AWS はじめてのネットワーク構築 1

aws-network-1のアイキャッチ画像 AWS

AWSでネットワークを構築する手順を解説します。
AWSのアカウントは作成されている前提になります。

完成イメージ

完成イメージは以下のようになります。
ここでは、Public/Protected/Privateと3つのサブネットを作成します。

AWSネットワーク構成の概要
AWS ネットワーク構成 概要
AWSネットワーク構成のプロトコルフロー図
AWS ネットワーク構成 プロトコルフロー図

基本用語

基本用語の概要です。

用語概要
VPCVirtual Private Cloud
AWS内のプライベートなネットワーク領域です。
Public SubnetVPCを論理的に分割したサブネット領域です。任意に分割できます。
Public Subnetはインターネットとつながります。
Protected SubnetVPCを論理的に分割したサブネット領域です。任意に分割できます。
Protected SubnetはNAT Gatewayを介してのみインターネットとつながります。
Private SubnetVPCを論理的に分割したサブネット領域です。任意に分割できます。
Private Subnetはインターネットとつながりません。
AZAvailability Zone
物理的に異なる領域を指します。
ある領域が故障しても他の領域で稼働できるよう、2つの領域を作成することが慣例です。
Internet Gatewayルーターです。VPCはInternet Gatewayを介してインターネットとつながります。
Load BalancerクライアントからのHTTP(S)リクエストをWebサーバーに通します。
複数のWebサーバーを紐付け、負荷分散することができます。
NAT GatewayNATです。グローバルIPアドレスを持つことができます。
Protected Subnetからインターネットへアクセスする場合は、
NAT Gatewayを介すようにします。
Protected Subnetに複数のEC2がある場合でも、グローバルIPアドレスが1つで済みます。
EC2Elastic Compute Cloud
仮想サーバーです。ここでのOSはWindows Serverとします。
RDSRelational Database Service
データベースサーバーです。

ネットワーク構築

VPCの追加

VPCを追加します。
AWSマネージメントコンソール > サービス > VPCで、VPCを作成します。
IPアドレスのCIDRは「172.16.0.0/16」とします。

AWSのVPC設定

サブネットの追加

各サブネットを追加します。
AZはAとCの2つの領域を使い、IPアドレスのCIDRは以下とします。

サブネットAZCIDR
Public SubnetA172.16.0.0/24
Public SubnetC172.16.1.0/24
Protected SubnetA172.16.2.0/24
Protected SubnetC172.16.3.0/24
Private SubnetA172.16.4.0/24
Private SubnetC172.16.5.0/24

AWSマネージメントコンソール > サービス > VPC > サブネットで、サブネットを作成します。下図はPublic Subnet(AZ:A)の作成例です。他のサブネットも同じように作成します。

AWSのサブネット設定

Internet Gatewayの追加

Internet Gatewayを追加します。
AWSマネージメントコンソール > サービス > VPC > インターネットゲートウェイで、インターネットゲートウェイを作成します。

AWSインターネットゲートウェイの設定

ルートテーブルの追加

ルートテーブルを追加します。

ルートテーブルとは、サブネットから通信可能な送信先(ターゲット)を規定するものです。

AWSのルートテーブル概要図
AWS Route table 概要図

AWSマネージメントコンソール > サービス > VPC > ルートテーブルで、ルートテーブルを作成します。 下図はPublic Subnetと紐付けるルートテーブルの作成例です。他のサブネットと紐付けるルートテーブルも同じように作成します。

AWSのルートテーブルの設定

追加したルートテーブルに、送信先(ターゲット)を設定します。

ルートテーブル送信先ターゲット備考
Public Subnet用172.16.0.0/16local (VPC)VPC内へのルート設定
Public Subnet用0.0.0.0/0Internet gatewayインターネットへのルート設定
Protected Subnet用172.16.0.0/16local (VPC)VPC内へのルート設定
Private Subnet用172.16.0.0/16local (VPC)VPC内へのルート設定

下図はPublic Subnetの設定です。他のサブネットについても上表の通り設定します。

AWSのルートテーブルの送信先設定

ルートテーブルにサブネットを紐付けます。下図はPublic Subnetの設定です。他のサブネットについても同様です。

AWSのルートテーブルのサブネット設定

セキュリティグループの追加

セキュリティグループを追加します。

セキュリティグループにより、通信を許可するプロトコルを規定することができます。
IN(インバウンド)とOUT(アウトバウンド)それぞれを設定可能です。
AWSのリソース(e.g. EC2やRDS)に紐付けることができます。

AWSのセキュリティグループの概要図

AWSマネージメントコンソール > サービス > VPC > セキュリティグループで、セキュリティグループを作成します。

AWSのセキュリティグループ追加

EC2(踏み台サーバー)の追加

EC2(踏み台サーバー)をPublic Subnetに追加します。
AWSマネージメントコンソール > サービス > EC2 > インスタンスで、インスタンスを起動を選択してEC2を作成します。

OSは無料枠の「Windows Server 2019 Base」を使います。

AWSのEC2追加①

インスタンスタイプ(≒マシンスペック)は無料枠の「t2.micro」を使います。

AWSのEC2追加②

ネットワーク関連の設定します。
ここまでに作成したVPC、Public Subnetを指定します。

AWSのEC2追加③

次の「ストレージの追加」、その次の「タグの追加」はデフォルト設定のままとし、「セキュリティーグループの設定」に進めます。

AWSのEC2追加④

次の「インスタンス作成の確認」で内容を確認し、起動します。
キーペアの作成ダイアログが表示されるため、新しいキーペアの作成を選択し、キーペア(pemファイル)をダウンロードしておきます。

AWSのEC2追加⑤

EC2が作成され、アクティブになるのを待ちます。

AWSのEC2追加⑥

アクション > セキュリティー >Windows パスワードを取得で、ダウンロードしたpemファイルを指定し、パスワードを復号します。

AWSのEC2追加⑦
AWSのEC2追加⑧

これで、ローカル環境から「グローバルIPアドレス」とユーザー名「Administrator」と復号したパスワードを使って、踏み台サーバーに対してリモートデスクトップ(RDP)で接続することができます。

続きはこちらになります。

タイトルとURLをコピーしました