4
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

【AWS】プライベートサブネット3分クッキング(ハンズオン)

Last updated at Posted at 2020-03-01

はじめに

先日、プライベートサブネットとパブリックサブネットの違いをまとめた記事を書きました。

【AWS】パブリックサブネットとプライベートサブネットの違いとは

じゃあ実際、どう作んのよって話を今回紹介したいと思います。
せっかくなのでハンズオン形式で、画像と合わせて説明していきます。

また今回作成するプライベートサブネットには、NATゲートウェイをアタッチします。
NATゲートウェイをアタッチせずともプライベートサブネットと呼べるのですが、せっかくなので作っていこうと思います。

レシピ

私が思いつく限りでは、3通りあると思います。

  1. マネジメントコンソールで作成
  2. awscli(コマンド)で作成
  3. CloudFormationで作成

今回は1のレシピで解説していきます。

前提条件

  • AWSのアカウントを持っている

1. サブネット作成

AWSマネジメントコンソールにアクセスします。
サービス一覧からVPCを選びます。

VPCのページには、VPCだけでなくネットワーク関連のものがずらっと左のメニューに並んでいます。
この中から**「サブネット」**を選択します。

image.png

**「サブネット」を選択したらサブネットの設定画面に遷移します。
そこで
「サブネットの作成」**を選択しましょう。

サブネット設定画面では以下の4項目を設定します。

  • サブネットの名前タグ
  • 所属させるVPC
  • 所属させるAZ(アベイラビリティゾーン)
  • IPv4 CIDR ブロック(Classless Inter-Domain Routing)
スクリーンショット 2020-03-01 21.40.29.png

CIDRブロックの設定方法について

サブネットのCIDRブロックは、以下の条件のものを設定する必要があります。

  1. VPCのCIDRブロックに内包されるブロック
  2. VPC内で既に使用されていないブロック

1. VPCのCIDRブロックに内包されるブロックを満たすためには、
VPCのxxx.xxx.xxx.xxx/yyyy(サブネットマスク)の数字より大きいzz(サブネットマスク)にする必要があります。
例えばVPCが172.31.0.0/16の場合、
サブネットは172.31.0.0/20を設定します。
172.31.0.0/18172.31.0.0/24)でも良いと思います。

2. VPC内で既に使用されていないブロックを満たすためには、
やり方が正しいのかわかりませんが、とにかく入れてみて作れるか試せば良いと思います。
既に使われていれば下の画像のように表示されるので、数字を少し変えて再度作成する流れになります。

image.png

私の場合、172.31.0.0/20からスタートして、
172.31.16.0/20 172.31.32.0/20 172.31.48.0/20もダメで、
172.31.64.0/20に落ち着きました。他のサブネットで使用されてました。

2. NATゲートウェイ作成

次にNATゲートウェイを作成します。
ルートテーブルと同様に左のメニューから遷移できます。

  • NATゲートウェイを設置するサブネット(パブリックサブネットを選択します)
  • NATゲートウェイに割り当てるElastic IP(固定IP)

NATゲートウェイは、先ほど作成したプライベートサブネットではなく、デフォルトなどで作成されているパブリックサブネットに設置しましょう。
Elastic IPは**「新しいEIPの作成」ボタンで一発で作成してくれます。
上記2つの設定が終わったら
「NATゲートウェイの作成」**を実行します。

スクリーンショット 2020-03-01 21.42.20.png

作成後の画面から**「ルートテーブルの編集」**を選択して次のステップに進みます。

スクリーンショット 2020-03-01 21.44.37.png

3. ルートテーブルの作成

次にプライベートサブネット用のルートテーブルを作成します。
VPCダッシュボードの左のメニューからでも遷移できます。

  • ルートテーブルの名前
  • 所属させるVPC

を設定したら作成します。

スクリーンショット 2020-03-01 21.47.39.png

作成後の画面から、作成したルートテーブルの詳細に飛びましょう。

スクリーンショット 2020-03-01 21.48.28.png

作成したルートテーブルを選択した状態で、
画面下に表示される詳細情報の**「ルート」タブ** > **「ルートの編集」**を選択します。

スクリーンショット 2020-03-01 21.50.34.png

**「ルートの追加」**を選択して、ルートを一つ作成します。

  • 送信先(0.0.0.0/0
  • ターゲット(NATゲートウェイ→作成したNATゲートウェイを選択)

全ての通信をNATゲートウェイに流す設定をしています。
NATゲートウェイの選択ではIDから選択しなければなりません。。(面倒)
設定が終わったら**「ルートの保存」**を実行します。

スクリーンショット 2020-03-01 21.54.04.png

4. サブネットにルートテーブルを関連付ける

最後に、プライベートサブネットにルートテーブルを関連付けます。
サブネットを作成したままだと、デフォルトのルートテーブルが関連付けられているため、手動で関連付けしてあげる必要があります。
そのままルートテーブルの詳細情報から**「サブネットの関連付け」** > **「サブネットの関連付けの編集」**を選択します。

スクリーンショット 2020-03-01 21.55.54.png

初期ではどのサブネットも関連付けされていないと思うので、ここでプライベートサブネットを選択して**「保存」**を実行します。
(プライベートサブネットの名前で検索をかけています。

スクリーンショット 2020-03-01 21.57.04.png

これで、プライベートサブネットの作成が完了しました。

参考

4
3
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
3

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?