【AWS】仮想インスタンス(EC2)追加の設定確認

VPC内にサブネットルートテーブルインターネットゲートウェイなどのリソースを配置したのちに、仮想インスタンスAmazon EC2)を作成する手順を確認します。

下記の記事も参考にしてください。

>> 参考記事 : 【AWS】ネットワーク(リージョン、AZ、VPC、サブネット)設定確認
>> 参考記事 : 【AWS】ネットワーク(ルートテーブル、インターネットゲートウェイ、NATゲートウェイ)設定確認

今回は、仮想インスタンスとして、Amazon Linuxを構築し、SSHでアクセスできるまでを確認します。

スポンサーリンク

EC2インスタンスの作成

EC2の設定画面へ移動します。 検索で”EC2“と入力することで、設定画面へのリンクが表示されます。

インスタンスよりインスタンスの起動をクリックします。

ステップ 1: Amazon マシンイメージ(AMI)

今回は、無料枠で使用できるAmazon Linux 2を選択します。

ステップ 2: インスタンスタイプの選択

今回は無料枠のt2.microを選択します。

選択後、次のステップ:インスタンスの詳細の設定をクリックします。

ステップ 3: インスタンスの詳細の設定

対象のVPCや配置するサブネットなどを設定します。

  • ネットワーク:配置するVPCを選択します。今回はあらかじめ設定済みのMyVPCを選択します。
  • サブネット:インターネットゲートウェイにアタッチされているパブリックサブネットとして、public-subnet-1a を選択します。
  • 自動割り当てパブリックIP:インターネットから接続できるパブリックIPアドレスを自動割り当てするため、有効にします。

次にネットワークインタフェースの設定をします。今回は自動割り当てではなく、サブネットpublic-subnet-1a(10.0.1.0/24)のうちから固定で10.0.1.100を割り当てます。

ステップ 4: ストレージの追加

下記、デフォルト値は変更せず、次のステップ:タグの追加 をクリックします。

ステップ 5: タグの追加

必須ではありませんが、名前(Name)を設定することをお勧めします。今回は、EC2-publicという名前を設定します。

ステップ 6: セキュリティグループの設定

今回は新しいセキュリティグループを作成するを選択し、このインスタンスに適用します。デフォルトではインバウンドルールとして、外部からSSHの接続を許可するフィルタが設定されています。

既に登録済みのセキュリティグループを適用する場合、既存のセキュリティグループを選択するを選びます。

あらかじめセキュリティグループを作成する手順は、下記の記事を参考にしてください。

>> 参考記事 : 【AWS】セキュリティグループの概要と設定確認

上記の記事で作成したセキュリティグループWebSV-SG)を適用するには、下記のとおり、該当のリストを選択します。

セキュリティグループの設定が完了したら、確認と作成をクリックします。

ステップ 7: インスタンス作成の確認

今まで設定した内容の一覧が表示されるので確認のうえ、起動をクリックします。

SSHで使用するキーペアの作成をします。今回は新しくキーペアの作成を選択し、任意のキーペア名を設定します。

そのあと、キーペアのダウンロードをクリックし、秘密鍵であるpemファイルをダウンロードし、任意の場所に保管してください

ダウンロードが完了したら、インスタンスの作成 をクリックします。

作成ステータスが下記のとおりとなります。

インスタンスの表示をクリックします。

インスタンスのステータスが確認できます。作成実行直後のステータスは初期化していますであり、インスタンス作成中です。

しばらくすると、チェックに合格しました となり、インスタンス作成が完了します。

インスタンスのネットワーキングタブより、自動割り当てしたパブリックIPv4アドレスを確認できます。

このパブリックアドレスに対してSSHで接続します。仮想インスタンスを選択し、接続をクリックします。

SSHクライアント タブより、SSHでの接続方法が記載されています。

私の環境では、ダウンロードしたpemファイルをMACのデスクトップに保存します。はじめにpemファイルのパーミッションを制限することも忘れず設定する必要があります。デフォルトのユーザ名は、ec2-user です。

スポンサーリンク

仮想インスタンスへアクセス

では、ターミナルより、作成したインスタンスへアクセスします。

mac:~ hirotano$ cd Desktop/
mac:Desktop hirotano$ chmod 400 hirotano-key.pem
mac:Desktop hirotano$ ssh -i "hirotano-key.pem" ec2-user@13.230.222.39
The authenticity of host '13.230.222.39 (13.230.222.39)' can't be established.
ECDSA key fingerprint is SHA256:jLIi62VYQ+eN9ZXqbTg+sA36dJFHi4kKz9+TwSF6uqg.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '13.230.222.39' (ECDSA) to the list of known hosts.


       __|  __|_  )
       _|  (     /   Amazon Linux 2 AMI
      ___|\___|___|


4 package(s) needed for security, out of 16 available
Run "sudo yum update" to apply all updates.
[ec2-user@ip-10-0-1-100 ~]$

ログインができました。

インスタンスを配置したサブネットのルートテーブルはインターネットゲートウェイ向けのルートも登録されているため、インターネットへアクセスもできます。

[ec2-user@ip-10-0-1-100 ~]$ ping 8.8.8.8
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=104 time=2.56 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=104 time=2.60 ms
64 bytes from 8.8.8.8: icmp_seq=3 ttl=104 time=2.56 ms
^C
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 2.565/2.577/2.602/0.044 ms

コメント