amazonvirtualprivatecloud - amazon web...

23
Amazon Virtual Private Cloud 入門ガイド API Version 2013-02-01

Upload: others

Post on 13-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

Amazon Virtual Private Cloud入門ガイド

API Version 2013-02-01

Page 2: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

アマゾンウェブサービス

Amazon Virtual Private Cloud 入門ガイド

Page 3: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

Amazon Virtual Private Cloud: 入門ガイドアマゾンウェブサービスCopyright © 2013 Amazon Web Services, Inc. and/or its affiliates. All rights reserved.

The following are trademarks of Amazon Web Services, Inc.: Amazon, Amazon Web Services Design, AWS, Amazon CloudFront,Cloudfront, Amazon DevPay, DynamoDB, ElastiCache, Amazon EC2, Amazon Elastic Compute Cloud, AmazonGlacier, Kindle, KindleFire, AWS Marketplace Design, Mechanical Turk, Amazon Redshift, Amazon Route 53, Amazon S3, Amazon VPC. In addition,Amazon.com graphics, logos, page headers, button icons, scripts, and service names are trademarks, or trade dress of Amazon inthe U.S. and/or other countries. Amazon's trademarks and trade dress may not be used in connection with any product or service thatis not Amazon's, in any manner that is likely to cause confusion among customers, or in any manner that disparages or discreditsAmazon.

All other trademarks not owned by Amazon are the property of their respective owners, who may or may not be affiliated with, connectedto, or sponsored by Amazon.

Amazon Virtual Private Cloud 入門ガイド

Page 4: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

実習の概要 .............................................................................................................................................. 1使用開始 .................................................................................................................................................. 4ステップ 1: Amazon VPC にサインアップ ............................................................................................. 4ステップ 2: VPC とインターネットゲートウェイをセットアップする ................................................. 5ステップ 3: VPC のセキュリティグループをセットアップする ............................................................ 9ステップ 4: インスタンスを VPC 内で起動する ................................................................................... 13ステップ 5: Elastic IP アドレスをインスタンスに割り当てる ............................................................. 14ここからどこへ進むべきですか ? ......................................................................................................... 16フィードバックをお寄せください ........................................................................................................ 19

API Version 2013-02-014

Amazon Virtual Private Cloud 入門ガイド

Page 5: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

実習の概要

Virtual Private Cloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく似た仮想ネットワークです。アマゾンウェブサービス(AWS)のスケーラブルなインフラストラクチャを使用しており、その利点を活用することができます。この演習のタスクを完了すると、VPC で実行される Amazon EC2 インスタンスが作成されます。このインスタンスには、SSH(Linux のインスタンス)またはリモートデスクトップ(Windows のインスタンス)を使用して、インターネットからアクセスすることができます。

AmazonVPCの概要については、「AmazonVPCとは」を参照してください(「AmazonVirtual PrivateCloud User Guide」)。

次の図は、このガイドの実習が完了したときに作成されるアーキテクチャーを表しています。セキュリティグループをセットアップしてインスタンスに関連付けると、特定のポートからのトラフィックのみが許可され、お客様が指定したルールにしたがい、インスタンスとの通信はロックダウンされます。Elastic IP アドレス(EIP)を使用すると、通常はプライベートの VPC インスタンスが、インターネットゲートウェイ経由でインターネットからアクセスできるようになります(例えば、ウェブサーバーのように稼働できます)。

API Version 2013-02-011

Amazon Virtual Private Cloud 入門ガイド

Page 6: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

次の表は、このガイドの実習で行うタスクをまとめたものです。

まだサインアップしていない場合は、Amazon VPC にサインアップします。

ステップ1: Amazon VPCにサインアップ (p. 4)

VPC ウィザードを使用して、次の作業を行います。

1. VPC を作成します。VPC とは、AWS クラウドの一部分を分離させたものです。

2. インターネットゲートウェイを作成してアタッチします。インターネットゲートウェイはVPCを直接インターネットに接続し、Amazon Simple Storage Service(AmazonS3)などの各種 AWS 製品にアクセスできるようにするものです。

3. Amazon VPC サブネットを作成します。これは VPC のIP アドレス範囲のセグメントで、この範囲内に AmazonEC2インスタンスを起動できます。サブネットを使うと、インスタンスをセキュリティや運用上の必要に応じてグループ化することができます。

