AWSのネットワークを作成する

AWSルートアカウント、MFA、認証デバイス、IAMと設定してきて、いよいよネットワークを作成します。

今回もすでに消去してしまったAWSアカウントの「teleWork」にネットワークを設定したときの記録から説明します。
もっとも簡単な「1 個のパブリックサブネットを持つ VPC」を作成していきます。

 

1.VPCウィザードの起動

VPCダッシュボードを表示します(AWSルートアカウントでログインし、東京リージョンであることを確認します)

「VPCウィザードの起動」をクリック

※ ちなみにVPCを追加する場合も、VPCウィザードを使用したほうがややっこしくなくて良いです。

 

「VPC 設定の選択」画面で、「1 個のパブリックサブネットを持つ VPC」(一番上)を選択し、「選択」をクリック

 

「ステップ 2: 1 個のパブリックサブネットを持つ VPC」画面で、

  • IPv4 CIDR ブロック:*    「10.0.0.0/16」
  • IPv6 CIDR ブロック:     IPv6 CIDR ブロックなし
  • VPC 名:           「TeleWork」(任意の名前でOK)
  • パブリックサブネットの IPv4 CIDR:*   「10.0.0.0/24」
  • アベイラビリティーゾーン:  「ap-northeast-1a」
  • サブネット名:        「TeleWork_Subnet」(任意の名前でOK)
  • DNS ホスト名を有効化:*   「はい」
  • ハードウェアのテナンシー:* 「デフォルト」

を設定します。そして、「VPCを作成」をクリック

 

今回は、「10.0.0.0/16」のVPC内に「10.0.0.0/24」のサブネットで作成しましたが(簡単に見える)、たとえば「172.28.0.0/16」内に「172.28.90.0/28」のサブネットを作るなどあまり見慣れないサブネットにすると、セキュアな感じがします。(よくわかんないけど)

後からサブネットなど、ネットワーク構成を変える場合には、VPCを削除して、VPCウィザードからやり直したほうが良いかも
(VPC削除しても、同じVPC名、サブネット名で生成できます)

 

「VPC が正常に作成されました」で「OK」をクリック

 

作成されたVPCが表示される

 

VPCダッシュボードの「サブネット」をクリック(「XXXXX_Subnet」が生成されている)

「TeleWork_Subnet」を選択して右クリックし、「自動割り当てIP設定の変更」をクリック

 

「IP の自動割り当て ✔パブリック IPv4 アドレスの自動割り当てを有効にする」
をチェックして「保存」する

 

2.ルートテーブル

VPCダッシュボードの「ルートテーブル」をクリック

上部のルートテーブル一覧で、「明示的に関係付けられた」欄が設定されているVPCを選択する
※ 英語表記は「Explicitly Associations」欄

 

「タグ」をクリックし、「タグの追加編集」をクリック

 

「Name」キーに「TeleWork_RouteTable」を設定して、「保存」(任意の名前でOK)
※ 上記イメージは「name」だが、「Name」の間違い。Nameにしないと一覧画面などで表示されない。

 

「サブネットの関連付け」タブの「編集」をクリックし、
※ 英語表記では「Subnet Associations」タブで「Edit subnet Associations」をクリック

 

「TeleWork_Subnet」が現在のルートテーブル「TeleWork_RouteTable」と関係付いているのを確認し、「保存」する
(多分、既に関係付いている)

 

3.インターネットゲートウェイ

VPCダッシュボードの「インターネットゲートウェイ」をクリックし、VPC「TeleWork」に関係している行を選択する

「タグ」をクリックし、「タグを管理」をクリック

 

「新しいタグを追加」をクリック

 

タブのNameに「TeleWork_Gateway」を入力して、「保存」をクリック(任意の名前でOK)

 

4.キーペア

キーペアの作成  キーペアは、EC2ダッシュボードにあるので、まず「AWS」マークをクリック

すべてのサービスが表示されるので、「EC2」をクイックし、ECダッシュボードで「キーペア」をクリック

EC2ダッシュボードから、「キーペア」をクリック

 

「キーペアの作成」をクリック

 

キーペアに、pem (OpenSSHで使用する形式)とppk(PuTTYで使用する形式)ができた。

TeraTermProで使用する場合には、SSHで pem を指定し、PUTTY、WinSCPでSCPを使用する場合には ppk を選択する。

 

pem形式のキーがダウンロードフォルダに作られるので、保存する。
画面イメージから、フィンガープリント&IDも保存する

 

5.セキュリティグループ

セキュリティグループの生成

EC2ダッシュボードから、左欄のセキュリティグループをクリックし、「セキュリティグループの作成」をクリック

 

VPCに定義したVPC「TeleWork」をセット

名前タグ名、グループ名、説明に「TeleWork_SecurityGroup」とセットした(名前は任意でOK)

「ルールの追加」をクリック

 

今回のインバウンドルールは

  • SSH:マイIP で作業場所からのアクセスに制限
  • HTTP:任意の場所からのアクセスを許可
  • HTTPS:任意の場所からのアクセスを許可

をセットした。「セキュリティグループを作成」をクリック。

これでネットワーク設定がひと通り終わりました。

 

ちなみに、SoftEtherを使ったVPNサーバをAWSで動かす場合には、

  • サーバ管理マネージャーからのアクセスを受けるために、TCP443 または 992 または 1194 または 5555などをマネージャーで使うポートを選んで空ける
  • カスタムUDPルール UDP 4500 0.0.0.0/0  L2TP/IPSEC接続するのであれば必要
  • カスタムUDPルール UDP 500 0.0.0.0/0    L2TP/IPSEC接続するのであれば必要
  • カスタムTCPルール TCP 22
    (SSHのためだが、私はセキュリティを考慮して、別番号で受けるように設定している)

をセキュリティグループに追加する必要がある。アプリケーションによって、柔軟に設定が必要。

次の投稿ではEC2インスタンスを起動します。

 

AWS TIPS はこちら!