4
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

AWSのVPC周りに入門するためのハンズオン

Posted at

用件

Framestep1.png

  • 1つのAZにパブリックサブネット、もう1つのAZにプライベートサブネットがある
  • それぞれのサブネットにEC2インスタンスがある
  • パブリックサブネットのEC2にはインターネット経由でSSH接続できる
  • パブリックサブネットのEC2にNginxをインストールして、HTTPでアクセスできる
  • パブリックサブネットのEC2を踏み台にして、プライベートサブネットにSSH接続できる

使用するサービスや用語、基本概念について

以下の記事を参照。
AWSのVPCとEC2周りのざっくりまとめ - Qiita

作成手順

VPCを作成

 2021-01-29 17.10.27.png

 2021-01-29 17.14.37.png

 2021-01-29 17.19.59.png

 2021-01-29 17.21.36.png

サブネットを作成

2つのAZにそれぞれ1つずつサブネットを作成
 2021-01-29 17.26.52.png

 2021-01-29 17.37.29.png

 2021-01-29 17.43.01.png

 2021-01-29 18.56.58.png

 2021-01-29 19.00.05.png

パブリックにしたいサブネットに自動割り当てパブリックIPを設定

 2021-01-29 19.39.01.png

 2021-01-29 19.40.13.png

 2021-01-29 19.41.22.png

 2021-01-29 19.43.24.png

ルートテーブルを作成

 2021-01-29 19.47.46.png

 2021-01-29 19.50.40.png

 2021-01-29 19.55.20.png

VPC作成時に自動で作成されるデフォルトのルートテーブルの名前をd0ne1s-qiita-route-table-for-publicに変更
 2021-01-29 19.58.44.png

 2021-01-29 19.59.53.png

インターネットゲートウェイを作成

 2021-01-29 20.02.35.png

 2021-01-29 20.04.09.png

 2021-01-29 20.05.41.png

 2021-01-29 20.06.48.png

パブリックサブネット用のルートテーブルを編集

作成したIGWを、パブリックサブネット用のルートテーブルの送信先に追加
 2021-01-29 20.14.32.png

 2021-01-29 20.20.35.png

 2021-01-29 20.23.32.png

ルートテーブルとサブネットを関連付ける

IGWへのルートがあるルートテーブルパブリックにしたいサブネットの関連づけ

 2021-01-29 21.26.37.png

 2021-01-29 21.30.10.png
 2021-01-29 21.32.37.png

IGWへのルートのないルートテーブル「プライベートにしたいサブネットの関連づけ

 2021-01-29 20.29.32.png

ECインスタンスの作成

パブリックサブネットにEC2インスタンスを作成

EC2の設定画面に移動して「インスタンスを起動」をクリック
 2021-01-31 20.35.23.png

 2021-01-31 20.40.53.png

 2021-01-31 20.41.44.png

 2021-01-31 20.45.11.png

 2021-01-31 20.52.56.png

 2021-01-31 20.55.10.png

 2021-01-31 21.14.07.png

 2021-01-31 21.09.23.png

 2021-01-31 21.10.39.png

 2021-01-31 21.18.45.png

プライベートサブネットにEC2インスタンスを作成

パブリックサブネットのEC2と大体同じなので、差分だけ
 2021-01-31 21.23.18.png

 2021-01-31 21.26.47.png

パブリックサブネットのEC2にSSHでアクセス

パブリックサブネットのIPアドレスを確認
 2021-01-31 21.33.50.png

$ sudo chmod 600 ~/.ssh/aws/qiita-d0ne1s.pem
$ ssh -i ~/.ssh/aws/qiita-d0ne1s.pem ec2-user@13.231.189.xxx

パブリックサブネットのEC2にhttpでアクセス

Nginxをインストール

[ec2-user@ip-192-168-0-108 ~]$ sudo amazon-linux-extras install -y nginx1 #nginxをインストール
[ec2-user@ip-192-168-0-108 ~]$ sudo systemctl enable nginx #nginxの自動起動設定
[ec2-user@ip-192-168-0-108 ~]$ sudo systemctl start nginx #nginxを起動

http://13.231.189.xxx/ にアクセスしてnginxのwelcomeページが表示されれば成功

 2021-01-31 21.51.26.png

プライベートサブネットのEC2にsshでアクセス

パブリックサブネットのEC2インスタンスを踏み台にしてアクセスする。
まずはローカルからパブリックサブネットのEC2インスタンスにsshの秘密鍵を転送。

$ scp -i ~/.ssh/aws/qiita-d0ne1s.pem ~/.ssh/aws/qiita-d0ne1s.pem ec2-user@13.231.189.xxx:~/.ssh

プライベートサブネットのEC2のプライベートIPアドレスを確認
 2021-01-31 22.11.07.png

踏み台サーバーにssh接続後、先ほど転送した秘密鍵を使い、プライベートサブネットのEC2にssh接続できることを確認。

$ ssh -i ~/.ssh/aws/qiita-d0ne1s.pem ec2-user@13.231.189.xxx
[ec2-user@ip-192-168-0-108 ~]$ ssh -i ~/.ssh/qiita-d0ne1s.pem ec2-user@192.168.1.193
       __|  __|_  )
       _|  (     /   Amazon Linux 2 AMI
      ___|\___|___|
https://aws.amazon.com/amazon-linux-2/
[ec2-user@ip-192-168-1-193 ~] # プロンプトのIPアドレスが変化

終わりです。おつかれさまでした。

4
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?