0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

AWS マルチAZの作り方①(VPC~NATゲートウェイ)

Last updated at Posted at 2025-05-07

はじめに

今回はマルチAZを全部手動で作りたいので、下記のAWS構成図のように作っていきます
※全て東京リージョンで行っております
image.png

手順1:VPCの作成

VPCの設定

設定項目 入力内容
作成するリソース VPCのみ
名前タグ sample-vpc
IPv4 CIDR ブロック IPv4 CIDRの手動入力
IPv4 CIDR 10.0.0.0/24

入力が完了しましたら、VPCを作成をクリックします

手順2:サブネットの作成

サブネット計4つを2種類のAZでそれぞれ2つずつ作成します

VPCのVPC IDは先ほど作成したsample-vpcを選択します

サブネットの設定(1つ目のパブリックサブネット)

設定項目 入力内容
サブネット名 sample-vpc-public-1a
アベイラビリティーゾーン ap-northeast-1a
IPv4 サブネット CIDR ブロック 10.0.0.0/26

サブネットの設定(2つ目のパブリックサブネット)

設定項目 入力内容
サブネット名 sample-vpc-public-1c
アベイラビリティーゾーン ap-northeast-1c
IPv4 サブネット CIDR ブロック 10.0.0.64/26

サブネットの設定(1つ目のプライベートサブネット)

設定項目 入力内容
サブネット名 sample-vpc-private-1a-1
アベイラビリティーゾーン ap-northeast-1a
IPv4 サブネット CIDR ブロック 10.0.0.128/27

サブネットの設定(2つ目のプライベートサブネット)

設定項目 入力内容
サブネット名 sample-vpc-private-1a-2
アベイラビリティーゾーン ap-northeast-1a
IPv4 サブネット CIDR ブロック 10.0.0.192/28

サブネットの設定(3つ目のプライベートサブネット)

設定項目 入力内容
サブネット名 sample-vpc-public-1c-1
アベイラビリティーゾーン ap-northeast-1c
IPv4 サブネット CIDR ブロック 10.0.0.160/27

サブネットの設定(4つ目のプライベートサブネット)

設定項目 入力内容
サブネット名 sample-vpc-public-1c-2
アベイラビリティーゾーン ap-northeast-1c
IPv4 サブネット CIDR ブロック 10.0.0.208/28

入力が完了しましたら、サブネットを作成をクリックします

手順3:インターネットゲートウェイを作成し、VPCにアタッチ

インターネットゲートウェイの作成

設定項目 入力内容
名前タグ sample-vpc-igw

入力が完了しましたら、インターネットゲートウェイの作成をクリックします

VPCにアタッチ

  1. sample-vpc-igwをクリック
  2. 左上のアクションからVPCにアタッチをクリックし、VPCにアタッチの画面へ
  3. 使用可能なVPCからsample-vpcを選択
  4. インターネットゲートウェイのアタッチをクリック

手順4:Elastic IPアドレスを割り当て

  1. Elastic IPアドレスを割り振るをクリック
  2. 変更する箇所がないので、割り振るをクリック

手順5:NATゲートウェイの作成

設定項目 入力内容
名前 sample-vpc-ngw
サブネット sample-vpc-public-1a
接続タイプ パブリック
Elastic IP 割り当て ID 手順4で作ったElastic IPアドレスを選択

入力が完了しましたら、NATゲートウェイを作成をクリックします

手順6:ルートテーブルの作成

ルートテーブルの作成

ルートテーブルはインターネットゲートウェイ用とNATゲートウェイ用の2つを作成します

インターネットゲートウェイ用

設定項目 入力内容
名前 sample-vpc-rtb-public-igw
VPC sample-vpc

NATゲートウェイ用

設定項目 入力内容
名前 sample-vpc-rtb-private-ngw
VPC sample-vpc

入力が完了しましたら、ルートテーブルを作成をクリックします

ルートを編集

インターネットゲートウェイ用

  1. sample-vpc-rtb-public-igwをクリック
  2. ルートタブのルートを編集をクリック
設定項目 入力内容
ルート1 変更なし
ルート2
送信先 0.0.0.0/0
ターゲット インターネットゲートウェイ sample-vpc-igw

NATゲートウェイ用

  1. sample-vpc-rtb-private-ngwをクリック
  2. ルートタブのルートを編集をクリック
設定項目 入力内容
ルート1 変更なし
ルート2
送信先 0.0.0.0/0
ターゲット NATゲートウェイ sample-vpc-ngw

入力が完了しましたら、変更を保存をクリックします

サブネットのルートテーブルの関連付けを編集

EC2をローカル環境から接続して作業を行う場合は、コスト面などの関係からぎりぎりまでパブリックサブネットで作業することをお勧めいたします(その場合、サブネットの関連付けをインターネットゲートウェイからNATゲートウェイへ切り替える作業をぎりぎりに行います)

インターネットゲートウェイ用

  1. sample-vpc-rtb-public-igwをクリック
  2. サブネットの関連付けタブのサブネットの関連付けを編集をクリック
  3. sample-vpc-public-1asample-vpc-public-1c、(sample-vpc-private-1a-1sample-vpc-private-1a-2sample-vpc-private-1c-1sample-vpc-private-1c-2)をチェックし、関連付けを保存をクリック

NATゲートウェイ用

  1. sample-vpc-rtb-private-ngwをクリック
  2. サブネットの関連付けタブのサブネットの関連付けを編集をクリック
  3. sample-vpc-private-1a-1sample-vpc-private-1a-2sample-vpc-private-1c-1sample-vpc-private-1c-2をチェックし、関連付けを保存をクリック

まとめ

東京リージョンにおいて、マルチAZ対応のVPCを手動で構築し、インターネットおよびNATゲートウェイを用いた適切なルーティング設定を行いました。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?