LoginSignup
3
0

More than 3 years have passed since last update.

【AWS】初の環境構築② ~踏み台サーバー経由でプライベートサブネット内のインスタンスに接続してみた~

Last updated at Posted at 2021-02-19

はじめに

インフラ初心者の私がAWS Cloudtechを通して学んだことを記録&アウトプットするための備忘録です。
こちら(初の環境構築①)の記事の続きです。
※実際に手を動かしたあとにこちらの記事を作成しているため、キャプチャの内容に多少の違和感を感じるかもしれませんが、あまり気にしないでください笑

動作環境

・Windows10
・Tera Term(Ver4.105)

実現したいこと

自宅PC(Windows10環境)からssh接続でプライベートサブネット内のインスタンスにログインする。

環境構築(最終的な環境)

image.png

構築~ログイン手順

自宅PC~Public subnet内のEC2(踏み台サーバー)へのログイン

こちらについては講座内でも紹介されている以下の記事を参考にしてログインすることができました。
※手順は割愛します。

参考
■windowsでEC2にログインする手順(Tera Termを使用) 【初心者向け】Amazon EC2にSSH接続する【Windows、Macintosh】

Elastic IPアドレスの作成

インスタンスを停止したり、再起動したりするとインタンスに割り当てられているパブリックIPアドレスが変わってしまうため、Elastic IPアドレスを作成します。

※パブリックIPアドレス(グローバルIPアドレス)が変わるとなんで駄目なの?なんで固定するの?と気になった方は以下のサイトを読んでみてください。(簡潔にまとめるとパブリックIPアドレスが頻繁に変わると外部からアクセスができなくなる。)
https://www.tramsystem.jp/voice/voice-3561/

①左ペインから、Elastic IPを選択し、[Elastic IPアドレスの割り当て]をクリック
image.png

②[割り当て]を選択
image.png

③アクション→Elastic IPアドレスの関連付けを選択
image.png

④[関連付ける]をクリック
image.png

⑤指定したインスタンスにElastic IPアドレスが割り当てられていることを確認
image.png

※パブリックIPアドレスを変更されたため、Private Subnet内のインスタンスにログインする際は新しく割り当てたIPアドレスで再ログインする必要があります。

Private Subnet内でのインスタンス作成

※手順割愛

現在の構成図
image.png

踏み台サーバー~Private Subnet内のインスタンスへのログイン


講座内ではMac環境でこのような手順で進めていました。(超ざっくり)
①デスクトップ(ローカル)上の秘密鍵をscpコマンドでPublic subnet内のインスタンスに配置
②sshコマンドでPublic subnet内のインスタンスにログイン
③sshコマンドでPublic subnet内のインスタンスからPrivate subnet内のインスタンスにログイン

Macの場合は「ターミナル」を使って作業していました。
Windowsの場合はどうやって、ローカル上の秘密鍵をPublic Subnet内にインスタンスに配置するのかを調べてみました。
実際に私がどういった手順でログインしたかを記載していきます。

①作成したkeyをコンソール上にドラッグ&ドロップ
image.png

秘密鍵が配置されていることを確認しました。
image.png

参考
TeraTermで効率良くファイル転送

②秘密鍵を指定してprivate subnet内のインスタンスにsshログイン
※接続先のインスタンスのプライベートipアドレスを指定します。

image.png

image.png

image.png

怒られました。このままだとログインできないようです。
パーミッションが'644'で誰でも見れるようになっているため。'400'に変更する必要があります。

参考
【SSH】公開鍵認証とEC2について
Linuxコマンド【 ssh 】リモートマシンにSSHでログイン

権限変更後
image.png

再度ログインしてみます。
image.png

今度は無事にログインすることができました!!

NAT Gatewayの作成

Private Subnet内のインスタンスからインターネットへの接続をできるようにするためにインターネットゲートウェイを作成する。(プライベートサブネット内から外部への発信をできるようにします。)
※外部から内部への発信はできません。

image.png

1.左ペインから[NATゲートウェイ]を選択し、[NATゲートウェイを作成]をクリック
image.png

2.画像の通り、3箇所指定し[NATゲートウェイを作成]をクリック。(サブネットはpublic subnetのものを、ELastic IPは[Ekastic IPの割り当て]を選択)
image.png

3.作成したNATゲートウェイのステータスが変わる間に、ルートテーブルを作成する。
VPCはtest-vpcのものを指定し、[作成]をクリック
image.png

4.作成したルートテーブルにルートを追加する。(送信先:0.0.0.0/0 ターゲット:NATゲートウェイ)
image.png

新しく設定したルートが追加されたことを確認。
image.png

5.private subnetに作成したルートテーブルを関連付ける。
左ペインから[サブネット]を選択。対象のsubnetを選択し、アクション→ルートテーブルの関連付けを編集を選択
image.png

6.ルートテーブルIDに作成したルートテーブルを指定して[保存]をクリック。
image.png

private subnetに作成したルートテーブルが関連付けできていることを確認。
image.png

現在の構成図
やっと完成しました!!!
自分で環境構築&作図するの楽しいです笑
image.png

環境の削除

作成した環境を残しておくとお金がかかってしまうため削除します。
※手順は以下です。(詳細手順は割愛)
①EC2インスタンスの削除
②NATゲートウェイの削除
③②の削除後にElastic IPアドレスの解放
④VPCの削除
※VPCを削除するとセキュリティグループ、インターネットゲートウェイ、ルートテーブル等依存関係があるものが全て削除される。(すごくありがたい)

終わりに

自分用に2回に分けて環境構築の記事を作成しました。
記事の作成にはすごく時間がかかりましたが、動画の視聴&実際に手を動かす、記事の作成(復習&output)で知識がかなり定着したと思っています!
今後は自分用だけでなく、多くの人のためになる記事の作成もしてみたいと思っています。
時間はかかると思いますが、講座の受講&記事の作成を頑張っていきます!!

以下の記事やサイトが今後役に立ちそうだから残しておこう。

コマンドリファレンス
Markdown記法 チートシート
読み手をイライラさせない技術記事などを書くために最低限守ったほうがいいこと

この記事はAWS初学者を導く体系的な動画学習サービス
「AWS CloudTech」の課題カリキュラムで作成しました。
https://aws-cloud-tech.com

3
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
0