AWSのVPCを使ってWeb + DB サーバーの2台構成にするためのメモ
AWS Management Consoleにアクセス。
VPC作成
名前:test_vpc_20151019
CIDR:172.40.0.0/16
テナンシー:デフォルト
サブネット作成
test_subnet_20151019
172.40.0.0/24
ネット上の記事を見たら、
サブネットは、VPCのものより狭い範囲にした方がいいらしい。
ロードバランサーなどで分散するときは、
同じVPC、別サブネットのavailability zoneで冗長構成にするのが一般的みたいで、
VPCと同じ長さのサブネットにしてしまうと、サブネットを複数作れなくなってしまう。
インターネットゲートウェイ作成
インターネットゲートウェイを作って、ルートテーブルに関連付けないとインターネットにアクセスできない。
手元のPCからssh接続すらできない。
AWS Management ConsoleのVPC > インターネットゲートウェイから作成。
test_20151019
VPCにアタッチ。
ルートテーブル
ルートテーブルを選択して、「ルート」タブから、 「別ルートの追加」で、igw- で始まるインターネットゲートウェイを追加。
送信先:
0.0.0.0/0
ターゲット:
igw- で始まるインターネットゲートウェイ
セキュリティグループ
Management ConsoleのVPCにある、セキュリティグループを作成。
新しくセキュリティグループを作っても、Defaultのセキュリティグループというものができる。
「Defaultのセキュリティグループ」もポート22を許可しないと、sshできないかもしれない。
EC2インスタンス立ち上げ
AWS Management Consoleで、
同じVPCとサブネットを指定して、サーバーを立ち上げ。
これで同じネットワーク(LAN)にあるサーバーとして通信ができる。
会社で使っているAMIは、
/etc/hosts.allow
でアクセス制限していてハマった。。
hosts.allowでIPアドレスの範囲指定 - kubotti’s memo
リンク(メモ)
http://docs.aws.amazon.com/ja_jp/AWSEC2/latest/UserGuide/vpc-migrate.html
VPCのセキュリティグループ作成
VPCの画面でセキュリティグループを作り、VPCと関連付ける
http://docs.aws.amazon.com/ja_jp/AmazonVPC/latest/UserGuide/VPC_Subnets.html
flat subnet
http://www.slideshare.net/Yuryu/aws-casual-talks-1-vpc