1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

第二章: VPCやサブネット等の設定をしよう

Last updated at Posted at 2020-10-16

今回の環境はリージョン: バージニア北部(us-east-1)で行います

VPCの作成

Virtual Private Cloud (VPC)とは — AWS アカウント専用の仮想ネットワーク
今回は192.168.0.0/16で作成していく

  1. awsのコンソール画面でVPCを選択
  2. VPCのタブから「VPCの作成」ボタン押下
  3. 名前・IPv4 CIDRブロック・タグを入力して[VPCの作成] を押す
    スクリーンショット 2020-10-15 21.40.38.png

Subnetの作成

VPCのIPアドレス範囲内のIPアドレスを使って作る必要があります。
アベイラビリティゾーンaとbにEC2用とRDS用の合計4つ作りましょう

作成するサブネット

subnet IPアドレス アベイラビリティゾーン
my-best-application-1a 192.168.1.0/24 us-east-1a
my-best-database-1a 192.168.2.0/24 us-east-1a
my-best-application-2b 192.168.3.0/24 us-east-1b
my-best-database-2b 192.168.4.0/24 us-east-1b
  1. VPCのサブネットのタブから「サブネットの作成」ボタン押下
  2. 上のサブネットを4つ作成作成する

インターネットゲートウェイを作成する

先ほど作ったVPCをインターネットと紐づけるためにVPCにインターネットゲートウェイを紐づける必要があります。

  1. VPCのインターネットゲートウェイのタブから「インターネットゲートウェイの作成」ボタン押下
  2. 画像のように「my-best-internet-gateway」と記入して「インターネットゲートウェイの作成」
    スクリーンショット 2020-10-15 22.03.18.png
  3. インターネットゲートウェイをVPCにアタッチ
    スクリーンショット 2020-10-15 22.05.36.png

ルートテーブルの作成

インターネットに公開するサブネットにルートテーブルを紐付けましょう

  1. VPCのルートテーブルのタブから「ルートテーブルの作成」ボタン押下
  2. 名前タグに「my-best-root-table」を入力して、先ほどのVPCを選択し、「作成」
  3. 作成したら先ほど作ったルートテーブルを選択し「ルートの編集」を選択します
    スクリーンショット 2020-10-15 22.11.56.png
  4. ルートの追加を押して、0.0.0.0/0のデフォルトゲートウェイに先ほどのインターネットゲートウェイを紐付けます。
    スクリーンショット 2020-10-15 22.14.54.png
  5. 今度「サブネットの関連づけの編集」をクリックします
  6. ここにec2を配置するサブネットである「my-best-application-1a」と「my-best-application-2b」を選択して「保存」

インターネットに公開するサブネットと公開しないサブネットにルーティングすることができました。

セキュリティーグループの作成

ec2でどの通信をするかを決めるセキュリティーグループを設定します
今回はssh(port番号:22)とhttp(port番号:80)の設定をしていきます。

  1. VPCのセキュリティーグループのタブから「セキュリティーグループを作成」ボタン押下
  2. 下の画像のように必要な項目を入力したら「セキュリティーグループを作成」ボタン押下
    スクリーンショット 2020-10-15 22.27.52.png

IAMの設定をする

cloud watchにEC2サーバーのログを出力するようにIAMを設定しましょう

  1. awsのコンソール画面で[IAM]を選択
  2. ロールタブから「ロールの作成」を押下
  3. 画像のように選択して、「次のステップ アクセス権限」ボタンを押下
  4. ポリシーのフィルターに「CloudWatchFullAccess」を入力し、出てきたポリシーを選択して「次のステップタグ」を選択
  5. キーに「Name」値に「my-best-ec2-log」を選択して「次のステップ確認」を選択
  6. 次の画面のロール名の箇所にも「my-best-ec2-log」を入力して「ロールの作成」して終了

前へ: 第一章: ドメインを取得してRoute53に登録する
次へ: 第三章: EC2とRoute53を使って独自ドメインでHello world!を表示させよう

1
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?