Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

This article is a Private article. Only a writer and users who know the URL can access it.
Please change open range to public in publish setting if you want to share this article with other users.

素人が勉強しながら作るawsでのvpn環境③

Last updated at Posted at 2024-06-09

目次

1ネットワーク設計
2.EC2構築と各種インストール
3ドメイン周り設定
4.セキュリティ設定
5.参考文献

3.ドメイン周り設定

  1. AWSでDNS相当のR53にてドメインの登録をします。
  2. ACMで証明書の発行を行い、
    登録したドメインとの紐づけをします。(CNAMEレコード登録)
  3. ターゲットグループを作成し、設定画面でアプリサーバを収容します。
  4. ロードバランサーを作成し、ターゲットグループを収容します。
    登録したドメインとの紐づけをします。(Aレコード登録)

図17_スクリーンショット 2024-06-25 232618.png

3-1.Route53でドメイン登録

ドメインの設定をします。
AWSでDNSに相当する「Route53」のメニュー画面から「登録済みドメイン」を選択し、「ドメインの検索」の検索窓に任意の文字列を入力し、「検索」を押下します。

上記任意の文字列と一致するドメインが取得可能であれば、「完全一致」として最上位に候補が上がります。

一致するドメインが使用できなければ類似の文字列が候補に上がってきます。

スクリーンショット 2024-05-01 230519.png

候補一覧の中から希望するドメインを選び。「選択」を押下、小計を確認し「チェックアウトに進む」を押します。

遷移後の画面で支払い情報を入力・確認します。
スクリーンショット 2024-05-01 230749.png

購入処理にはしばらく時間がかかります。

3-2.Certificate Managerからパブリック証明書を発行

次に、「Certificate Manager」の設定画面から、「証明書をリクエスト」を選択し、「証明書タイプ」から、「パブリック証明書をリクエスト」を選択します。

スクリーンショット 2024-05-01 231420.png

遷移後の画面で「完全修飾ドメイン名」の欄に前述のRoute53で登録したドメイン名を入力します。
その他の入力内容はデフォルトのままで「リクエスト」を押下します。
スクリーンショット 2024-05-01 231516.png
「証明書一覧」の一覧画面の「ステータス」が"保留中の検証"のままです。
「証明書ID」のリンク先から、CNAME名とCNAME値をコピーします。

e0f40f4d-f907-c025-3bbd-82af54ba21cc.png

CNAME名を「レコード名」の欄に、CNAME値を「値」の欄にペーストします。
レコードタイプはCNAMEを選択します。

スクリーンショット 2024-05-01 232029.png

証明書一覧のステータスが「発行済み」に変わることを確認します。

スクリーンショット 2024-05-01 232345.png

3-3.ターゲットグループ作成

EC2の設定画面を下にスクロールし、「ロードバランサー」の項目から「ターゲットグループ」を選択します。「ターゲットグループの作成」を押下します。
遷移後の画面で以下を設定します。
・ターゲットタイプの選択-「インスタンス」
・ターゲットグループ名-任意の文字列
・プロトコルポート-「HTTPS」
・VPC-前項1で作成したVPC
・ヘルスチェックプロトコル-「HTTPS」
スクリーンショット 2024-05-02 220412.png
スクリーンショット 2024-05-02 220443.png
スクリーンショット 2024-05-02 220508.png

遷移後の画面で、前項2で作成したEC2にチェックを入れ、「保留中として以下を含める」を押します。
スクリーンショット 2024-05-02 220641.png

3-4.ロードバランサー作成

ロードバランサーを作成します。
以下、設定項目です。
・ロードバランサータイプは「Application Load Balancer」を選択します

スクリーンショット 2024-05-02 220809.png

・ロードバランサー名- 任意の文字列
・スキーム-「内部」 
スクリーンショット 2024-05-06 225018.png

・VPC- 前項1で作成したVPC
・マッピング-
 本システム領域のアベイラビリティーゾーン2つにチェック
「1a」のサブネットは前項1で作成したもの一択、
「1c」のサブネットはEC2のあるサブネットを選択します。
・セキュリティーグループは前項1で作成した「WEB-SG」を選択します。

スクリーンショット 2024-05-02 221106.png
・リスナーのプロトコルに「HTTPS」を選択し、デフォルトアクションに先ほど作成したターゲットグループを選択します。
・証明書の取得先はACMを選択し先ほど作成した証明書を選択します。
スクリーンショット 2024-05-02 221239.png

ロードバランサーの詳細画面で、DNS名をコピーします。

709eeb24-3d9a-65e7-9e67-e92c9acdca2e.png

R53の「ホストゾーン」の画面で前述の通り登録したホストゾーンを選択し、Aレコードを登録します。スクリーンショット 2024-05-04 172353.png
レコードタイプに「Aレコード」を選択し、「エイリアス」を有効化します。トラフィックのルーティング先に先ほどのロードバランサーを選択します。

スクリーンショット 2024-05-06 225643.png

ターゲットグループの詳細画面を確認すると、ターゲットに指定したEC2への疎通について、ヘルスチェックが「unhealthy」になっていることがありますが、ドキュメントルートのファイルに「index.html」を含めれば、「healthy」に変わるとのことです。

スクリーンショット 2024-05-02 23.36.50.png

スクリーンショット 2024-05-03 0.52.48.png

index.htmlは基本置いておくだけでよさそうなので、EC2のhttpd.confのDirectoryIndexからも指定を外します。

<IfModule dir_module>
    DirectoryIndex index.php 
</IfModule>

[ec2-user@ip-172-31-5-41 conf]$ sudo systemctl restart httpd.service

次節では、仕上げとしてセキュリティの実装を行います。

0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?