ニュース&ブログ
基礎からすぐできるAWS 簡易ブログシステムの構築2
この記事は最終更新から10年以上経過しています。内容が古くなっている可能性があります。
投稿日:2015/2/12

前回はVPC・VPCサブネット・インターネットゲートウェイを作成しました。
今回はルートテーブル作成~Webサーバーのインスタンス作成を行います。
参考文献
今回実施する内容は下記文献を参考としております。手順の詳細などは本書籍を参照してください。・Amazon Web Services 基礎からのネットワーク&サーバ構築
検証で構築する環境と実施する内容
AWS上にVPCを一つ作成し、その中に公開用のVPCサブネットとプライベートのVPCサブネットを作成します。公開用のVPCサブネットにはWebサーバーとDBサーバーのインターネット接続用NATサーバーを構築します。プライベートのVPCサブネットにはDBサーバーを構築します。作業は検証環境の作業端末から接続します。
・検証環境の構成図
図1 構成図

AWSにアカウントが作成されているものとします。(今回は④~⑥まで。)
① VPC作成
② VPCサブネット作成
③ インターネットゲートウェイ作成
④ ルートテーブル作成
⑤ インスタンス作成(Webサーバー)
⑥ インスタンス接続
⑦ Webサーバーインストール
⑧ ファイアウォール(セキュリティグループ)設定
⑨ DNS名前解決設定
⑩ インスタンス作成(DBサーバー)
⑪ インスタンス接続(Webサーバー経由)
⑫ インスタンス作成(NATサーバー)
⑬ NATインスタンス起動
⑭ NATインスタンス疎通確認
⑮ MySQLインストール(DBサーバー)
⑯ WordPressインストール(Webサーバー)
⑰ WordPress設定
では④から見ていきます。
④ ルートテーブル作成
(1)AWSマネジメントコンソール > VPCダッシュボード > Route table >「Create Route Table」をクリック
図2:Create Route Table

(2)ルートテーブル作成画面
「Create Route Table」画面で以下を設定し、「Yes,Create」をクリック
・Name tag:rtb-blog-public
・VPC:[作成したVPC]を選択
図3:Create Route Table画面

(3)作成したRoute Table をパブリックVPCサブネット(公開用)に関連付け
作成したRoute Tableを選択 > 「Subnet Associations」タブ >「Edit」をクリック
図4:ルートテーブルのパブリックVPCサブネット関連付け

表示されているサブネットの内、公開用サブネット(vpc-blog-public) を選択 >「Save」をクリック
図5:ルートテーブルのパブリックVPCサブネット関連付け

パブリックサブネット(vpc-blog-public) が選択されていることを確認します。
図6:ルートテーブルのパブリックVPCサブネット関連付け

(4)ルート設定
ルートテーブルの「Routes」タブを確認しますと、Destinationが10.0.0.0/16、Targetがlocalであることが確認できます。これはルートテーブルが作成されているVPC(ローカル)のCIDRですが、10.0.0.0/16内に含まれるIPアドレス宛のパケットを全て送信する、という設定です。含まれないアドレス宛のパケットは全て破棄されます。
ルートテーブルの詳細は以下を参照してください。
Amazon Virtual Private Cloud ユーザーガイド (API Version 2014-02-01)
ルートテーブル
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Route_Tables.html
今回はパブリックサブネットからインターネットに接続するため、インターネットゲートウェイへの転送を設定します。
「Route」タブ > 「Edit」をクリック >
図7:ルートテーブルのルート設定(編集)

以下を設定後、「Save」をクリックします。
・Destination:0.0.0.0/0 (0.0.0.0/0は全てのIPアドレスを意味します)
・Target:[作成したインターネットゲートウェイ]
図8:ルートテーブルのルート設定(設定)

図9:ルートテーブルのルート設定(確認) 指定したDestinationとTargetがルートテーブルに追加されていることを確認します。

⑤ インスタンス作成(Webサーバー)
次にWebサーバー用のEC2インスタンスを作成します。(1)AWS管理コンソールで「EC2」をクリックします
図10:EC2をクリック

(2)EC2ダッシュボードで、「Running Instances」をクリック
図11:「Running Instances」をクリック

(3)「Launch Instance」をクリック
図12:「Launch Instance」をクリック

(4)STEP1の「Community AMIs」でAmazon Linuxを選択し「Select」をクリック
図13:STEP1 AMI指定

(5)STEP2で「t2.micro」を選択し「Next:~」をクリック
図14:STEP2 インスタンスタイプ指定

(6)STEP3画面で以下を設定します
・Network:vpc-blog-system [作成したVPC]
・subnet:vpc-blog-public [作成したパブリックサブネット]
・Auto-assign Public IP:Enable
図15:STEP3 インスタンス詳細設定

(7)STEP3 Network Interfaces
STEP3下部にNetwork Interfacesの項目で、プライベートIPアドレスとなる「Primary IP」を指定します。
今回は10.0.1.10を指定し、 「Next:~」をクリックします。
図16:STEP3 Network Interface設定

Add Storage画面で値を入力し、「Next:~」をクリックします。
・Size(GiB):8 (デフォルト)
・Volume Type:「Magnetic」 から 「General Purpose(SSD)」 に変更します
図17:STEP4 Add Storage

(9)STEP5 インスタンスタグ
インスタンスのタグを作成します。例として以下を設定し「Next:~」をクリックします。
・Key : Name
・Value : blog-web-srv
図18:STEP5 インスタンスタグ

(10)STEP6 セキュリティグループ設定
ファイアウォール設定として、セキュリティグループを作成します。
・Assign a security group : Create a new security group
・Security group name : blog-web-sg
・Description : blog-web-sg
許可ポート設定
・Type : SSH
・Source : My IP
図19:STEP6 セキュリティグループ設定

・Type : Custom ICMP Rule
・Protocol : Echo Request
・Source : My IP
図20:STEP6 セキュリティグループ設定

設定内容を確認し「Launch」をクリックします。
図21:STEP7 インスタンスローンチ確認

(12)キーペアー作成
インスタンス接続に必要となるキーペアーを作成します。
公開鍵はAWSで保管されます。秘密鍵(pemファイル)は自分でダウンロード/保管します。
下記を設定後「Download Key Pair」をクリックします。
・Create a new key pair
・Key pair name : (例) blog-system
図22-1:キーペアー作成

キーペアーダウンロード完了後、「Launch Instances」を押して、インスタンスを起動します。
図22-2:Launch Instances

(13)インスタンス起動確認
EC2ダッシュボード > 「Instances」
作成したインスタンスがrunningになっていることを確認します。
Descriptionタブにて設定した内容が反映されていることを確認します。
図23:インスタンス起動確認

⑥インスタンス接続
(1)Ping疎通確認作業端末からインスタンスのパブリックIPへのPing疎通確認をします。
図24:Ping疎通確認

(2)TeraTerm接続確認
作業端末からインスタンスに接続できることを確認します。
「ホスト」欄にパブリックIPを入力し「OK」をクリックします。
図25:TeraTerm接続確認

「RSA/DSA鍵を使う」にチェックが入っていることを確認し、「秘密鍵」をクリックします。
図26:SSH認証画面

表示されたpemファイルを選択し、「開く」をクリックします。
SSH認証画面で秘密鍵が表示されたら「OK」をクリックし、インスタンスにログインします。
図27:RSA/DSA秘密鍵ファイルの選択画面

図28:インスタンスログイン確認

次回はWebサーバーインストール~ファイアウォール(セキュリティグループ)設定を行います。
以上