0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 1 year has passed since last update.

【AWS】ELB+EC2(2台)+RDS(マルチAZ)で耐障害性に優れたシステムを構築してみた!VPC編

Last updated at Posted at 2022-01-10

#はじめに
よくある構成の中で以下のような構成があります。今回はVPCから一から構築していこうと思います。
20191226164515.png

以下に分けて記事を作成しているので、上から順にご覧ください。
・ ELB+EC2(2台)+RDS(マルチAZ)で耐障害性に優れたシステムを構築してみた!VPC編
・ ELB+EC2(2台)+RDS(マルチAZ)で耐障害性に優れたシステムを構築してみた!EC2編
・ ELB+EC2(2台)+RDS(マルチAZ)で耐障害性に優れたシステムを構築してみた!RDS編
・ ELB+EC2(2台)+RDS(マルチAZ)で耐障害性に優れたシステムを構築してみた!ELB編
・ ELB+EC2(2台)+RDS(マルチAZ)で耐障害性に優れたシステムを構築してみた!マルチAZ編

AWSのさまざまなサービスに触れています。是非コチラから他の記事もご覧ください。
随時更新中ですのでお探しの内容に関する記事がない場合はコメントいただければ優先して記事にしようと思っています。

また、投稿日が古い記事に関しては、現在のマネコンのUIと異なる場合がございます。
内容が異なる場合はコメントいただけると幸いです。

#前提
・AWSのアカウントが存在すること
・コンソールの最低限の操作ができること
・各サービスについての最低限の知識があること

#VPC作成

まず初めに、VPCを作成していきます。
初期で作られているVPCでもいいですが、どうせならここから新しく作っていきます。

VPC → VPCを作成の順でクリックします。

・名前
VPCの名前を設定します。今回は「test-vpc」

・IPv4 CIDR
IPアドレスの範囲を指定します。今回は「10.0.0.0/16」

その他の設定は全てデフォルトにします。
スクリーンショット 2022-01-02 10.15.01.jpg

#サブネットの作成
今回は、AZ-aとAZ-cにパブリックサブネットとプライベートサブネットを作成します。
マルチAZ構成にする必要があるためAZを二つ利用する必要があるからです。

パブリックサブネットはEC2を配置し、プライベートサブネットにはインターネットから接続する必要がないRDSを配置します。

VPC → サブネット → サブネットを作成の順でクリックします。

・VPC
先ほど作成した「test-vpc」を選択します。

・サブネット名
サブネットの名前を設定します。今回は以下の4つを作成します。
「pubsub-a、pubsub-c、prisub-a、prisub-c」です。

・アベイラビリティゾーン(AZ)
AZはサブネット名の末尾と合わせます。

・CIDRブロック
各サブネットのCIDRブロックは、「10.0.1.0/24〜10.0.4.0/24」にします。
スクリーンショット 2022-01-02 10.27.28.jpg

作成後は以下のようになります。
スクリーンショット 2022-01-02 10.32.03.jpg

#インターネットゲートウェイの作成
VPC → インターネットゲートウェイ → インターネットゲートウェイの作成の順にクリックします。

・名前タグ
インターネットゲートウェイの名前を定義します。今回は「test-igw」にします。
スクリーンショット 2022-01-02 10.37.16.jpg

インターネットゲートウェイ作成後に、作成したものをVPCにアタッチします。
VPC → インターネットゲートウェイ → 先ほど作成したIGWにチェックを付ける → アクション → VPC にアタッチの順でクリックします。

・使用可能なVPC
先ほど作成したVPCを選択します。
スクリーンショット 2022-01-02 10.42.59.jpg

#ルートテーブルの作成と紐付け
VPC → ルートテーブル → ルートテーブルを作成の順でクリックします。
スクリーンショット 2022-01-02 10.52.20.jpg

VPC → ルートテーブル → 先ほど作成したルートテーブルを選択 → ルートを編集の順でクリックします。
送信先を「0.0.0.0/0」、ターゲットを先ほど作成したIGWにします。

これでインターネット向けの通信はIGWを通り通信を行うことが可能になります。
スクリーンショット 2022-01-02 10.56.32.jpg

VPC → ルートテーブル → 先ほど作成したルートテーブルを選択 → サブネットの関連付けを編集の順でクリックします。
先ほど作成したパブリックサブネットにのみルートテーブルを紐づけます。
これを行うことにより、パブリックサブネットのみインターネット向けの通信が可能になります。
スクリーンショット 2022-01-02 11.00.24.jpg

#さいごに

以上でVPC関連の設定は終了になります。
次にEC2の作成を行いますが、EC2は今回作成したVPCの上に構築していきます。

最後までご覧いただきありがとうございました。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?