AWSの基本ネットワーク構成【ハンズオン版】
![AWSの基本ネットワーク構成【ハンズオン版】](https://otomosa.com/wp-content/uploads/2022/02/スクリーンショット-2022-02-25-153956.png)
前回は基本的なネットワークで使用されるサービスの解説を行いました。
https://otomosa.com/aws/standard-network/(新しいタブで開く)
今回は下記構成図をハンズオンしていきたいと思います。
※NAT Gatewayは無料枠から外れます。
![](https://otomosa.com/wp-content/uploads/2022/02/image-15.png)
VPCの作成
![](https://otomosa.com/wp-content/uploads/2022/02/image-20.png)
1.AWSマネージメントコンソールからVPCを検索
![](https://otomosa.com/wp-content/uploads/2022/02/image-12-1023x242.png)
2.VPCを選択
![](https://otomosa.com/wp-content/uploads/2022/02/image-13-1023x323.png)
3.VPCを作成
![](https://otomosa.com/wp-content/uploads/2022/02/image-16-1023x117.png)
4.VPCの設定
名前タグ:network-test-vpc
Ipv4-CIDRブロック:172.16.1.0/24
後の設定はデフォルト
![](https://otomosa.com/wp-content/uploads/2022/02/image-21-1023x494.png)
5.VPCが作成
![](https://otomosa.com/wp-content/uploads/2022/02/image-22-1023x216.png)
サブネットの作成(パブリック側)
![](https://otomosa.com/wp-content/uploads/2022/02/image-29.png)
1.サブネットを選択
![](https://otomosa.com/wp-content/uploads/2022/02/image-23.png)
2.サブネットを作成
![](https://otomosa.com/wp-content/uploads/2022/02/image-24-1023x89.png)
3.サブネットの設定
VPC ID :先ほど作成したVPCを選択(network-test-vpc)
サブネット名:network-test-public
アベイラビリティゾーン:各自設定してください。
IPv4:172.16.1.0/25
![](https://otomosa.com/wp-content/uploads/2022/02/image-26-1023x400.png)
![](https://otomosa.com/wp-content/uploads/2022/02/image-27-1023x511.png)
4.サブネットの作成確認
![](https://otomosa.com/wp-content/uploads/2022/02/image-28-1023x202.png)
サブネットの作成(プライベート側)
![](https://otomosa.com/wp-content/uploads/2022/02/image-30.png)
1.サブネットを選択
![](https://otomosa.com/wp-content/uploads/2022/02/image-23.png)
2.サブネットを作成
![](https://otomosa.com/wp-content/uploads/2022/02/image-24-1023x89.png)
3.サブネットの設定
VPC ID :先ほど作成したVPCを選択(network-test-vpc)
サブネット名:network-test-private
アベイラビリティゾーン:各自設定してください。
IPv4:172.16.1.128/25
![](https://otomosa.com/wp-content/uploads/2022/02/image-31-1023x414.png)
![](https://otomosa.com/wp-content/uploads/2022/02/image-32-1023x503.png)
4.サブネットの作成確認
![](https://otomosa.com/wp-content/uploads/2022/02/image-33-1023x265.png)
インターネットゲートウェイの作成
![](https://otomosa.com/wp-content/uploads/2022/02/image-35.png)
1.インターネットゲートウェイの選択
![](https://otomosa.com/wp-content/uploads/2022/02/image-34.png)
![](https://otomosa.com/wp-content/uploads/2022/02/image-38-1023x91.png)
2.インターネットゲートウェイの設定
名前タグ:network-test-igw
![](https://otomosa.com/wp-content/uploads/2022/02/image-39-1023x320.png)
3.インターネットゲートウェイの確認
![](https://otomosa.com/wp-content/uploads/2022/02/image-42-1023x144.png)
インターネットゲートウェイをVPCにアタッチ
1.アクションからVPCにアタッチを選択
![](https://otomosa.com/wp-content/uploads/2022/02/image-43-1023x259.png)
