0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS VPCネットワーク-パブリック構成

Posted at

はじめに

VPCネットワーク構成を組んで通信の流れを書いていく。
今回は、シンプルにパブリック構成。

やること・やらないこと

  • やること
    VPC-EC2インスタンスのパプリック構成の作成とネットワーク周りの設定

    構成要件

    • インターネットからEC2にHTTP通信でのアクセスが可能なこと
    • ルートテーブル、セキュリティグループの設定値と通信の流れを図にする
    • 最終的に、EC2に対して作業PCから「curl」コマンドなどでHTTP 80でアクセスするまでの設定を行う
  • やらないこと
    コンソール操作の手順の記載(UIがコロコロ変わるため)
    各サービスの細かい解説(EC2とは、VPCとは)とか
    EC2接続のSGなどの設定

構成図

no1_pulic-1.png

VPCを作成し、そのVPCにサブネットを作成
その後、インターネットゲートウェイ(以後IGW)を作成してアタッチ

設定値

VPCとサブネット1:1なのでデフォルトルートテーブルにそのまま書いてもいいのですが、どうせなら専用のものを作ります

構成図の下部 セキュリティグループ、ルートテーブルついての解説

  • セキュリティグループ
    EC2インスタンスにアタッチ
    インバウンドルールにて構成図下部に記載の通り、作業端末IPからのHTTP(80)通信を許可
    アウトバウンドはデフォルトのため記載を省略

  • ルートテーブル
    パブリックサブネットに関連付け

    ルールは上から

    • IGWからのIPv4通信のルート
    • IGWからのIPv6通信のルート
    • デフォルトルート

これでインターネットから、パブリックサブネットに配置したサービスにアクセスが可能になります

ネットワークルート

no1_pulic-2.png

  1. 作業用PCからEC2インスタンスのIP(EIPまたはIPv6)に向けてHTTP通信を行う
    作業用PC-インターネット-VPC.IGW-EC2
  2. 戻りのルートは1の逆
    EC2-VPC.IGW-インターネット-作業用PC

今回作成した成果物

terraformとCloudFormationスタックとして作成
それぞれのGitリンクを貼り付け
IPv4、IPv6それぞれで作っていますが、お金がかかるEC2インスタンス、EIPは入れておりません

terraform 

Cloudformation

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?