NEWSニュース&ブログ

基礎からすぐできるAWS 簡易ブログシステムの構築2

この記事は最終更新から10年以上経過しています。内容が古くなっている可能性があります。

投稿日:2015/2/12

前回に引き続き、基礎からすぐできるAWSと題して、簡易ブログシステムを構築します。
前回はVPC・VPCサブネット・インターネットゲートウェイを作成しました。
今回はルートテーブル作成~Webサーバーのインスタンス作成を行います。

 

参考文献

今回実施する内容は下記文献を参考としております。手順の詳細などは本書籍を参照してください。
Amazon Web Services 基礎からのネットワーク&サーバ構築

 

検証で構築する環境と実施する内容

AWS上にVPCを一つ作成し、その中に公開用のVPCサブネットとプライベートのVPCサブネットを作成します。公開用のVPCサブネットにはWebサーバーとDBサーバーのインターネット接続用NATサーバーを構築します。プライベートのVPCサブネットにはDBサーバーを構築します。
作業は検証環境の作業端末から接続します。

・検証環境の構成図
図1 構成図 ・実施内容

AWSにアカウントが作成されているものとします。(今回は④~⑥まで。)
① VPC作成
② VPCサブネット作成
③ インターネットゲートウェイ作成
④ ルートテーブル作成
⑤ インスタンス作成(Webサーバー)
⑥ インスタンス接続
⑦ Webサーバーインストール
⑧ ファイアウォール(セキュリティグループ)設定
⑨ DNS名前解決設定
⑩ インスタンス作成(DBサーバー)
⑪ インスタンス接続(Webサーバー経由)
⑫ インスタンス作成(NATサーバー)
⑬ NATインスタンス起動
⑭ NATインスタンス疎通確認
⑮ MySQLインストール(DBサーバー)
⑯ WordPressインストール(Webサーバー)
⑰ WordPress設定

では④から見ていきます。  

④ ルートテーブル作成

(1)AWSマネジメントコンソール > VPCダッシュボード > Route table >
「Create Route Table」をクリック

図2:Create Route Table

 

(2)ルートテーブル作成画面
「Create Route Table」画面で以下を設定し、「Yes,Create」をクリック

 ・Name tag:rtb-blog-public
 ・VPC:[作成したVPC]を選択


図3:Create Route Table画面

 

(3)作成したRoute Table をパブリックVPCサブネット(公開用)に関連付け
作成したRoute Tableを選択 > 「Subnet Associations」タブ >「Edit」をクリック

図4:ルートテーブルのパブリックVPCサブネット関連付け

 

表示されているサブネットの内、公開用サブネット(vpc-blog-public) を選択 >「Save」をクリック

図5:ルートテーブルのパブリックVPCサブネット関連付け

 

パブリックサブネット(vpc-blog-public) が選択されていることを確認します。

図6:ルートテーブルのパブリックVPCサブネット関連付け

 

(4)ルート設定
ルートテーブルの「Routes」タブを確認しますと、Destinationが10.0.0.0/16、Targetがlocalであることが確認できます。これはルートテーブルが作成されているVPC(ローカル)のCIDRですが、10.0.0.0/16内に含まれるIPアドレス宛のパケットを全て送信する、という設定です。含まれないアドレス宛のパケットは全て破棄されます。
ルートテーブルの詳細は以下を参照してください。

Amazon Virtual Private Cloud ユーザーガイド (API Version 2014-02-01)
ルートテーブル
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Route_Tables.html

今回はパブリックサブネットからインターネットに接続するため、インターネットゲートウェイへの転送を設定します。

「Route」タブ > 「Edit」をクリック >

図7:ルートテーブルのルート設定(編集)

 

以下を設定後、「Save」をクリックします。
 ・Destination:0.0.0.0/0 (0.0.0.0/0は全てのIPアドレスを意味します)
 ・Target:[作成したインターネットゲートウェイ]

図8:ルートテーブルのルート設定(設定)

 

図9:ルートテーブルのルート設定(確認) 指定したDestinationとTargetがルートテーブルに追加されていることを確認します。 以上で、ルートテーブルの設定は完了です。

⑤ インスタンス作成(Webサーバー)

次にWebサーバー用のEC2インスタンスを作成します。

(1)AWS管理コンソールで「EC2」をクリックします
図10:EC2をクリック

 

