LoginSignup
7
6

More than 5 years have passed since last update.

初めてのAWS VPC環境構成

Last updated at Posted at 2019-05-11

0 はじめに

・AWS、インフラ初心者向け
・環境構築の詳細な方法は説明せず、あくまで構成に留める
・以下のような構成にするのがゴール
Untitled Diagram.jpg
・次の7つの手順を踏んでいく
①VPCの作成
②AZの決定
③サブネットの作成
④インターネットゲートウェイの作成
⑤EC2、RDSの作成
⑥ELBの作成
⑦NATの作成
⑧踏み台サーバーの作成
⑨ルートテーブルの作成
⑩セキュリティグループの作成

1 VPCの作成

VPC (Virtual Private Cloud)は、仮想ネットワークのこと。VPCを作成する際には、アドレス範囲を指定する必要があります。そのアドレス空間の中で、AWSの持つサーバーを起動したりすることができる。今回は10.0.0.0/16をアドレス範囲とします。
図で表すとこんな感じ。リージョンは東京を選択するのを忘れないようにしましょう。
2 (1).png

2 AZの決定

AZ(Availabilty Zone)とは、リージョンをさらに細分化した物理的な区分です。AZ間を跨いだ障害は起こらないように設計されているらしく、AZを複数用意しておけば、冗長構成を実現することができます。ちなみに東京リージョンには3つのAZがありますが、今回は2つ使うことにします。
2.png

3 サブネットの作成

サブネットとは、VPCをさらに小さく分割したアドレス空間です。パブリックサブネットとプライベートサブネットの2種類があります。パブリックサブネットはAWS外部から通信できますが、プライベートサブネットはAWS内部でしか通信できません。なので、プライベートサブネットにDBサーバなどの重要なリソースを配置しておくといいみたいです。今回は2つのAZそれぞれに1つづつパブリックサブネットとプライベートサブネットを作成し、それぞれにアドレスを割り振っております。(右側のAZとサブネット2つは使用しませんが、ELB(後述)の利用にあたって必要となるため、作成しておきます)
3.png

4 インターネットゲートウェイの作成

インターネットゲートウェイはその名の通り、インターネットとVPC間で通信を行うための窓です。4 (1).png

5 EC2、RDSの作成

APサーバーにはEC2を使います。EC2はいわゆる仮想サーバで、ここ作ったアプリケーションを載せることになります。DBサーバとしては、RDSを作成します。複数のDBの種類を選択できますが、自分はMySQLを使います。APサーバDBサーバーも外部からのアクセスは避けたいので、プライベートサブネットに作成します。
5.png

6 ELBの作成

ELB(Elastic Load Balancing)は負荷分散をしてくれるロードバランサーです。これを置いておくと、トラフィックをいい感じに複数のサーバーに分散してくれます。ただし、今回はAPサーバーが一つなので、少し違う使い方をします。
現状、APサーバはプライベートサブネットにあるため、インターネットからアクセスすることができません。そのため、今回はELBをパブリックサブネットに置いて、インターネットからのトラフィックをAPサーバーに流せるようにします。6.png

7 NATの作成

6の状態では、インターネットからサーバーへトラフィックを流せても、それを外に出すことができません。
NATはインターネットからの接続を遮断しつつも、自身はインターネットに接続を出来るようにすることができます。今回はNATゲートウェイをパブリックサブネットに置いて、VPC内部からインターネットへ接続できるようにします。7.png

8 踏み台サーバーの作成

ローカルからAPサーバーに接続する際のセキュリティ対策のために、踏み台サーバーをEC2で用意しておきます。普段はこのサーバーを経由してAPサーバーにSSH接続し、緊急事態が発生した際は踏み台サーバーを落とすことで、よりセキュアな構成となります8.png

9 ルートテーブルの作成

ルートテーブルは、サブネット内にあるインスタンス等が通信するアドレス範囲を制御します。サブネットそれぞれに対して作成することがポイントです。今回は、プライベートサブネットのルートテーブルに対して、ローカルまたはインターネットのどちらかと通信できるようにアドレス範囲を設定します。また、パブリックサブネットのルートテーブルにはNATまたはローカルと通信できるようにアドレス範囲を設定します。9.png

10 セキュリティグループの作成

最後に、セキュリティグループを作ります。セキュリティグループでは、通信のタイプ(SSH、HTTPなど)やポートを設定することができます。この設定で指定した通信以外は、全て遮断されるようになるため、セキュアな構成を作るために必要となります。今回は、ローカルの通信はSSHのみを許可するようにし、インターネットの通信はHTTP、HTTPSを許可するように設定します。また、DBサーバーはAPサーバーからの通信のみ許可するようにします。10.png

11 さいごに

これで一通りの構成は終了です。
かなり乱暴に書いている自覚はあります。

7
6
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
7
6