などは、インターネットにトラフィックの返信をしなければなりません
ですので、アップデートコマンドなどをYUmのアップデートコマンドやインストールコマンドなどはNATゲートウェイがないと実施ができないです

15,そして、NATゲートウェイを構成することをやってい行きます
image.png
image.png

16,これで、ぷブリックサブネットにNATゲートウェイを作りましたが
プライベートサブネットのインスタンスをインターネットへ返信するため、
プライマリプライベートのルートテーブルに先ほど作ったNATゲートウェイを追加する必要があります
image.png
image.png
image.png
image.png
image.png
これで、NATゲートウェイの作成が終わりました
image.png
17,最後にteraTermで最後にyumコマンドを接続しましょう
image.png
やった!
パブリックサブネットインスタンスからプライベートサブネットのインスタンスへ接続して、NATゲートウェイを通して、プライベートインスタンスのインスタンスからインターネットへの返信ができました。

image.png

18,最後に、ElasticIPやNATゲートウェイがお金がかかるサービスを削除しましょう
NATゲートウェイを削除
image.png
image.png

ElasticIPの解放

image.png
image.png
image.png
 EC2を削除
image.png
image.png

これで、お金がかかるサービスが全部削除しました。

いかがでしょうか、今回のハンズオンはやや複雑で文字より図のほうが多いイです

では、今回のハンズオンは終わりました。
次回に楽しみましょう!!!

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?