![見出し画像](https://assets.st-note.com/production/uploads/images/61041320/rectangle_large_type_2_e9824f2fbd02a33d56efa1787ef57f19.jpeg?width=1200)
元オンプレのインフラエンジニアがAWSを触ってみた_Webサーバ(Apache)編
■筆者について
Webエンジニアへの転職を目指して、Node.js、AWSの学習をしています。
インフラは2年、バックエンドは1年6ヶ月業務経験を積んでいます。
インフラではサーバとネットワーク設計/構築/テスト/監視の業務を幅広くやっております。バックエンドでは、PHPとMySQLを使った設計/構成/テストをやってきました。バックエンドエンジニアを目指して、転職活動中です。
■扱うサーバについて
・Webサーバ(html, css, jsなどをブラウザに返す。)
・APサーバ(ブラウザとDBサーバ間のデータのやり取りを担うサーバ
バックエンドエンジニアがコードを書くサーバ)
・DBサーバ(システムに入力されたデータを登録/編集/削除/閲覧する
ためのサーバ)
■扱わなサーバについて
・メールサーバ
・NTPサーバ
・Zabbixサーバ
。Fileサーバ
■読者に対する注意
この記事はドラフト版です。実際にサーバを構築しながら手順を説明していますが、まだまだ内容的に足りない箇所がある為、近々大幅に内容を書き換える可能性があります。また、必要最低限度の内容しか盛り込んでいない為、開発環境構築という観点ではまだまだ完成していません。上記注意事項をご了承の上拝読願います。
■初めに
インフラ構築や開発環境構築時にAWSを触る人に向けて、1つのサーバに3つのミドルウェアをインストール、セットアップできることを目標にします。
この記事の内容を何周かすれば、他のWebシステムのインフラも同様の手順で、構築と確認ができるようになるはずです。操作内容をざっと説明する記事を作り、別記事で細かな内容を説明します。ゆっくり学びながら、全ての記事を読むのもよし、サクッとメインの記事だけ読んで構築してから、後で、詳細を読むのもよしといった形で学べるように記事を作っています。
以下のミドルウェアを1つのサーバにインストール、コンフィグレーション
していきます。(バージョン不定)
・Apache
・PHP
・MySQL
AWSマネージメントコンソールにアクセスします。
EC2をクリックする。
![画像1](https://assets.st-note.com/production/uploads/images/61507480/picture_pc_15439d8f2ae05712672d88d7824005bf.png?width=1200)
キーペアーをクリックする。
![画像2](https://assets.st-note.com/production/uploads/images/61507656/picture_pc_129280278a13917675b59bbea4423f32.png?width=1200)
キーペア作成をクリックする。
![画像4](https://assets.st-note.com/production/uploads/images/61507732/picture_pc_5ff0200dc44cfc748f506ac7f6234bd0.png?width=1200)
今回は比較的新しい暗号化形式の「ED25519」を選択する。キーペアの名前は「test」とする。「キーペアを作成」ボタンをクリックする。
![画像5](https://assets.st-note.com/production/uploads/images/61507929/picture_pc_f2b2b8fe582748c92013d2e1f9f1be39.png?width=1200)
一覧画面で先ほど作成したキーペア「test」が作成されていることを確認する。また、「test.pem」という公開鍵が、ダウンロードできていることを確認する。左側のメニューの「インスタンス>インスタンス」をクリックする。
![画像4](https://assets.st-note.com/production/uploads/images/61507861/picture_pc_cd7d6be670f394948384d8b6ea79651d.png?width=1200)
右側のオレンジ色のボタン「インスタンスを起動」ボタンをクリックします。
![画像6](https://assets.st-note.com/production/uploads/images/61508073/picture_pc_0246149734bb9d550ba17823c40327e0.png?width=1200)
使用するマシンイメージ(OS)は「Amazon Linux 2」を選択する。
画面を下にスクロールします。「選択」ボタンをクリックする。
![画像7](https://assets.st-note.com/production/uploads/images/61508216/picture_pc_0c617a3b6fa089f68514f7b02786079d.png?width=1200)
インスタンスのタイプ(マシーンのグレード)を選択します。今回は無料枠で利用できる「t2.micro」を選択しました。そのまま画面を下にスクロールする。
![画像8](https://assets.st-note.com/production/uploads/images/61508346/picture_pc_8ca72b983270978ab921f42f649913dd.png?width=1200)
「確認と作成」ボタンを押下する。
![画像9](https://assets.st-note.com/production/uploads/images/61548891/picture_pc_da04ced1c67d022c00dd800e8f8786ea.png?width=1200)
作成するインスタンスの条件を確認する。特に「セキュリティグループ」を確認すると、どのIPアドレスからでもSSH接続(TCP/22)で接続できることを確認する。
