見出し画像

AWSを簡単に作成

VPCの作成

自分の領域を決める。この自分の土地の中に、サーバーやDBなど、アプリケーションを上げるために必要なものを作っていく。

トップ画面より「VPC」をクリックして詳細ページの左上「VPCの作成」をクリックする。

すると、必要な項目の入力画面が出てくる。

・ネームタグ:作成したいVPCの名前
・CIDR(サイダー)ブロック:このVPCが使用できるIPの範囲を決める(10.0.0.0/28(16IPアドレス) ~ 10.0.0.0/16(65,536IPアドレス)まで選択可能)
・テナンシー:VPCを作る際にハードウェアを占領するかどうかを選択できる(占領するとつか料金がかかる)


といった意味合い。

今回は、
・ネームタグ:VPC_for_suiru
・CIDRブロック:10.0.0.0/16
・テナンシー:デフォルト


サブネットの作成


続いて、サブネット。
サブネットとは、一言で言えば「ネットワークグループ」
「これらは外部との通信だけ行う」「これらは内部通信だけを行う」
といった具合に、同じVPCの中でも役割の異なる幾つかのグループが出来上がる。
このグループを「外部グループ」「内部グループ」といった具合に単位ごとに分けてくれるのがサブネットと呼ばれる。

ここで、入力を求められる項目は、4つ。

・ネームタグ:わかりやすい名前
・VPC:現在作成しているサブネットがどのVPCに属するのかを選択
・アベイラビリティゾーン:後ほど説明
・CIDRブロック:前出のIP範囲

ベイラビリティゾーンとは、「アカウント管理者が使用可能なデータセンター」といったイメージです。
AWS登録時に、 「リージョン」 という地域登録を行ったかと思います。
(筆者の場合は「アジアパシフィック(東京)」)
そしてそのリージョンの中には、いくつかのデータセンターのようなものが存在しており、
それぞれのリージョン内の各データセンターが連携し合うことで、
・バックアップを取ったり、
・アクセスが急増した際に別のサーバーにアクセスするよう調整したり(別途設定が必要)
といったことが出来る訳です。
(今回は上記の設定は行わず、ただ単に利用するアベイラビリティゾーンを選択するのみとします。)
リージョンを東京とした時点で、「ap-northeast-1a」「ap-northeast-1c」の二つが選べるようになっているので、このいずれかを選択することになります。

また、今回は一番単純な形でアプリケーションのビルドを行って行きたいので、作成す流サブネットを、外部と通信するグループの一つのみとみなし、下記のような要件

・ネームタグ: suiru-Subnet
・VPC: VPC_for_suiru
・アベイラビリティゾーン: ap-northeast-1a
・CIDRブロック: 10.0.0.0/24

これにて、サブネットの作成は完了。

インターネットゲートウェイ

インターネットゲートウェイとはインターネットの入り口


1で作成したVPCは、あくまで、AWS内での占領領域。外部での接続を行う際は、その領域から外に出ていかなければいけない。
その窓口となるのが、インターネットゲートウェイ。


この作業に関しては名前を決めるだけなので、特に詳しいことはない。
筆者はこのゲートウェイの名前を「Gateway_for_MuMu」とした。
そしてこのゲートウェイをVPCと紐付ける。
「このVPCから外の世界に出るには、このゲートウェイを通らないといけないですよ」と言った感じ。

作成したゲートウェイを選択した状態で、「VPCにアタッチ」を選択すると、VPCの一覧が出てくるかと思う。
ここから、先ほど作成したVPCを選択すると紐付け完了。
状態の欄から赤色の文字から、緑色で「attached」に変化したかと思う。
これにてインターゲットゲートウェイの作成は完了。


 ルートテーブルの作成

ルートテーブルとは、通信に関するルールブックみたいなもん。
「この場合はこっちに通信を送る」「この場合はこっち」みたいなものをまとめたものがルートテーブル。

ルートテーブルはサブネット単位で設定ができるので、今回は先ほど2で作成したサブネットを、「インターネットゲートウェイをルーティングするというルールを記載した」ルートテーブルと紐づけたいと思う。

まずは、ルートテーブルの作成。

ルートテーブルを作って、名前をつけて、紐づけるVPCを選択すれば完了。

そしてこのルートテーブル、
「インターネットゲートウェイをルーティングするとルール」を記載。

作成したルートテーブルを選択した状態で、
したのタブ「ルート」を選択し、
「別ルートを追加」を選択する。

すると、新たな入力欄が現れる。

・送信先: 0.0.0.0./0
・ターゲット: 先ほど作成したゲートウェイ(クリックすると候補が現れる)

