【その2】VPC設定【初めてのAWSデプロイ編】
投稿者: urumos
作成日: 2022年5月29日12:47
更新日: 2022年5月29日21:37
カテゴリ: 初めてのAWSデプロイ
タグ:
リージョンとAZの確認
リージョン
Asia Pacific (Tokyo)
AZ
ap-northeast-1
VPCの確保範囲
IP範囲
調べたところ「10.0.0.0/16」(10.0.0.0~10.0.255.255)の範囲(655536個)にしている人が多そうなので、それでいく。
テナンシー
デフォルト
IPv6
なし
サブネットに分割
今回は教科書と同じく、下記でいく。
パブリックサブネット
10.0.1.0/24 (10.0.1.0~10.0.1.255)
プライベートサブネット
10.0.2.0/24 (10.0.2.0~10.0.2.255)
アベーラビリティゾーンは今回初め「指定なし」でOK。(もし複数作る場合は分散して耐障害性を上げるのもあり。)
インターネットゲートウェイの作成とアタッチ
パブリックサブネットにインターネットゲートウェイをアタッチ
ルートテーブルの設定
ルートテーブル作成
パブリックサブネットに関連付け
ルートの追加
同VPC領域内通知は内部でルーティングし、
それ以外(0.0.0.0/0=全てのIPアドレス)はインターネットゲートウェイに接続する設定にする。
送信先 ターゲット
10.0.0.0/16 Local
0.0.0.0/0 igw-xxxxxxxxxxxxxx
以上。
リージョン
Asia Pacific (Tokyo)
AZ
ap-northeast-1
VPCの確保範囲
IP範囲
調べたところ「10.0.0.0/16」(10.0.0.0~10.0.255.255)の範囲(655536個)にしている人が多そうなので、それでいく。
テナンシー
デフォルト
IPv6
なし
サブネットに分割
今回は教科書と同じく、下記でいく。
パブリックサブネット
10.0.1.0/24 (10.0.1.0~10.0.1.255)
プライベートサブネット
10.0.2.0/24 (10.0.2.0~10.0.2.255)
アベーラビリティゾーンは今回初め「指定なし」でOK。(もし複数作る場合は分散して耐障害性を上げるのもあり。)
インターネットゲートウェイの作成とアタッチ
パブリックサブネットにインターネットゲートウェイをアタッチ
ルートテーブルの設定
ルートテーブル作成
パブリックサブネットに関連付け
ルートの追加
同VPC領域内通知は内部でルーティングし、
それ以外(0.0.0.0/0=全てのIPアドレス)はインターネットゲートウェイに接続する設定にする。
送信先 ターゲット
10.0.0.0/16 Local
0.0.0.0/0 igw-xxxxxxxxxxxxxx
以上。