More Related Content
Similar to 20121220cmblog seminar 03-fukuda
Similar to 20121220cmblog seminar 03-fukuda (20)
More from クラスメソッド株式会社 (11)
20121220cmblog seminar 03-fukuda
- 1. クラスメソッドブログ
課外授業3日目
0から始める速習Amazon VPC
クラスメソッド株式会社
福田寅成
Copyright © CLASSMETHOD. 1
- 18. Subnetの作成
• VPC内にSubnetを作成します
• Public Subnet、Private Subnetそれぞれに目
的に応じたSubnetを作成し、VPC内を区分けし
ます
• CIDRブロックに法則性を設けて分かりやすくし
ます
Public Subnet所属Subnet :10.0.偶数.0/24
Private Subnet所属Subnet :10.0.奇数.0/24
Copyright © CLASSMETHOD. 18
- 23. Subnetの作成:Create Subnetダイアログ
VPCとAZを
選択する
Public Subnetの
一つとして AZ:Availability Zone
Subnetを定義 (リージョン内の地理的に異なる
場所にあるサーバー群)
Copyright © CLASSMETHOD. 23
- 36. Network ACLの作成:アクセス許可設定
すべてのトラ
フィック
ルールの番号を
指定する。
新規作成したNetwork ACLは最初はフルオープンにして
おきます。サンプルAWS環境ではSecurity Groupにより
詳細なアクセス制御を行うことにします。
Copyright © CLASSMETHOD. 36
- 55. Route Tableの作成:Route Table一覧
Network ACL同様目的別にルーティン
グテーブルを作成して、サブネットを
関連付けておきます。
Private Subnet用のルーティングテー
ブルにはIGWを追加せずにサブネット
を追加すればOKです。
Copyright © CLASSMETHOD. 55
- 56. Route Tableの作成:NATとVirtual Private Gateway
• Private Subnetからインターネットに出る際は
NATを経由します。その設定はRoute Tableに
IGWを追加したのと同様にNATインスタンス(に
割り当てられているENI)を追加すればOKです
ENI:Elastic Network Interface
• VPNで社内サーバーと接続する際もDestination
=社内サーバーのIP、Target=Virtual
Private Gatewayのペアを追加していけばOKで
す
VGW:VPN接続時のAWS側の入り口
Copyright © CLASSMETHOD. 56
- 58. Security Groupの作成
• EC2インスタンスへのInbound/Outboundのアクセ
ス制御を行うSecurity Groupを作成します。
• ステートフルなので、Inboudの戻りをOutboundで
制御する必要はありません
• 複数のEC2インスタンスに共通のSecurity Group
を適用することができます
• 目的別に応じたSecurity GroupをEC2インスタン
ス作成より先に作成します
Load Balancer用
Webサーバー用
SSHサーバー用
NATサーバー用
バックオフィスサーバー用
• Security GroupをSGと略す場合があります
Copyright © CLASSMETHOD. 58
- 63. Security Groupの作成:Create Security Groupダイアログ
■cmプロジェクトの場合のNameの命名規則例
・Load Balancer用 :cm-lb
・Webサーバー用 :cm-web
・SSHサーバー用 :cm-ssh
・NATサーバー用 :cm-nat
・バックオフィスサーバー用 :cm-bo
Copyright © CLASSMETHOD. 63
- 66. EC2画面での作業開始
ここまででVPC画面の作業を終え、
これからはEC2画面での作業になります。
Copyright © CLASSMETHOD. 66
- 73. Key Pairの作成:Key Pairのダウンロード
• Key Pairダウンロード作業がFirefoxでのみう
まく動作するとの記述のあるブログがあります
が、2012/12/01現在下記のブラウザで正常に
Key Pairがダウンロードできる事を確認してい
ます。
Microsoft Internet Explorer 9(Windows 7)
Google Chrome 23 (Windows 7)
Mozilla Firefox 17 (Windows 7)
Apple Safari 6(Max OS X v10.8)
Copyright © CLASSMETHOD. 73
- 75. PEMファイル
Classmethod.pemの中身
-----BEGIN RSA PRIVATE KEY-----
MIIEowIBAAKCAQEAqootWHZXdizAk6AZ6X8itPFGWdIDlPFMKTeuLYAAoOBarvKQg9ornNo3Zstd
WeS+/ZpF9kMdQYG2La7SPNAbcQLMdqY26jO2Vb/IIMHakDhLMyALYVPz04bpWaC9CpV1njk2vr0W
・・・
(暗号化された本文)
-----END RSA PRIVATE KEY-----
Copyright © CLASSMETHOD. 75
- 81. EC2インスタンスの作成:AMIの選択
★:無料枠が適用されるOS
My AMI:自分で作成したAMIから起動
Community AMI:他人が作成したAMIから起動
Copyright © CLASSMETHOD. 81
- 82. Amazon Linux
• AWSによって開発・提供されているLinux
