開発環境構築備忘録 AWS EC2+VPC プライベートサブネット作成編
開発環境構築しながらメモしたことをそのまま記述しています。
・なんで使うの?
Amazon Web Service 基礎からのネットワーク&サーバー構築 Chapter6で必要になったので仕方なく。
・日付
2020/01/27
・必要なもの
AWSアカウント
適当なPC
・手順
【プライベートサブネットを構築する手順】
VPCの左のメニューからサブネットをポチ
↓
サブネットの作成をポチ
↓
名前タブをプライベートサブネット
VPCをVPC領域
AZをパブリックサブネットと同じにする
CIDRブロックは10.0.2.0/24
↓
右下の作成をポチ
↓
サブネットが作成されたので右下の閉じるをポチ
↓
完成!
【サーバーを構築する手順】
EC2を開いて左のメニューからインスタンスをポチ
↓
左上の青いインスタンスの作成ボタンをポチ
↓
LINUXを選択して次のステップをポチ
↓
t2.microを選択して次のステップをポチ
↓
ネットワークをVPC領域に変更
サブネットをプライベートサブネットに
自動割り当てパブリックIPを無効化に
プライマリIPを10.0.2.10に変更
次へをポチ
↓
ストレージの追加は特に弄らず次へをポチ
↓
タグのキーをName,値をDBサーバーにして次へをポチ
↓
セキュリティはグループ名をDB-SGにする。
ルールを追加する。MYSQLを通したいので。
ソースは任意の場所にする。任意の場所だとどこからでも接続できるという意味になる。WebサーバーのIPアドレスだけ、パブリックサブネットのCIDRを指定して接続元を限定すればさらにセキュリティを高めることもできる。次章でNATを構築するから今はこのまま。
↓
確認と作成をポチ
↓
起動をポチ
↓
インスタンスの作成をポチ
↓
インスタンスの表示をポチ
↓
完成!ステータスが初期化していますになっている・・・
【DBサーバーに対してICMPプロトコルが通るように構成する手順】
左のセキュリティグループを選択してDB-SGをポチ
↓
下のインバウンドをポチして編集をポチ
↓
ルールの追加をポチ
↓
タイプをすべてのICMPにしてソースを任意の場所にして保存をポチ
↓
完了!
【WEB-SGグループに対してもICMPを許可する手順】
EC2で左のメニューからセキュリティグループをポチ
↓
WEB-SGを選択して、下のインバウンドタブを選択して編集をポチ
↓
ルールを追加してすべてのICMP-IPv4で任意の場所を選択して保存をポチ
↓
完了!
この記事が気に入ったらサポートをしてみませんか?