![画像10](https://assets.st-note.com/production/uploads/images/61550278/picture_pc_1db16df49b79c93b9469da9f02bb0896.png?width=1200)
「インスタンスの詳細」と「ストレージ」を確認する。「起動」ボタンを押下する。
![画像11](https://assets.st-note.com/production/uploads/images/61550727/picture_pc_d8908fe63e83fcb04916e75500570b08.png?width=1200)
ポップアップ画面が立ち上がり、「キーペア」を選択することができる。
「キーペアの選択」にて先ほど作ったキーペアの「test」を選択する。
「インスタンスの作成」ボタンをクリックする。
![画像12](https://assets.st-note.com/production/uploads/images/61550871/picture_pc_140b0a6bc52b249fcbe49a97546a9534.png?width=1200)
少し待つとインスタンスの設定が登録できる。「作成ログの表示」をクリックして、インスタンスの作成状況を確認する。「インスタンスの表示」ボタンをクリックする。
![画像13](https://assets.st-note.com/production/uploads/images/61551436/picture_pc_70e5ff91fa89de5c03cb477e02cf6c79.png?width=1200)
仮想マシーンが作成されていることを確認する。AWSのEC2インスタンスの「パブリックIPv4アドレス」は再起動するたびに、IPアドレスが変わるため、IPアドレスを固定する設定を施す必要がある。開発時には開発環境のURLをブラウザでブックマークしたり、Putty等のSSHツールにて、接続情報を保存する際に、IPアドレスを固定で割り当てると便利なので、固定でIPアドレスを割り当てられる「Elastic IP」を設定していく、左側のメニューの「ネットワーク&セキュリティ>Elastic IP」をクリックする。
![画像14](https://assets.st-note.com/production/uploads/images/61567162/picture_pc_955f3a9d562b3913837ae14aafa9a06f.png?width=1200)
「Elastic IP アドレスの割り当て」ボタンをクリックする。
![画像15](https://assets.st-note.com/production/uploads/images/61567285/picture_pc_34f1d934c933df39f4976987d78393e6.png?width=1200)
IPアドレスはIPv4を指定する。「割り当て」ボタンをクリックする。
![画像16](https://assets.st-note.com/production/uploads/images/61567313/picture_pc_9dd7594655a666583a37908bb1346920.png)
作成された「Elastic IP アドレス」をクリックする。「アクション」ボタンをクリックする。
![画像17](https://assets.st-note.com/production/uploads/images/61567443/picture_pc_aa95eaac854a325b59ab95232a3d7d36.png?width=1200)
「Elastic IP アドレスの関連付け」を選択する。
![画像18](https://assets.st-note.com/production/uploads/images/61567504/picture_pc_8d1ab072324c637453fe4bc171ddbf4b.png?width=1200)
先ほど登録したElastic IPアドレスの詳細画面が表示されるので、「Elastic IP アドレスの関連付け」ボタンをクリックする。
![画像19](https://assets.st-note.com/production/uploads/images/61567544/picture_pc_e272945ba746b3e4fa267ba87b15960d.png)
リソースタイプに「インスタンス」を指定する。インスタンスは先ほど作った「test_server」を入力し、選択する。
![画像21](https://assets.st-note.com/production/uploads/images/61568168/picture_pc_234ece2b1e133d104678e59f8f092d30.png)
メニューの「インスタンス>インスタンス」クリックする。先ほど作ったインスタンスを選択する。インスタンスに紐づいているパブリックIPアドレスに「Elastic IP」のIPアドレスが表示されることを確認する。パブリックIPv4アドレスは後でSSH接続する際に利用するので、メモを取っておく。
![画像25](https://assets.st-note.com/production/uploads/images/61578076/picture_pc_0bd1ed906607e1d905caa9ce8de75e63.png?width=1200)
次にSSH接続するために、マシーンの設定をする。まず、以下のように「~/.ssh」フォルダー(「.」は隠しファイルを示す。)を作成する。
フォルダーのアクセス権限が「drwx------」となっていることを確認する。
![画像22](https://assets.st-note.com/production/uploads/images/61575377/picture_pc_2dd7fcc4e78a8f697d54896043c152fe.png)
以下の手順で、公開鍵を配置する。
・「~/.ssh」に移動
・カレントディレクトリーの確認
・「test.pem」のアクセス権限確認「600」であればOK
→もし「600」でなければ以下のコマンドを実行し、再度「ls -l」で
確認する。「./」はカレントディレクトリーを示す。
chmod 600 ./test.pem
