AWSのVPCを使ってWeb + DB サーバーの2台構成にするためのメモ

AWS Management Consoleにアクセス。

VPC作成

名前:test_vpc_20151019
CIDR:172.40.0.0/16
テナンシー:デフォルト

サブネット作成

test_subnet_20151019
172.40.0.0/24

ネット上の記事を見たら、
サブネットは、VPCのものより狭い範囲にした方がいいらしい。
ロードバランサーなどで分散するときは、
同じVPC、別サブネットのavailability zoneで冗長構成にするのが一般的みたいで、
VPCと同じ長さのサブネットにしてしまうと、サブネットを複数作れなくなってしまう。

インターネットゲートウェイ作成

インターネットゲートウェイを作って、ルートテーブルに関連付けないとインターネットにアクセスできない。
手元のPCからssh接続すらできない。

AWS Management ConsoleのVPC > インターネットゲートウェイから作成。

test_20151019

VPCにアタッチ。

ルートテーブル

ルートテーブルを選択して、「ルート」タブから、 「別ルートの追加」で、igw- で始まるインターネットゲートウェイを追加。

送信先:
0.0.0.0/0

ターゲット:
igw- で始まるインターネットゲートウェイ

セキュリティグループ

Management ConsoleのVPCにある、セキュリティグループを作成。
新しくセキュリティグループを作っても、Defaultのセキュリティグループというものができる。
「Defaultのセキュリティグループ」もポート22を許可しないと、sshできないかもしれない。

EC2インスタンス立ち上げ

AWS Management Consoleで、
同じVPCとサブネットを指定して、サーバーを立ち上げ。
これで同じネットワーク(LAN)にあるサーバーとして通信ができる。

会社で使っているAMIは、 /etc/hosts.allow
でアクセス制限していてハマった。。
hosts.allowでIPアドレスの範囲指定 - kubotti’s memo

リンク(メモ)

http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/vpc-migrate.html

VPCのセキュリティグループ作成
VPCの画面でセキュリティグループを作り、VPCと関連付ける
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Subnets.html

flat subnet
http://www.slideshare.net/Yuryu/aws-casual-talks-1-vpc