(2)EC2ダッシュボードで、「Running Instances」をクリック
図11:「Running Instances」をクリック

 

(3)「Launch Instance」をクリック
図12:「Launch Instance」をクリック

 

(4)STEP1の「Community AMIs」でAmazon Linuxを選択し「Select」をクリック
図13:STEP1 AMI指定

 

(5)STEP2で「t2.micro」を選択し「Next:~」をクリック
図14:STEP2 インスタンスタイプ指定

 

(6)STEP3画面で以下を設定します
 ・Network:vpc-blog-system [作成したVPC]
 ・subnet:vpc-blog-public [作成したパブリックサブネット]
 ・Auto-assign Public IP:Enable

図15:STEP3 インスタンス詳細設定

 

(7)STEP3 Network Interfaces
STEP3下部にNetwork Interfacesの項目で、プライベートIPアドレスとなる「Primary IP」を指定します。
今回は10.0.1.10を指定し、 「Next:~」をクリックします。

図16:STEP3 Network Interface設定 (8)STEP4 ストレージ設定
Add Storage画面で値を入力し、「Next:~」をクリックします。
 ・Size(GiB):8 (デフォルト)
 ・Volume Type:「Magnetic」 から 「General Purpose(SSD)」 に変更します

図17:STEP4 Add Storage

 

(9)STEP5 インスタンスタグ
インスタンスのタグを作成します。例として以下を設定し「Next:~」をクリックします。
 ・Key : Name
 ・Value : blog-web-srv

図18:STEP5 インスタンスタグ

 

(10)STEP6 セキュリティグループ設定
ファイアウォール設定として、セキュリティグループを作成します。
 ・Assign a security group : Create a new security group
 ・Security group name : blog-web-sg
 ・Description : blog-web-sg

許可ポート設定
 ・Type : SSH
 ・Source : My IP

図19:STEP6 セキュリティグループ設定 「Add Rule」をクリックし、許可ルールを追加します。今回はPING疎通確認用のルールを追加します。
 ・Type : Custom ICMP Rule
 ・Protocol : Echo Request
 ・Source : My IP

図20:STEP6 セキュリティグループ設定 (11)STEP7 Review Instance Launch
設定内容を確認し「Launch」をクリックします。

図21:STEP7 インスタンスローンチ確認

 

(12)キーペアー作成
インスタンス接続に必要となるキーペアーを作成します。
公開鍵はAWSで保管されます。秘密鍵(pemファイル)は自分でダウンロード/保管します。
下記を設定後「Download Key Pair」をクリックします。
 ・Create a new key pair
 ・Key pair name : (例) blog-system

図22-1:キーペアー作成

 

キーペアーダウンロード完了後、「Launch Instances」を押して、インスタンスを起動します。

図22-2:Launch Instances

 

(13)インスタンス起動確認

EC2ダッシュボード > 「Instances」
作成したインスタンスがrunningになっていることを確認します。
Descriptionタブにて設定した内容が反映されていることを確認します。

図23:インスタンス起動確認

 

⑥インスタンス接続

(1)Ping疎通確認
作業端末からインスタンスのパブリックIPへのPing疎通確認をします。

図24:Ping疎通確認

 

(2)TeraTerm接続確認
作業端末からインスタンスに接続できることを確認します。
「ホスト」欄にパブリックIPを入力し「OK」をクリックします。

図25:TeraTerm接続確認 SSH認証画面で、「ユーザ名」に「ec2-user」を入力します。
「RSA/DSA鍵を使う」にチェックが入っていることを確認し、「秘密鍵」をクリックします。

図26:SSH認証画面 「RSA/DSA秘密鍵ファイルの選択」画面で、右下のプルダウンを「すべてのファイル(*.*)」に変更します。
表示されたpemファイルを選択し、「開く」をクリックします。
SSH認証画面で秘密鍵が表示されたら「OK」をクリックし、インスタンスにログインします。

図27:RSA/DSA秘密鍵ファイルの選択画面 インスタンスにログインできることが確認できました。

図28:インスタンスログイン確認 以上で、ルートテーブル作成~Webサーバーのインスタンス作成~接続が完了となります。
次回はWebサーバーインストール~ファイアウォール(セキュリティグループ)設定を行います。

以上