4. VPC にルーティングを設定し、トラフィックがサブネットとインターネットとの間を流れるようにします。図で示されているように、VPC には暗示的なルーターがあります。

ステップ2:VPCとインターネットゲートウェイをセットアップする (p. 5)

Amazon VPC コンソールを使用してセキュリティグループを設定し、インスタンスのインバウンドとアウトバウンドのトラフィックを制御します。

ステップ3:VPCのセキュリティグループをセットアップする (p. 9)

API Version 2013-02-012

Amazon Virtual Private Cloud 入門ガイド

Page 7: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

Amazon EC2 コンソールを使用し、サブネット内にインスタンスを起動します。インスタンスはサブネットのアドレス範囲からプライベート IP アドレスを取得します。

ステップ 4: インスタンスを VPC 内で起動する (p. 13)

AmazonVPCコンソールを使用してElastic IPアドレスを確保し、そのアドレスをインスタンスに割り当てます。ElasticIPアドレスにより、インスタンスはプライベートの IPアドレスに加えてパブリックの IP アドレスを持てるようになるため、そのインスタンスはインターネットからアクセスできます。

ステップ5: Elastic IPアドレスをインスタンスに割り当てる (p. 14)

AmazonEC2コンソールを使用してインスタンスを停止し、Amazon VPC コンソールを使用して VPC を削除します。

オプションのステップ: VPC の削除 (p. 16)

API Version 2013-02-013

Amazon Virtual Private Cloud 入門ガイド

Page 8: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

Amazon VPC の使用を開始する

このガイドでは、AmazonVPCをAWSマネジメントコンソールから使用する方法を実践的に紹介します。このガイドの実習では、単一のパブリックサブネット VPC を設定するというシンプルなシナリオを使用して説明します。このパブリックサブネットは、Elastic IPアドレスを持つ実行中のEC2インスタンスを含みます。

Topics• ステップ 1: Amazon VPC にサインアップ (p. 4)• ステップ 2: VPC とインターネットゲートウェイをセットアップする (p. 5)• ステップ 3: VPC のセキュリティグループをセットアップする (p. 9)• ステップ 4: インスタンスを VPC 内で起動する (p. 13)• ステップ 5: Elastic IP アドレスをインスタンスに割り当てる (p. 14)

実習の概要については、「実習の概要 (p. 1)」を参照してください。Amazon VPC の基本概要については、Amazon VPC とは」を参照してください(「Amazon Virtual Private Cloud User Guide」)。

ステップ 1: Amazon VPC にサインアップAWS アカウントを作成すると、そのアカウントは、Amazon EC2 や Amazon VPC を含む AWS の全サービスに自動的にサインアップされます。料金が発生するのは、お客様が使用したサービスの分のみです。この例では、使用料はごくわずかです。

既に AWS アカウントをお持ちの場合は次の手順に進んでください。AWS アカウントをお持ちでない場合は、次に説明する手順にしたがってアカウントを作成してください。

AWS アカウントを作成するには

1. http://aws.amazon.com にアクセスして、[今すぐ申し込む] をクリックします。2. 画面上の指示に従います。

サインアップ手順の一環として、通話呼び出しを受け取り、電話のキーパッドを用いて PIN を入力することが求められます。

アカウントがアクティブになり、使用可能な状態になったら、メールで通知されます。

API Version 2013-02-014

Amazon Virtual Private Cloud 入門ガイドステップ 1: Amazon VPC にサインアップ

Page 9: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

ステップ2:VPCとインターネットゲートウェイをセットアップする

このステップでは、VPCウィザードを使用してVPCを作成します。ウィザードは次の手順を自動的に行います。

• サイズ /16 の VPC(65,536 個のプライベート IP アドレスを持つネットワーク)を作成します。• インターネットゲートウェイを VPC に関連付けます。• サイズ /24 のサブネット(256 個のプライベート IP アドレスを含む範囲)を追加します。• サブネットとインターネットゲートウェイとの間でトラフィックが流れるように、VPC のルーティングを設定します。

