はじめに
VPCネットワーク構成を組んで通信の流れを書いていく。
今回は、シンプルにパブリック構成。
やること・やらないこと
-
やること
VPC-EC2インスタンスのパプリック構成の作成とネットワーク周りの設定構成要件
- インターネットからEC2にHTTP通信でのアクセスが可能なこと
- ルートテーブル、セキュリティグループの設定値と通信の流れを図にする
- 最終的に、EC2に対して作業PCから「curl」コマンドなどでHTTP 80でアクセスするまでの設定を行う
-
やらないこと
コンソール操作の手順の記載(UIがコロコロ変わるため)
各サービスの細かい解説(EC2とは、VPCとは)とか
EC2接続のSGなどの設定
構成図
VPCを作成し、そのVPCにサブネットを作成
その後、インターネットゲートウェイ(以後IGW)を作成してアタッチ
設定値
VPCとサブネット1:1なのでデフォルトルートテーブルにそのまま書いてもいいのですが、どうせなら専用のものを作ります
構成図の下部 セキュリティグループ、ルートテーブルついての解説
-
セキュリティグループ
EC2インスタンスにアタッチ
インバウンドルールにて構成図下部に記載の通り、作業端末IPからのHTTP(80)通信を許可
アウトバウンドはデフォルトのため記載を省略 -
ルートテーブル
パブリックサブネットに関連付けルールは上から
- IGWからのIPv4通信のルート
- IGWからのIPv6通信のルート
- デフォルトルート
これでインターネットから、パブリックサブネットに配置したサービスにアクセスが可能になります
ネットワークルート
- 作業用PCからEC2インスタンスのIP(EIPまたはIPv6)に向けてHTTP通信を行う
作業用PC-インターネット-VPC.IGW-EC2 - 戻りのルートは1の逆
EC2-VPC.IGW-インターネット-作業用PC
今回作成した成果物
terraformとCloudFormationスタックとして作成
それぞれのGitリンクを貼り付け
IPv4、IPv6それぞれで作っていますが、お金がかかるEC2インスタンス、EIPは入れておりません