2.アタッチするVPCを選択
![](https://otomosa.com/wp-content/uploads/2022/02/image-44-1023x443.png)
3.インターネットゲートウェイがVPCにアタッチされたか確認
![](https://otomosa.com/wp-content/uploads/2022/02/image-45-1023x313.png)
パブリックサブネットのルートテーブルを作成
![](https://otomosa.com/wp-content/uploads/2022/02/image-53.png)
1.パブリックとして作成したサブネットを選択
![](https://otomosa.com/wp-content/uploads/2022/02/image-46-1023x374.png)
2.ルートテーブルを選択
![](https://otomosa.com/wp-content/uploads/2022/02/image-47-1023x406.png)
3.ルートテーブルのルートタブを選択する
![](https://otomosa.com/wp-content/uploads/2022/02/image-48-1023x348.png)
4.ルートを編集を選択する
![](https://otomosa.com/wp-content/uploads/2022/02/image-49-1023x225.png)
5.ルートを追加
送信先:0.0.0.0/0(デフォルトゲートウェイ)
ターゲット:igwを選択し、作成したインターネットゲートウェイを選択する
![](https://otomosa.com/wp-content/uploads/2022/02/image-50-1023x347.png)
6.ルートテーブルが作成されたことを確認
![](https://otomosa.com/wp-content/uploads/2022/02/image-51.png)
EC2インスタンスの作成(パブリック側)
![](https://otomosa.com/wp-content/uploads/2022/03/image-10-1023x581.png)
1.インスタンスを起動
![](https://otomosa.com/wp-content/uploads/2022/02/image-56-1023x267.png)
2.マシンイメージを作成(無料枠)
![](https://otomosa.com/wp-content/uploads/2022/02/image-57-1023x223.png)
3.インスタンスタイプの選択
無料利用枠を選択
![](https://otomosa.com/wp-content/uploads/2022/03/image-1023x182.png)
4.インスタンスの設定
ネットワーク:作成したVPCを設定
サブネット:パブリック側のサブネットを作成
自動割り当てパブリックIP:有効
サブネットの作成
![](https://otomosa.com/wp-content/uploads/2022/03/image-1-1023x487.png)
5.インスタンスの起動
“起動”を押下するとキーペアの選択する画面が出てくるので新しいキーペアを作成します。
※キーペアは忘れずにダウンロードしてください。
キーペア名:aws-network-test-key
キーペアをダウンロードした後、インスタンスの作成を押下
![](https://otomosa.com/wp-content/uploads/2022/03/image-4.png)
6.インバウンドルールの変更
![](https://otomosa.com/wp-content/uploads/2022/03/image-7-1023x469.png)
7.インバウンドのルールを編集
![](https://otomosa.com/wp-content/uploads/2022/03/image-8-1023x296.png)
8.タイプを変化する
タイプを”すべてのトラフィック”としておりますが本番環境では絶対にやらないでください。
![](https://otomosa.com/wp-content/uploads/2022/03/image-9-1023x292.png)
9.確認
![](https://otomosa.com/wp-content/uploads/2022/03/image-5-1023x130.png)
10.疎通確認
![](https://otomosa.com/wp-content/uploads/2022/03/image-6.png)
11.TeraTermを使用し入れることを確認
※事前にTeraTermのインストールを行ってください。
https://forest.watch.impress.co.jp/library/software/utf8teraterm/download_10868.html
TeraTermを開いてパブリック IPv4 アドレス(ここでは35.170.51.185)を入力してOKを押下してください。
![](https://otomosa.com/wp-content/uploads/2022/03/image-20.png)
画面が推移したら以下の項目を入力したらOKを押下し、接続できるか確認します。
ユーザー名:ec2-user
(デフォルトのユーザー名になります)
秘密鍵:先ほどダウンロードしたキーペアを使用します。
(ログインにはパスワードではなく秘密鍵を使用した鍵認証になります)
![](https://otomosa.com/wp-content/uploads/2022/03/image-21.png)
下のような画面が出ればログイン完了。
![](https://otomosa.com/wp-content/uploads/2022/03/image-22.png)
ログイン後に.ssh配下にキーペアを入れておきます。(プライベートサブネット側のEC2にsshに入るためです)
cd .ssh