![画像24](https://assets.st-note.com/production/uploads/images/61577047/picture_pc_7db25fcabab9e4b20dcd0b997bdfaa4f.png?width=1200)
先ほど「Elastic IP」で割り当てたIPアドレスの値を元に、SSHで接続して
いく、コマンドの意味について軽く捕捉する。
ssh -i ~/.ssh/test.pem -l ec2-user <IPアドレス>
・「-i」は公開鍵を使ってSSH接続する際に指定するオプション
・「~/.ssh/test.pem」は公開鍵の配置場所(フルパスともいう)
・「-l」はSSH接続する際に利用するアカウント名を指定するオプション
・<IPアドレス>は接続しにいくマシーンのIPアドレス(住所的な物)
なお、上記コマンドでログインできない場合「-v」オプションを「ssh」と「-i」オプションの間に入れて、エラーの内容を表示させ問題解決に当たること
![画像25](https://assets.st-note.com/production/uploads/images/61578964/picture_pc_86c92606097ee4ec5e7786ea162f0f34.png?width=1200)
LinuxとUnix(Mac)ではコマンドの使い方を「man」や「help」を使ってみることができる。cd,mv,sshなどOSをインストールした際に一緒に入るコマンドは「man」コマンドでリファレンスを確認できる。その他、git,nodeなど後でインストールが必要なものは「help」または「-h」で使い方を確認できる。manでリファレンスを見る際は「less」コマンドを使っているので、「less」コマンドの操作方法も併せて把握しておくと良い
yumコマンドを利用して、Apacheをインターネットにあるリポジトリーサーバからダウンロードするのだが、下準備として、以下2つを実施する。
・インターネットに接続できるか確認
・yumのインストール一対象のパッケージ更新
まず、インターネットに接続できるか確認していく、以下のコマンドを
実行する。
ping yahoo.com
これで、yahoo.com (ドメイン)がどのIPアドレスになっているか確認できた場合(DNSサーバで名前解決できる場合)インターネットに繋げられることを確認できるので、上記実行して確認する。以下の実行内容を見ると、「yahoo.com」にpingを送って届いたこと、「yahoo.com」が名前解決されていることを確認できる。
![画像26](https://assets.st-note.com/production/uploads/images/61586517/picture_pc_b38e1b9d2ed53116614aad4ace384ecd.png?width=1200)
次に、yumのインストール一対象のパッケージ更新をする。
「Amazon Linux 2」で利用できるパッケージマネージャー(コマンドやミドルウェアをインストール、アンインストールする際に使用するマネージャー)である「yum」コマンドをまずアップデートする。アップデートをすることで、古すぎるバージョンのコマンドやミドルウェアをインストールしなくなるので、何かインストールする際は、インストールパッケージのアップデートをお勧めする。管理者ユーザー遷移して、
yum update -y
コマンドの内容について軽く説明する。
・「update」はインストール対象リストを更新するためのオプション
・「-y」はコマンドの実行中に許可を求められたら、yesと自動で
返答するオプション
![画像27](https://assets.st-note.com/production/uploads/images/61587033/picture_pc_275ce80802f2e2b02979541ebfaa1a00.png?width=1200)
以下の画面はyumを使って、(Apache)httpdをインストールした例である。実行コマンドは以下の通りである。
yum install httpd
コマンドの内容について説明する。
・「install」はリポジトリーサーバ(コマンドやミドルウェアが保管され
ているサーバ)からパッケージを取得する。
・「httpd」はインストール対象のパッケージ名
![画像28](https://assets.st-note.com/production/uploads/images/61587213/picture_pc_f23ca678f14594bf885a4cd02c843498.png?width=1200)
![画像29](https://assets.st-note.com/production/uploads/images/61587472/picture_pc_05ebb4d75a4b96a6ae396f78746ec97d.png?width=1200)
![画像30](https://assets.st-note.com/production/uploads/images/61587489/picture_pc_02153f81cec5b1611983210131110001.png?width=1200)
Apache(httpd)がインストールされていることを確認する。インストールされている場合、バージョン情報が取得できるので、以下のコマンドでバージョン情報を確認することで、インストール確認とする。
httpd -v
![画像31](https://assets.st-note.com/production/uploads/images/61588473/picture_pc_9c93d4911fc99a99024cfef1151f99f3.png?width=1200)
Webサーバとして利用するためには一般的に以下の4つの条件を満たす必要がある。
1)サーバのOS上のFireWallでミドルウェアのリッスンポート(tcp/80)が空い
ている事
2)ミドルウェア(Apache)が起動していること
3)ネットワーク上にあるサーバにクライアントから疎通が可能であること
NATやルーティングが適切になされてること
4)ネットワーク上にあるFireWall(関所の役割を持つ)でクライアントから
サーバへhttpプロトコルの通過を許可してること
