2018-10-11_AWSのネットワークの作り方

このページでわかること

  • AWSを使った外部接続可能なネットワークの作り方

仕事でAWSを触り始めたので忘れないうちにまとめておきます。 ネットワークとか専門じゃないので結構適当です。

AWSのネットワークを構成するコンポーネント

必要なコンポーネント(部品)が複数あります。

名称 説明
VPC ネットワーク全体(IPの範囲を設定)
サブネット VPC内でサブネットを切れます
インターネットゲートウェイ 外部に出るためのゲートウェイ。VPCにアタッチして使います
ルートテーブル VPC内のルーティング設定をします
Elastic IP グローバルIPとプライベートIPを変換してくれる仕組みです

VPC

VPCはネットワーク全体のイメージです。指定したIP範囲がそのVPCで使用できるネットワークになります。 例えば172.31.0.0/16を指定すればその範囲内のIPアドレスを使用できます。

サブネット

VPC内でサブネットを切ることができます。複数のセグメント形態に分けることができるため、同じVPCだけど別セグメントのような設定も可能だと思います。

インターネットゲートウェイ(IGW)

外部接続用の口です。VPCにアタッチしない場合は外部接続できません。

ルートテーブル

IGWへの経路をどうするかなどを設定すると外部接続できるようになります。その他接続もルーティング設定することが可能なようです。

Elastic IP

グローバルIPとプライベートIPを変換する仕組みです。一旦紐づけすればそのグローバルIPで接続することができます。 SSHやRDP用に使うことが多いです。

ネットワークを作る順番

  1. VPC
  2. サブネット
  3. IGW
  4. ルートテーブル 5 EC2インスタンス(Elastic IPを紐付けるために先に作成)
  5. Elastic IP

VPCの注意点

  • 名前タグ : わかりやすい名前
  • ipv4 CIDRブロック : そのネットワークの範囲xxx.xxx.xxx.xxx/xxで指定
  • ipv6 CIDRブロック : 未使用なので詳細はわからないが、多分ipv6の範囲。任意に範囲を指定はできない。
  • テナンシー : デフォルトでOK

ipv6やテナンシーは使ったことないので詳細は分からないです

サブネットの注意点

  • 名前タグ : わかりやすい名前
  • VPC : アタッチするVPC名を指定するので先に作成しておくこと
  • アベイラビリティゾーン : 指定なし (自動判断)
  • ipv4 CIDR ブロック : VPCと同じIP範囲を指定すればサブネット1個になる

インターネットゲートウェイの注意点

  • 名前タグ : わかりやすい名前

作成後、アクションメニューからVPCにアタッチを忘れないこと

ルートテーブルの注意点

  • 名前タグ : わかりやすい名前
  • VPC : 既存の紐付けるVPCを選択

作成後の画面で下記を設定すること

  • ルートタブから編集
    • 別のルートを追加
      • 送信先: 0.0.0.0/0 (ALL設定)
      • ターゲット: IGW
    • サブネットの関連付けから編集
      • 紐付いているサブネットの関連付けに[x}を入れ保存

※サブネットの関連付けを明示的にしないと、デフォルトのサブネットが使用されて想定した通りの通信が出来ない。

Elastic IPの注意点

新しいアドレスの割り当てを選び割り当て

作成後アクションメニューからアドレスの関連付けで下記を設定すること

  • リソースタイプ : インスタンス
  • インスタンス : 紐づけたいインスタンスを選択
  • プライベートIP : 複数ある場合は変換するIPアドレスを選択
  • 再関連付け : アタッチ済みの場合はチェック