TeraTermのウィンドにキーペアをドラッグアンドドロップします。
![](https://otomosa.com/wp-content/uploads/2022/03/image-23.png)
.ssh配下にキーペアを置けました。
![](https://otomosa.com/wp-content/uploads/2022/03/image-24.png)
EC2インスタンスの作成(プライベート側)
![](https://otomosa.com/wp-content/uploads/2022/03/image-11-1023x587.png)
1.インスタンスを起動
![](https://otomosa.com/wp-content/uploads/2022/03/image-13-1023x163.png)
2.マシンイメージを作成
無料利用枠を選択
![](https://otomosa.com/wp-content/uploads/2022/03/image-14-1023x208.png)
3.インスタンスタイプの選択
無料利用枠を選択
![](https://otomosa.com/wp-content/uploads/2022/03/image-15-1023x381.png)
4.インスタンスの設定
ネットワーク:作成したVPCを選択(ここではnetwork-test-vpc)
サブネット:作成したプライベートサブネットを選択(network-test-private)
自動割り当てパブリック:無効化(プライベートサブネットに置くのでインターネット越しの通信が発生しないため)
![](https://otomosa.com/wp-content/uploads/2022/03/image-16-1023x385.png)
5.セキュリティグループの編集
![](https://otomosa.com/wp-content/uploads/2022/03/image-17-1023x343.png)
6.インバウンドルールの変更
タイプを”すべてのトラフィック”としておりますが本番環境では絶対にやらないでください。
![](https://otomosa.com/wp-content/uploads/2022/03/image-18-1023x387.png)
7.キーペアの作成
既存のキーペアの選択
![](https://otomosa.com/wp-content/uploads/2022/03/image-19.png)
8.確認
プライベートサブネット内にあるEC2から外のサイト(googleなど)にアクセスできないことを確認します。そのためパブリックのEC2からはプライベートipv4アドレスでアクセスでき、sshでログインします。(プライベートサブネット内のEC2にはパブリックipv4アドレスが割り当てられないため)
パブリックサブネット内のEC2にTeraTermでログインします。手順はと同じ
ログイン後、.sshに移動し以下のコマンドを実行します。(172.16.1.205はプライベートサブネットのEC2のプライベートipv4アドレスを使用します)
ssh -i aws-network-test-key.pem ec2-user@172.16.1.205
以下パブリックサブネット内のEC2からプライベートサブネットのEC2へsshで入ることができました。
ここでgoogleにpingを打ってみてもpingが返ってきません。
![](https://otomosa.com/wp-content/uploads/2022/03/image-26.png)
NAT Gatewayの作成
![](https://otomosa.com/wp-content/uploads/2022/03/image-27-1023x582.png)
1.NAT ゲートウェイを作成
![](https://otomosa.com/wp-content/uploads/2022/03/image-28-1023x163.png)
2.NAT ゲートウェイを作成
名前:network-test-ngw
サブネット:network-test-public
接続タイプ:パブリック
Elastic IP :自動割り当て
![](https://otomosa.com/wp-content/uploads/2022/03/image-29.png)
ルートテーブルの編集
![](https://otomosa.com/wp-content/uploads/2022/03/image-35.png)
1.ルートテーブルの作成
![](https://otomosa.com/wp-content/uploads/2022/03/image-30-1023x94.png)
2.ルートテーブルを作成
名前:aws-network-test-private
VPC:network-test-vpc
![](https://otomosa.com/wp-content/uploads/2022/03/image-32-1023x437.png)
3.ルートを編集
送信先:0.0.0.0/0
ターゲット:作成したNATゲートウェイ
![](https://otomosa.com/wp-content/uploads/2022/03/image-31-1023x597.png)
4.サブネットの関連付けを編集
![](https://otomosa.com/wp-content/uploads/2022/03/image-33-1023x358-1.png)
5.確認作業
プライベートサブネット内のEC2からNATゲートウェイを通ってgoogleにアクセスできるか確認します。
![](https://otomosa.com/wp-content/uploads/2022/03/image-34-1023x372.png)
-
前の記事
AWSの基本ネットワーク構成【単語解説版】 2022.02.25
-
次の記事
【Terraform_v1.1.8】Windows11にインストールし、AWSにEC2をデプロイしてみる 2022.04.11