3
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

【超簡単】無料枠内におさまる範囲でAWS環境を構築する

Posted at

はじめに

以前、実務で使う AWS 技術を個人で学習するなら『これだけで十分!』という AWS 環境の最小構成 を紹介しましたが、環境構築の方法には全く触れていませんでした。

そこで、本記事では 『無料利用枠の範囲でも、実務に必要な AWS 技術を十分に学べる AWS 環境の構築方法』 を紹介します。

構築環境

今回構築する環境は以下の図のとおりです。

また、次の手順で環境を構築していきます。

  1. VPC の作成
  2. サブネットの作成
  3. パブリック IP の自動割り当て
  4. インターネットゲートウェイの作成
  5. ルートテーブルの作成
  6. セキュリティグループの作成
  7. EC2 インスタンスの作成
  8. EC2 インスタンスへ SSH 接続

それでは、実際に環境を構築してみましょう。

1. VPC の作成

  • AWS コンソールにログイン後、ホーム画面から VPC を選択します。
    Image from Gyazo

  • [お使いの VPC]→[VPC を作成]をクリックします。
    Image from Gyazo

  • 必要項目を入力します。
    Image from Gyazo

名前タグには VPC を識別しやすくするため、わかりやすい名前をつけます。

VPC で使用するプライベートネットワーク用の IP アドレスの範囲は次の 3 つが用意されています。
10.0.0.0〜10.255.255.255(/24)
172.16.0.0〜172.31.255.255(/20)
192.168.0.0〜192.168.255.255(/16)

CIDR ブロックの計算には以下のサイトで簡単に計算ができます。
https://note.cman.jp/network/subnetmask.cgi
一般的には IP アドレスの範囲が広い方が、同じネットワーク内にたくさんの IP アドレスを用意できます。

VPC で指定できるサブネットマスクは最大 16 ビットまでとなっていますが、今回は多くの IP アドレスを用意する必要がないため「10.0.0.0/24」としておきます。(256 個の IP アドレスを用意します。)

  • 「タグ」では入力した名前タグの値が表示されるので、[VPC の作成]をクリックします。
    Image from Gyazo

  • VPC の作成が完了し、詳細画面が表示されます。
    Image from Gyazo

2. サブネットの作成

  • [サブネット]→[サブネットを作成]をクリックします。
    Image from Gyazo

  • 作成した VPC を選択します。
    Image from Gyazo

  • 必要項目を入力します。
    Image from Gyazo

  • サブネットの作成が完了し、一覧に表示されます。
    Image from Gyazo

3. パブリック IP の自動割り当て

サブネットを作成した時点では、プライベート IP アドレスしか付与されておらず、パブリック IP アドレスは持っていません。

パブリック IP アドレスはサブネット作成後に設定を編集し、自動割り当てを有効にする必要があります。

  • サブネットを選択して、[アクション]→[サブネットの設定を編集]をクリックします。
    Image from Gyazo

  • パブリック IPv4 アドレスの自動割り当てにチェックして保存します。
    Image from Gyazo

  • パブリック IP の自動割り当てが完了しました。
    Image from Gyazo

4. インターネットゲートウェイの作成

  • [インターネットゲートウェイ]→[インターネットゲートウェイの作成]をクリックします。

  • 必要項目を入力します。

  • [VPC をアタッチ]をクリックします。

  • 作成した VPC を選択します。

  • VPC のアタッチ完了が完了し、「VPC ID」が表示されます。

5. ルートテーブルの作成

  • [ルートテーブル]→[ルートテーブルを作成]をクリックします。

  • 必要項目を入力し、[ルートテーブルを作成]をクリックします。

  • ルートテーブル作成が完了後、[ルートを編集]をクリックします。

  • [ルートを追加]し、「送信先に 0.0.0.0/0」「ターゲットに作成したインターネットゲートウェイ」を指定して[変更を保存]します。

  • インターネットに向けたルートテーブルの作成が完了しました。
    Image from Gyazo

  • [サブネットの関連付け]→[サブネットへの関連付けを編集]をクリックします。
    Image from Gyazo

  • 利用可能なサブネットから、作成したパブリックサブネットを選択し、[関連付けを保存]します。

  • サブネットの関連付けが完了し、明示的なサブネットの関連付けに表示されます。
    Image from Gyazo

6. セキュリティグループの作成

セキュリティグループはリソース(EC2、ロードバランサーなど)に対して、外部から内部へのインバウンド/内部から外部へのアウトバウンドを制御します。
また、セキュリティグループはステートフルと呼ばれ、インバウンドで許可した対象はアウトバウンドも許可されます。デフォルトでは全て拒否されています。

  • [セキュリティグループ]→[セキュリティグループを作成]をクリックします。

  • 必要項目を入力します。

  • 「インバウンドルール」の[ルールを追加]をクリックし、「タイプ」に SSH、「ソース」に Anywhere-IPv4(0.0.0.0/0)を指定します。
    Image from Gyazo
    Image from Gyazo

  • セキュリティグループの作成が完了し、インバウンドルールに表示されます。
    Image from Gyazo

7. EC2 インスタンスの作成

  • AWS コンソールのホーム画面から EC2 を選択します。

  • [インスタンス]→[インスタンスを起動]をクリックします。

  • インスタンスに付ける名前とタグを入力します。

  • マシンイメージは「Amazon Linux」を選択します。

  • [新しいキーペアの作成]をクリックします。

  • キーペア名を入力し、キーペアのタイプは「RSA」、プライベートキーファイル形式は「.pem」を指定します。

  • 作成したキーペア名が選択され、プライベートキーが自身のローカル PC にダウンロードされます。

  • ネットワーク設定では、これまで作成した VPC、サブネット、セキュリティグループを指定します。

  • ストレージ設定はデフォルトのまま[インスタンスの起動]をクリックします。

8. EC2 インスタンスへ SSH 接続

  • [SSH クライアント]を選択して、手順に沿ってプライベートキーの利用権限を変更します。
    Image from Gyazo

  • ssh -i [プライベートキーのパス] ec2-user@xxx.xxx.xxx.xxxで EC2 インスタンスへ SSH 接続します。
    Image from Gyazo

さいごに

今回の環境構築で AWS 技術を学ぶ準備を整えることができました。
実際には権限回り(特に IAM)の設定が重要となりますが、IAM の設定方法については、また次の記事で紹介したいと思います。

3
2
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
3
2

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?