• Amazon EC2上での実行を考慮して設計されてい
る
• 起動校正ツール、AWSライブラリ、ツールなど
AWSでの開発を支援するパッケージが予め含ま
れている
• AWSサポートによりサポートを受けられる
http://aws.amazon.com/jp/amazon-linux-ami/
Copyright © CLASSMETHOD. 82
- 84. EC2のインスタンスタイプ
• 仮想CPUの数、コア数、メモリ数により下記のようなインスタンスタイプがある。
マイクロインスタンス
t1.micro
スタンダードインスタンス
m1.small
m1.medium
m1.large
ハイメモリインスタンス
m2.xlarge
m2.2xlarge
m2.4xlarge
ハイCPUインスタンス
c1.medium
c1.large
クラスタコンピュートインスタンス
cc1.4xlarge
cc2.8xlarge
クラスタGPUインスタンス
cg1.4xlarge
ハイI/Oインスタンス
hi1.4xlarge
EBS 最適化インスタンス
上記のインスタンスタイプの中で追加料金を払ってEBSに最適化したバージョンのEC2インスタンスを起
動することが可能です
VPCでは選べないインスタンスタイプがあります。
Copyright © CLASSMETHOD. 84
- 85. EC2インスタンスの作成:インスタンス詳細
CloudWatchで詳細
監視するかどうか Subnetで指定済み
Network Interfaceを
新規作成
Private IPを手で
入力する。
例だと10.0.0.100
Copyright © CLASSMETHOD. 85
- 87. EC2インスタンスの作成:EBSボリューム設定変更
通常のディスクタイプ
ディスク容量
かProvisioned IOPS
EC2インスタンスを
Terminateした際にEBSボ
リュームも一緒に削除す
るかどうか
Copyright © CLASSMETHOD. 87
- 93. EC2インスタンスの作成:ライフサイクル
Pending Stopped
Running Stopping
ShuttingD
Terminated
own
Copyright © CLASSMETHOD. 93
- 94. EC2インスタンスの調達方法
• On Demand Instance:デフォルト。その場で購
入。一番高価
• Spot Instance:オークションで購入。一番安
い。APIがあるので、自動落札のシステムを構
築したりできる。
• Researved Instance:長期契約。初期費用が
かかるが長期に使用していると最終的に費用が
安い。
Copyright © CLASSMETHOD. 94
- 96. EIPの作成
• AWSでは固定のIPアドレスであるEIP(Elastic
IP)をEC2インスタンスに付与することができ
る。
• このEIPはつけ外しが容易で、EC2インスタンス
に障害があった場合、EIPを取り外し、別の新
しいインスタンスにそのEIPを付与することに
より瞬時にサーバーの更新が可能になる。
• EIPの課金に関して
EC2インスタンスに割り当てた場合は無料
EC2インスタンスに割り当てられていない場合は課
金される
Copyright © CLASSMETHOD. 96
- 100. EIPの作成:EIP一覧
ここが空だと
課金されています!
Copyright © CLASSMETHOD. 100
- 103. EIPの作成:EIP一覧
ここが空だと
課金されています!
ここが空でないので
無料!
Copyright © CLASSMETHOD. 103
- 105. Security Groupの設定
• Security Groupを設定することにより、ネット
ワークのアクセス制御を行うことができます。
• ここでは例としてロードバランサとWebサー
バーのアクセスを許可を実装しています。
Copyright © CLASSMETHOD. 105
- 107. Security Groupの設定:Web - HTTPの許可
アクセス元の指定。LBの
Security GroupのID
WebサーバーはLBからのみHTTPアクセスを受け
付ければよいので、LBのSecurity Groupを
HTTPアクセスの許可ソースとして指定してい
ます。
Copyright © CLASSMETHOD. 107
- 122. ロードバランサーの作成:詳細の確認
サーバー
追加ボタン
サーバーの
死活状況が表示されます
配下のEC2インスタンスが
すべてHealthyかどうか
WebサーバーのApacheがまだ起動して
いない状態での詳細になります
Copyright © CLASSMETHOD. 122
- 125. HTTPサーバーの起動:SSHでログインする
• PEMファイルの権限を修正する
$ chmod 400 <pemファイル名>
• SSHでWebサーバーへアクセスする
ssh -i <pemファイル名>ec2-user@<Webサーバーへ割り当てたEIPのアドレス>
__| __|_ )
_| ( / Amazon Linux AMI
___|___|___|
https://aws.amazon.com/amazon-linux-ami/2012.09-release-notes/
[ec2-user@ip-10-0-0-100 ~]$
Copyright © CLASSMETHOD. 125
- 126. Apacheの起動:OSの更新とApacheのインストール
• OSの更新を行う
$ sudo yum update -y
• Apacheをインストールする
$ sudo yum install -y httpd-devel
• HTTPサーバーの設定
$ sudo vi /etc/httpd/conf/httpd.conf
Listen 0.0.0.0:80
ServerName localhost:80
• HTTPサーバーの起動
$ sudo chkconfig httpd on
$ sudo service httpd start
Copyright © CLASSMETHOD. 126