【AWS】プライベートサブネットにEC2を追加するメモ

Bethany DrouinによるPixabayからの画像AWS

昔はオンプレミスでのサーバー構築が一般的でしたが、時代はクラウドへと移ってきており、昨今はかなりクラウド導入に対する敷居が下がってきたように思います。

そんな中で社内インフラSEとしてとうとうAWSを触らざるを得ない状況になってきたため、勉強を兼ねて無償枠で色々触っていきたいと思います。

今回のシステム構成

今回は前回までに構築したVPCにプライベートサブネットを追加して、踏み台サーバーからRDP接続できる環境を構築します。また、パブリックセグメントにNATゲートウェイを追加してインターネット接続できる環境を目指します。

ネットワーク構築

まずは下記を設定していきます。

  • サブネット追加
  • Elastic IP割り当て
  • NATゲートウェイ追加
  • ルートテーブル作成

サブネット追加

プライベートサブネット 10.0.2.0/24 を作成します。


作成済みのVPCを指定して作成します。


Elastic IP割り当て

次項で作成するNATゲートウェイにはElastic IPが必要となります。



NATゲートウェイ作成

プライベートセグメントからインターネットアクセスを可能にするためにNATゲートウェイを作成します。

NATゲートウェイはインターネットゲートウェイと通信可能なサブネットに配置する必要があります。

ルートテーブル作成

プライベートサブネット用のルートテーブルを作成します。

タグは rtb-priavte としました。

作成したルートテーブルを編集します。

NATゲートウェイへのルートを登録します。


作成したルートテーブルをプライベートサブネットに割り当てます。

サーバー構築

インスタンス作成

作成したプライベートサブネットにEC2インスタンスを作成します。

作成したプライベートサブネットを指定します。

新たにセキュリティグループを作成し、10.0.1.0/24 からのリモートデスクトップ接続を許可します。

作成されたインスタンスのIPアドレスやログインパスワードを確認します。

動作確認

踏み台サーバーからリモートデスクトップでプライベートサブネットに作成したサーバーに接続できます。

インターネット接続も出来ているようです。

まとめ

今回はプライベートサブネットを作成し新規インスタンスを作成してみました。ルートテーブルやセキュリティグループの設定を間違えなければ、問題なく環境作成できるように思います。

今回使用したコンポーネントのうちNATゲートウェイについては色々調べていると悩ましい内容がヒットします。セキュリティ重視・コストを重視などをサーバー毎に検討の上、配置していく必要があるということですね。

他にも様々なコンポーネントがあるので、色々試して適切な構成を組めるようになりたいですね。

コメント

タイトルとURLをコピーしました