0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

AWS関連の自分のブログ振り返りAdvent Calendar 2022

Day 10

Amazon FSx for Windows File Server構築ハンズオン

Posted at

はじめに

Amazon FSxの構築ハンズオンをしていきます。

※構築にあたって料金が発生しますので、検証の場合は構築後速やかに削除ください。

用語理解

Amazon FSx

機能が豊富で高性能なファイルシステムを、クラウド上で起動、実行およびスケーリングすることが可能です。
信頼性、セキュリティ、スケーラビリティ、幅広い機能を備え、さまざまなワークロードをサポートしながらも、コスト効率が高いです。
フルマネージドサービスとして、ハードウェアのプロビジョニング、パッチ適用、バックアップを行うため、お客様はビジネスに専念することができます。

ハンズオン

構築図

前提条件

・検証のため2つの異なるCIDRをもったVPCを用意します。
※構築が面倒な場合は、CloudFormationを使ってVPC構築
などの記事で構築ください(適宜CIDRなどを変更してご利用下さい)。

1.VPC同士のネットワークを構築する

1-1.『VPC』の画面より『ピアリング接続』を選択

画面右上にある『ピアリング接続を作成』を押下する

1-2.ピアリング接続の設定

異なるCIDRをもったVPC同士をピアリングする

1-3.『アクション』から『リクエストを承諾』を押下する

ピアリング後作成された値をコピーする(pcx-XXXXXXXXXXの部分)
※『リクエストを承諾』しないとピアリングの設定が終わらないので注意ください

1-4.『ルートテーブル』でのルートを編集

赤枠部分、左ペインの『ルートテーブル』から『ルート』を選択、『ルートを編集』を押下する

1-5.ルートを編集

赤枠部分にピアリングしているVPCのCIDRと、1-3.で作成したピアリングの値(pcx-XXXXXXXXXX)を入力する

もう片方のルートテーブルにも、上記と同じようにピアリングの値を入力する。
自分の環境では、1つのVPCにつきパブリック・プライベート1つずつ、合計2つのルートテーブルがあり、2つのVPCそれぞれに設定が必要なので、合計で4回作業が生じました。

※最初『VPCピアリングだけすればOKだ』と理解していたので、こちらの構築をすっぽかしており30分くらいググりました。

2.Directory Service(AWS Managed Microsoft AD)を構築する

2-1.『DirectoryService』の画面より『ディレクトリのセットアップ』を押下する

2-2.『AWS Managed Microsoft AD』を選択して『次へ』を押下する

2-3.ディレクトリ情報を入力する

ディレクトリのDNS名パスワードを入力する

2-4.VPCとサブネットを選択

DirectoryServiceのリソースを配置するVPC、サブネットを選択していきます。
今回はA-VPCのパブリックサブネットに配置します。

『次へ』を押下後、20〜45分でリソースが作成されるので気長に待ちます。

3.FSxを構築する

3-1.ファイルシステムのタイプを選択する

今回はAmazon FSx for Windowsファイルサーバーを選択します

3-2.ファイルシステムを作成


今回BのVPCにFSxを構築していきます(赤枠のSG作成については、下にCFn掲載します)

3-2-1.SG作成にあたって

・FSxを配置するVPCには次の図にあるような、通信に対してのセキュリティグループが必要です

参考URL:Amazon VPC を使用したファイルシステムアクセスコントロール

3-2-2.SG構築用のCFn

VPC作成後に作成されるVPCIDを各自で入力して、セキュリティグループを作成ください。

AWSTemplateFormatVersion: 2010-09-09
Resources: 
  secGroupName:
    Type: AWS::EC2::SecurityGroup
    Properties:
      GroupName: SG-fsx
      GroupDescription: SG-fsx
      VpcId: 【VPC作成後 VPC Bに該当する VPC ID を入力ください】
      SecurityGroupEgress:
        - IpProtocol: tcp
          FromPort: 53
          ToPort: 53
          CidrIp: 0.0.0.0/0
        - IpProtocol: udp
          FromPort: 53
          ToPort: 53
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 88
          ToPort: 88
          CidrIp: 0.0.0.0/0
        - IpProtocol: udp
          FromPort: 88
          ToPort: 88
          CidrIp: 0.0.0.0/0
        - IpProtocol: udp
          FromPort: 123
          ToPort: 123
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 135
          ToPort: 135
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 389
          ToPort: 389
          CidrIp: 0.0.0.0/0
        - IpProtocol: udp
          FromPort: 389
          ToPort: 389
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 445
          ToPort: 445
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 464
          ToPort: 464
          CidrIp: 0.0.0.0/0
        - IpProtocol: udp
          FromPort: 464
          ToPort: 464
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 636
          ToPort: 636
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 3268
          ToPort: 3268
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 3269
          ToPort: 3269
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 9389
          ToPort: 9389
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 49152
          ToPort: 65535
          CidrIp: 0.0.0.0/0
      SecurityGroupIngress:
        - IpProtocol: tcp
          FromPort: 445
          ToPort: 445
          CidrIp: 0.0.0.0/0
        - IpProtocol: tcp
          FromPort: 5985
          ToPort: 5985
          CidrIp: 0.0.0.0/0
      Tags:
        - Key: "Name"
          Value: "SG-fsx"

3-2.ファイルシステムを作成

2.で構築したAWS Managed Microsoft Active Directoryを選択する(完了していない場合は、選択することが出来ません。)

3-3.構築されるまで待機する

『次へ』を押下後、20〜45分でリソースが作成されるので気長に待ちます。

リソースが利用可能になると、ステータス部分が『利用可能』と表示されます

3-4.『アタッチ』から接続方法を確認する


※今回はWindowsを参考にしていきます

4.EC2からFSxへの接続

4-1.VPC-AのパブリックサブネットにEC2インスタンス(Win)を立ち上げてDNS設定

設定を押下する

赤枠部分をクリックしていきDNS設定の画面を表示する

4-2.DNSの値を、2.で構築した『Directory Service』から確認する

4-3.確認した値をDNS設定に入力する

4-4.プロンプトを起動して、3-4の接続コマンドを入力する

4-5.ディレクトリからFSxがアタッチされていることを確認する

さいごに

次回は別のアカウントから紐づけるなどしてFSxの理解を深めていこうと思います。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?