上記のように「保存」をクリックする。
緑色の文字で「保存完了」と出れば、、めでたくこのルートテーブルのルーティング先を、インターネットゲートウェイに設定できたことになる。

そして、最後にサブネットとの紐付け。

・左上の「サブネットを選択」
・関連付けを変更するサブネットを選択
・画面下のルートテーブルを選択
・編集
・先ほど作成したルーティングを選択
・保存

と言った手順で行う。
保存完了と表示されば、晴れてルートテーブルの作成完了。


セキュリティグループの作成



ラストは、セキュリティグループ。
セキュリティに関するルールを記載したもの。
「この通信は許可」「この通信は拒否」と言った具合に、
適応されたグループ毎にルールを設定できる。
今回は、外部接続用のセキュリティグループを作成していく。

まずは、セキュリティグループを新規作成していく。

・ネームタグ:セキュリティグループを認識するタグ名
・グループ名:セキュリティグループの名前(ネームタグと同じで良い)
・説明:そのセキュリティグループの説明
・VPC:セキュリティグループを適応させるVPC


筆者は、・MuMu-SecurityGroup
というネームタグで、作成をした。
続いてルールの設定。
このセキュリティグループは、ホワイトリスト方式でルールが記載されている。
つまり、「記載されたルール以外は、全ての通信を拒否する」
という仕様になっているので、記載漏れのないようにする。

また、設定には「インバウンドルール」「アウトバウンドルール」という2種類の項目が存在する。

それぞれの意味としては、

・インバウンドルール:どんな通信来たら許可するのか
・アウトバウンドルール:どんな通信を送ると許可されるのか


早速設定をしていく。


インバウンドルール
タイプは、許可する通信の種類を表している。
今回外部接続用セキュリティグループのインバウンドルールに「SSH」と「HTTP」を指定したということは、
逆にいうとそれら以外の通信タイプが来ても全て拒否すると言った意味合い。

通信種類の内容としては、
・HHTP通信:普通の通信
・SSH通信:セキュリティが頑固な通信
イメージ。SSH通信では、「鍵」という概念を用いて通信を行い、この鍵を使ってドアを開けた状態でないと通信ができないようなイメージ。

そして、ここからは、補足だが、このHTTPや、SMTP,POP2などを略さずに書くと、プロトコルとなる。

プロトコルとは、通信手段。
そのプロトコルの種類であるHTTP、SMTP、POPの、特に通信-レスポンスのやり取りの仕方を決めているのが「TCP」「UDP」と言ったもので、「HTTPでせッションTCP接続」や「STMPセッションのUDPO接続」と言った感じで使う。


プロトコル
これはタイプを選択した時点で自動で決まるため、あまり気にしなくてもいいのですが、プトトコルとは、通信を行う際の手順やルールなど、約束事をまとめたTCPということは、

「TCPというルールに則って通信してくださいね。」ということになる。
TCPとは、通信がくる度に、それをチェックして、問題なければレスポンスを返すと言ったルールのこと。

ポート番号
ポート番号とは、コンピュータが通信に使用するプログラムを識別するための番号。

ネットワークに接続されているコンピュータがひしめくネットワーク世界で、たった一台のコンピュータの、どのプログラムを使用して通信しているかを特定するのは難しい。

住所で例えるならば、「東京都渋谷区渋谷1-1-1 東京マンション」と言ったところで住所が打ち切られているイメージ。
「部屋番号は!?」となる。

そこで登場するのがポート番号。
ポート番号0番〜65,535番までの数学で構成されており、
このポート番号とIPアドレスを掛け合わせることで、
唯一無二の住所が出来上がるわけ。
先ほどの住所でいうと、「赤坂マンション101号室」の部分がポート番号に当たる。
(この唯一無二の住所を、ネットワークの世界ではソケットという。)

今回は、ポート番号も自動選択となっているので、そこまで気にしなくても大丈夫。
そして、最後の送信元は「通信を送る元」とそのまま意味合いとなっているので、上記の説明にしたがって設定する。

以下でセキュリティグループの設定は、完了。

この記事が気に入ったらサポートをしてみませんか?