AWS マネジメントコンソールの VPC ウィザードを使用して VPC を作成するには

1. Sign in to the AWS Management Console and open the Amazon VPC console athttps://console.aws.amazon.com/vpc/.

2. VPC ダッシュボードで、[Get started creating a VPC] をクリックします。

3. 最初のオプション [VPC with a Single Public Subnet Only] を選択し、[Continue] をクリックします。

API Version 2013-02-015

Amazon Virtual Private Cloud 入門ガイドステップ 2: VPC とインターネットゲートウェイをセット

アップする

Page 10: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

4. 確認ページに、VPCとサブネットで使用するCIDR範囲(前者は10.0.0.0/16、後者は10.0.0.0/24)と、ハードウェアテナンシー設定が表示されます。確認ページには、サブネットのアベイラビリティーゾーンも表示されます。必要に応じて各設定を修正し、[Create VPC] をクリックすると、VPC、インターネットゲートウェイ、サブネット、ルートテーブルが作成されます。

Note

CIDR 表記法については、クラスレスドメイン間ルーティングに関するWikipedia の記事を参照してください。ハードウェアテナンシーの詳細については、「AmazonVirtualPrivateCloud User Guide」の「Using EC2 Dedicated Instances」を参照してください。

5. ステータスウィンドウに、作業の進行状況が表示されます。作業が完了すると、ステータスウィンドウにVPCが正常に作成されたという確認メッセージが表示されます。[Close]をクリックしてステータスウィンドウを閉じ、VPC ダッシュボードに戻ります。

API Version 2013-02-016

Amazon Virtual Private Cloud 入門ガイドステップ 2: VPC とインターネットゲートウェイをセット

アップする

Page 11: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

VPC コンポーネントの検証このガイドの実習では、VPCウィザードが作成したコンポーネントのデフォルト設定を使用できます。このセクションでは、VPC コンソールを使用してそれらのコンポーネントとその設定を参照する方法を説明します。

ナビゲーションペインの[YourVPCs]をクリックしたあと、先ほど作成したVPCを選択します([DefaultVPC] は false です)。

Tip

VPC が表示されていない場合は、ページを再度読み込んでください。

コンソールには、デフォルトのVPCおよび先ほど作成したVPCが表示されます。それぞれのVPCにはDHCPのオプションセット、メインルートテーブル、デフォルトネットワークACLが設定されています。詳細については、「AmazonVirtual Private CloudUserGuide」の「DHCPオプションセット」、「ルートテーブル」、「ネットワーク ACL」をご覧ください。

コンソールは、詳細ペインにVPCのDNS設定を表示します。これらのDNS設定の詳細については、「Amazon Virtual Private Cloud User Guide」の「VPC での DNS の使用」を参照してください。

インターネットゲートウェイの情報を表示するには、ナビゲーションペインの [Internet Gateways] をクリックします。デフォルトの VPC用のインターネットゲートウェイが 1つ表示されるほか、先ほど作成した VPC 用のゲートウェイも表示されます。

先ほど作成した VPC には 2 つのルートテーブルがあります。デフォルトでは、VPC 作成時にメインルートテーブルが一緒に作成され、さらにVPCウィザードがカスタムのルートテーブルを作成します。作成したサブネットには、このカスタムルートテーブルが関連付けられます。したがって、サブネットへのトラフィックの流れ方は、このテーブル内のルートを使用して決定されます。VPC に新規のサブネットを追加する場合、そのサブネットはデフォルトでメインルートテーブルを使用します。

API Version 2013-02-017

Amazon Virtual Private Cloud 入門ガイドVPC コンポーネントの検証

Page 12: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

ルートテーブルを確認するには

1. ナビゲーションペインで [Route Tables] をクリックします。2. カスタムルートテーブル([Main] 列に [No] と表示されているもの)を選択すると、ルート情報が

詳細ペインに表示されます。

3. テーブルの 1行目がローカルルートで、これによってインスタンスは VPC内で通信できるようになります。このルートは、どのルートテーブルにもデフォルトで存在するものであり、削除することはできません。

2 行目は VPC ウィザードがテーブルに追加したルートです。これにより、VPC の外の IP アドレス(0.0.0.0/0)に向けられたトラフィックが、サブネットからインターネットゲートウェイに流れるようになります。このサブネットをパブリックサブネットと呼びます。そのサブネットからのトラフィックはすべて、インターネットゲートウェイに向かうためです。

4. メインルートテーブルを選択します。メインルートテーブルはローカルルートだけで、それ以外のルートがありません。したがって、作成するサブネットは、初期設定ではインターネットに公開されないプライベートサブネットです。作成したサブネットをパブリックサブネットとして公開するには、メインルートテーブル内のルーティングを変更するか、サブネットをカスタムルートテーブルと関連付けます。

