LoginSignup
0
0

More than 3 years have passed since last update.

AWSを触る ~VPC領域の構成~

Posted at

前回

前回アカウントを登録できたので、VPC領域の構成をやっていきます。

AWSを触る ~アカウント登録と最低限のセキュリティ設定まで~

VPC領域の作成

プライベート領域の10.0.0.0/16のVPC領域を作ります。
コンソールメニューより「ネットワーキングとコンテンツ配信」の「VPC」を押下します。
1.png

右上からリージョンを選びます。
この記事では「東京リージョン」を使うつもりなので、「アジアパシフィック(東京)」を選んでいます。
そのまま、画面の「VPC」を押下します。
2.png

既にデフォルトのVPCが存在してますが、気にせず「VPCの作成」を押下します。
3.png

項目に入力します。
参考にしている参考書通りに入力しています。
10.0.0.0~10.225.225.225はプライベートアドレスの範囲なので、10.0.0.0/16はプライベートアドレスです。
入力できたら「作成」ボタンを押下します。
4.png

これでVPCができました。
簡単です。
5.png

サブネット分割

次にVPC領域をサブネットに分割します。
10.0.1.0/24のパブリックと、10.0.2.0/24のプライベートです。

メニューのVPCダッシューボードよりサブネットの画面を開きます。
サブネット画面より「サブネットの作成」を押下します。
6.png

項目を入れます。
VPCは先程作成した分を指定しています。
CIDRブロックは先程書いたとおり10.0.1.0/24を指定しています。
内容に問題なければ「作成」ボタンを押下します。
7.png

できました。
8.png

インターネットゲートウェイの作成

作ったサブネットをインターネットに接続します。
awsではインターネットゲートウェイというのが用意されているので、それを使います。
VPCダッシュボードよりインターネットゲートウェイを開き、「インターネットゲートウェイの作成」を押下します。
9.png

名前はつけてもつけなくてもいいようです。
複数ある場合には識別するのに名前をつけたほうがいいでしょうか、今回は1つしか構成しないので、そのまま「作成」を押下します。
10.png

これでインターネットゲートウェイもできました。
11.png

インターネットゲートウェイとVPCの紐付け

あと、作ったインターネットゲートウェイをVPCに紐付けます。
先程作ったインターネットゲートウェイはまだ紐付けしていないので「detached」となっています。
対象を選択して、アクションの「VPCにアタッチ」を押下します。
12.png

作っておいたVPCを選択し、「アタッチ」を押下します。
13.png

これでVPCとインターネットゲートウェイの紐付け設定もできました。

ルートテーブルの設定

続いて外部アクセスできるように、ルートテーブルを設定します。
ルートテーブルの基本的な考え方は、「X宛への通信をYへ振り分ける、というような経路を決めておく」というものです。
そのうち、ルートテーブルに設定されていない通信すべてがデフォルトゲートウェイの経路になります。
なので、今回の構成でルートテーブルを決めると、内部宛(10.0.0.0/16)への通信とデフォルトゲートウェイ(0.0.0.0/0)への通信です。
内部宛はlocalへ、デフォルトゲートウェイ宛はインターネットゲートウェイへ指定します。

まず、ルートテーブルを作成します。
VPCダッシューボードのルートテーブルを開きます。
ルートテーブルの画面の「ルートテーブルの作成」を押下します。
14.png

名前を指定して、作ってあるVPCを選び「作成」ボタンを押下します。
15.png

これでルートテーブルが作成できました。
16.png

ルートテーブルの内容を設定します。
先程作成したルートテーブルを選択し、下部のルートタブから「ルートの編集」を押下します。
17.png

「ルートの追加」を押下し、内容を変更します。
内容としては先程書いたとおりの2つです。
入力できたら「ルートの保存」を押下します。
18.png

これでルートが編集できました。
「閉じる」を押下します。
19.png

VPCダッシュボードよりサブネットを開きます。
作ってあるサブネットを選択し、下部のルートテーブルタブで「ルートテーブルの関連付けの編集」を押下します。
20.png

先程作ったルートテーブルを選択しすると、下部に内容が表示されます。
問題なければ「保存」ボタンを押下します。
21.png
x
これでサブネットとルートテーブルの紐付けも完了です。
22.png

おわり

ここまでで、VPC領域を作り、外部と内部にアクセス可能なサブネットを構築しました。

次回はサーバの構築へと続きます。

0
0
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
0
0