上記1)から4)の条件で、考慮する必要があるもの、考慮が不要な物を振り分ける。まず、1)に関しては、「Amazon Linux 2」でFireWallが有効になってないので、考えない。次に、3)に関しても、すでに「SSH接続」という別のプロトコル(コンピュータ同士が通信する規約)でアクセスできることを確認したので、不要である。残りの2)と4)に関しては、作業が必要になる。
「2)ミドルウェア(Apache)が起動していること」に関する設定に関して、
3つのコマンドを実行する。
systemctl enable httpd
systemctl start httpd
systemctl status httpd
コマンドのオプションの意味を説明する。
・「enable」はサーバを再起動した際にサービスを自動的に起動するよう
にするサブコマンド
・「start」はサービスを起動するサブコマンド
・「status」はミドルウェアの状態を確認するサブコマンド
・「httpd」(Apache)は今回指定するサービス
※以下差し替え
![スクリーンショット 2021-09-19 21.01.23](https://assets.st-note.com/production/uploads/images/61591616/picture_pc_31e62a5dd3ec5cdddc392b72b01d6b49.png?width=1200)
![スクリーンショット 2021-09-19 21.03.02](https://assets.st-note.com/production/uploads/images/61591788/picture_pc_82df2d675a846b02ea2cf979c00ddbef.png?width=1200)
最後に「4)ネットワーク上にあるFireWall〜」では、AWSコンソールで、
「インバウンドルール」にて、httpとsshを許可する設定を作成する。
左側のメニューで「ネットワーク&セキュリティー>セキュリティーグループ」をクリックする。「セキュリティグループを作成」ボタンをクリックする。
![画像34](https://assets.st-note.com/production/uploads/images/61592195/picture_pc_eef9559ca8fdf33fff6b24f60d29c4af.png?width=1200)
インバウンドルールは、クライアント(我々の手元にあるマシーン)からサーバ(AWSのインスタンス)の向きで、どのようなプロトコル(通信のお約束)を通過させるか、通信を許可するクライアントのIPアドレスをどう制限するかを決めることで、通信の制御をかけている。今回は下の図のように設定する。各設定項目の中身を見ていプロトコルは通信のお約束で、TCPという物を使用する。ポートはSSHで利用する22番とhttpで利用する80番を設定する。なお、どのマシーンからでもアクセスできるように「0.0.0.0/0」としている。SSHの公開鍵がああれば誰でもログインできるので注意すること…
![画像35](https://assets.st-note.com/production/uploads/images/61592274/picture_pc_46d930d1732228a830f0eb0cadb8e6fc.png?width=1200)
そのまま下にスクロールして、「セキュリティグループを作成」ボタンをクリックする。
![画像36](https://assets.st-note.com/production/uploads/images/61592682/picture_pc_bcf1971b873a21de3d546f2183adb529.png?width=1200)
セキュリティグループ画面に遷移して、セキュリティーグループが作成されていることを確認する。
![画像37](https://assets.st-note.com/production/uploads/images/61592860/picture_pc_33d01da547c3e6f20a86ad2ba0854d08.png?width=1200)
左側のメニューで「インスタンス>インスタンス」をクリックする。
作成したインスタンス「test_server」をクリックして、下側にある。「セキュリティー」をクリックする。「インバウンドルール」の箇所を見ると、プロトコルがTCPでポートが22番の通信がサーバ側に届くように設定されている為、SSH接続しか現状できない。「test_server」に先ほど作成したポリシーグループを適用する。
画面右上にある「アクション」をクリックする。さらに、「セキュリティ>セキュリティグループを変更」を押下する。
![画像38](https://assets.st-note.com/production/uploads/images/61593252/picture_pc_dcd77c9d04c9529087df52d2b8a116a3.png?width=1200)
画面遷移して、検索窓をクリック、先ほど作成したセキュリティグループ「test_group」を入力して、一覧から選択する。「保存」ボタンをクリックする。
![画像39](https://assets.st-note.com/production/uploads/images/61593855/picture_pc_e352eab66754594e45c2102eaa835065.png)
2つ上のキャプチャーと同じ項目を開き「インバウンドルール」にSSH(TCP/22)とHTTP(TCP/80)が許可されていれば、いよいよWebサーバにアクセスする。まずはブラウザを立ち上げて、Welcomページが表示されることを確認する。以下の手順で確認する。
1)インスタンスのパブリックIPv4のアドレス(Elastic IP)をコピー
2)ブラウザを立ち上げて、URLバーに以下を入力
http://<1)のIPアドレス>※
3)エンターを押下して、以下の画面に遷移することを確認する。
※httpsで接続するやり方は別途記事を作成します。
![画像40](https://assets.st-note.com/production/uploads/images/61594388/picture_pc_77b1a915541709de24da0200273ada80.png?width=1200)
この記事が気に入ったらサポートをしてみませんか?