API Version 2013-02-018

Amazon Virtual Private Cloud 入門ガイドVPC コンポーネントの検証

Page 13: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

ステップ3:VPCのセキュリティグループをセットアップする

セキュリティグループは、仮想ファイアウォールとして機能し、関連付けられたインスタンスへの通信が許可されたトラフィックを制御します。セキュリティグループを使用するには、グループを作成し、使用するインバウンドおよびアウトバウンドのルールを追加したあと、インスタンスの起動時に作成したセキュリティグループにインスタンスを関連付けます。セキュリティーグループのルールを追加したり削除したりすると、そのグループに関連するインスタンスすべてに、同じ変更が自動的に適用されます。

VPC には、デフォルトのセキュリティグループが用意されています。他のセキュリティグループに関連付けられていないインスタンスは、デフォルトのセキュリティグループに関連付けられます。デフォルトのセキュリティグループを使うこともできますが、この実習では WebServerSG セキュリティグループを作成することにします。VPC 内でインスタンスを起動するときに、このセキュリティグループを指定します。

Topics• WebServerSG セキュリティグループのルール (p. 9)• WebserverSG セキュリティグループを作成する (p. 10)• ルールをWebServerSG セキュリティグループに追加する (p. 10)

WebServerSG セキュリティグループのルールインバウンドルールにより、そのセキュリティグループに関連付けられたインスタンスにアクセスできるトラフィックが規制されます(トラフィックのソースおよびインスタンスの着信ポート)。すべてのリターントラフィックは、インスタンスへのアクセスが自動的に許可されています。例えばインターネットのクライアントが、WebServerSG に関連付けられた VPC のウェブサーバーにリクエストを送信した場合、グループにいかなるアウトバウンドルールが規定されていても、インスタンスは応答を返すことができます。つまり、セキュリティグループはステートフルです。

アウトバウンドルールは、セキュリティグループに関連付けられたインスタンスからどの送信先にトラフィックを送信できるか(トラフィックの送信先と送信先ポート)を制御するものです。すべてのリターントラフィック(トラフィックを受信したホストからの応答など)は、セキュリティグループに対して設定されたインバウンドルールにかかわらず、自動的にインスタンスへの到達が許可されます。

次の表は、WebServerSGセキュリティグループに対して設定されたインバウンドおよびアウトバウンドのルールとその機能の一覧です。

Note

お客様の会社で利用しているマシンがLinuxのみ、またはWindowsのみの場合、SSHとRDP両方のアクセスを許可する必要はありません。

Inbound

コメントポート範囲プロトコル送信元 IP

すべての場所からのインバウンドHTTPアクセスを許可する

80TCP0.0.0.0/0

すべての場所からのHTTPSアクセスを許可する

443TCP0.0.0.0/0

API Version 2013-02-019

Amazon Virtual Private Cloud 入門ガイドステップ 3: VPC のセキュリティグループをセットアップ

する

Page 14: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

ホームネットワークからのSSHアクセスを許可する(Linux/UNIX のみ)

22TCPホームネットワークのパブリック IPアドレスの範囲

ホームネットワークからのRDPアクセスを許可する(Windows のみ)

3389TCPホームネットワークのパブリック IPアドレスの範囲

Outbound

コメントポート範囲プロトコル送信先 IP

インターネットのサーバーへのアウトバウンド HTTP アクセス(例: ソフトウェアのアップデート用)を許可する

80TCP0.0.0.0/0

インターネットのサーバーへのHTTPSアクセス(例: ソフトウェアのアップデート用)を許可する

443TCP0.0.0.0/0

この実習では、セキュリティグループに関連付けられたインスタンスが双方向で通信できるようになるルールは追加しません。このような通信を可能にするには、セキュリティグループにルールを追加する必要があります。詳細については、「Amazon Virtual Private Cloud User Guide」の「セキュリティグループ」を参照してください。

WebserverSG セキュリティグループを作成するWebServerSG セキュリティグループを作成するには

1. Open the Amazon VPC console at https://console.aws.amazon.com/vpc/.2. ナビゲーションペインで [Security Groups] をクリックします。3. [Create Security Group] ボタンをクリックします。4. セキュリティグループの名前に WebServerSG を指定し、説明を入力します。[VPC] メニューで

VPC の ID を選択し、[Yes, Create] をクリックします。

デフォルトでは、新規作成されたセキュリティグループには1つのアウトバウンドルールだけがあり、インスタンスからのすべての発信トラフィックが許可されます。任意のインバウンドトラフィックを許可するには、またはアウトバウンドトラフィックを制限するには、ルールを追加する必要があります。

ルールをWebServerSG セキュリティグループに追加するルールをWebServerSG セキュリティグループに追加するには

1. ナビゲーションペインの [Security Groups] をクリックし、セキュリティグループを表示します。2. 先ほど作成した WebServerSG セキュリティグループを選択します。詳細ペインには、セキュリ

ティグループに関する情報のタブと、インバウンドルールおよびアウトバウンドルールを操作するためのタブがあります。

3. あらゆる場所からアクセスできるように、インバウンドのHTTPおよびHTTPSアクセスのルールを追加します。

API Version 2013-02-0110

Amazon Virtual Private Cloud 入門ガイドWebserverSG セキュリティグループを作成する

Page 15: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

a. [Inbound] タブの [Create a new rule] ドロップダウンリストから [HTTP] を選択し、[Source] が0.0.0.0/0 であることを確認します。

b. [AddRule]をクリックします。ルールが追加され、あらゆる場所からのHTTPアクセスが許可されます。[Apply Rule Changes] ボタンが有効で、ボタンの上には「Your changes have notbeen applied yet」というテキストが表示されていることに注目してください。インバウンドルールをすべて追加した後、このボタンをクリックし、ルールの変更を適用します。

c. [Create a new rule] ドロップダウンリストから [HTTPS] を選択し、[Source] が 0.0.0.0/0 であることを確認します。

d. [Add Rule] をクリックします。これであらゆる場所からのHTTPSアクセスが許可されます。

4. ネットワークのパブリック IP アドレスの範囲からグループにアクセスを許可するための、インバウンド SSH およびリモートデスクトップ(RDP)アクセスのルールを追加します。

Caution

0.0.0.0/0 を使うと、すべての IPアドレスからSSHやRDP経由でインスタンスにアクセスすることが許可されます。これは、短期間の実習では許容されますが、本稼働環境では安全ではありません。実稼働環境では、特定の IP アドレスまたは特定のアドレス範囲にのみ、インスタンスへのアクセスを限定します。

Tip

サービスを使用して、ローカルコンピュータのパブリック IP アドレスを取得することもできます。IPアドレスを提供するサービスを検索するには、検索フレーズ「what is my IPaddress」を使用します。ISP 経由、またはファイアウォールの内側から静的 IP アドレスなしで接続している場合は、クライアントコンピュータで使用されている IP アドレスの範囲を見つける必要があります。

a. [Inbound] タブで、[Create a new rule] ドロップダウンリストから SSH を選択します。b. [Source] フィールドに、ネットワークのパブリック IP アドレスの範囲(例: 192.0.2.0/24)を

入力します。アドレスの範囲がわからない場合は、この実習用に 0.0.0.0/0を使用できます(この手順については「Caution and Tip」を参照してください)。

c. [Add Rule] をクリックします。d. [Create a new rule] ドロップダウンリストから [RDP] を選択します。e. [Source] 欄に、ホームネットワークのパブリック IP アドレスの範囲を入力します。アドレス

の範囲がわからない場合は、この実習用に 0.0.0.0/0を使用できます(この手順については「Caution and Tip」を参照してください)。

f. [Add Rule] をクリックします。

API Version 2013-02-0111

Amazon Virtual Private Cloud 入門ガイドルールをWebServerSG セキュリティグループに追加する

Page 16: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

5. [Apply Rule Changes] をクリックし、そのインバウンドルールを適用します。

6. グループからの任意の宛先へのアウトバウンドアクセスをHTTPおよびHTTPSのみに制限するよう設定します。

a. [Outbound] タブで、すべてのアウトバウンドトラフィックを許可するデフォルトルールを見つけて、[Delete]をクリックします。このルールは、削除のマークが付きます。ただし、[ApplyRule Changes] をクリックするまでは、この変更は適用されません。この操作は、HTTP やHTTPS のアウトバウンドルールを追加した後に実行します。

b. [Create a new rule] ドロップダウンリストから HTTP を選択し、[Add Rule] を選択します。あらゆる場所への HTTP アクセスを許可するルールが追加されます。

c. [Create a new rule] ドロップダウンリストから HTTPS を選択し、[Add Rule] を選択します。あらゆる場所への HTTPS アクセスを許可するルールが追加されます。

7. [Apply Rule Changes] をクリックし、そのアウトバウンドルールを適用します。

API Version 2013-02-0112

Amazon Virtual Private Cloud 入門ガイドルールをWebServerSG セキュリティグループに追加する

Page 17: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

ステップ 4: インスタンスを VPC 内で起動するEC2 インスタンスを VPC 内で起動するときは、VPC のサブネットの ID を指定する必要があります。

EC2 インスタンスを VPC 内で起動するには

1. Open the Amazon EC2 console at https://console.aws.amazon.com/ec2/.2. ナビゲーションバーで、インスタンスを起動するリージョンを選択します。この実習では、デフォ

ルトのリージョンを使用します。リージョンとアベイラビリティーゾーンの詳細については、「Amazon Elastic Compute Cloud User Guide」の「Regions and Availability Zones」を参照してください。

3. ダッシュボードで、[Launch Instance] ボタンをクリックします。4. [Create a New Instance] ページで、[Classic Wizard] を選択し、[Continue] をクリックします。5. [CHOOSE AN AMI] ページの [Quick Start] タブに、Amazon マシンイメージ(AMI)と呼ばれる基

本的な設定のリストが表示されます。使用するAMIを選択し、[Select]ボタンをクリックします。6. [INSTANCE DETAILS] ページの [Instance Type] メニューは、単一のマイクロインスタンスを起動

するためにデフォルト値 [Micro (t1.micro)] のままにしておきます。7. [Launch Instances] で、[Subnet] ドロップダウンリストボックスでサブネットが選択されているの

を確認してから、[Continue] をクリックします。

8. [Advanced Instance Options] では、インスタンスに使用するプライベート IP アドレスを指定することができます。この演習では [IP Address] は空欄のままにしておき、[Continue] をクリックしてデフォルト設定を適用します。

9. デフォルトのストレージデバイスを使用するので [Continue] をクリックします。10. インスタンスに付けたいタグがあれば指定し、[Continue] をクリックします。11. [Create Key Pair] ページでは、既存のキーペアを選択するか、新しいキーペアを作成できます。こ

の実習では、キーペアを新しく作成することにします。

a. [Create new Key Pair] をクリックします。

API Version 2013-02-0113

Amazon Virtual Private Cloud 入門ガイドステップ 4: インスタンスを VPC 内で起動する

Page 18: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

b. キーペア名を入力し(例えば VPC_Keypair)、[Create & Download your Key Pair] をクリックします。起動後にインスタンスに接続するには、このプライベートキーの内容が必要になります。キーペアのプライベート部分はアマゾンウェブサービスには保持されません。

c. プロンプトが表示されたら、システムの安全な場所にプライベートキーを保存して[Continue]をクリックします。

12. [CONFIGURE FIREWALL] ページで、[Choose one or more of your existing Security Groups] を選択します。前に作成した WebServerSG グループを選択し、[Continue] をクリックします。

13. [REVIEW]ページで設定を確認します。問題がなければ、[Launch]をクリックしてインスタンスを起動します。

ステップ 5: Elastic IP アドレスをインスタンスに割り当てる

デフォルトでは、デフォルト以外の VPC のインスタンスはプライベートになります。インターネットゲートウェイをデフォルト以外のVPCのインスタンスにアタッチし、パブリックIPアドレスを割り当てることで、そのインスタンスをパブリックにすることができます。この演習では、VPC ウィザードを使用して、お使いの VPC 用にインターネットゲートウェイを作成しました。Elastic IP アドレス(AWSアカウントのパブリックIPアドレス)を作成し、インスタンスに関連付けて、インターネットからアクセスできるようにします。

Elastic IP アドレスの詳細については、「Amazon Virtual Private Cloud User Guide」の「Elastic IP アドレス」を参照してください。

Elastic IP アドレスを割り当てるには

1. Open the Amazon VPC console at https://console.aws.amazon.com/vpc/.2. ナビゲーションペインで [Elastic IPs] をクリックします。3. [Allocate New Address] ボタンをクリックします。

4. [EIP used in] リストで VPC を選択し、[Yes, Allocate] をクリックします。

5. リストから Elastic IP アドレスを選択し、[Associate Address] ボタンをクリックします。6. [Associate Address]ダイアログボックスで以下の操作を行い、[Yes, Associate]をクリックします。

a. [Network Interface] リストからネットワークインターフェイスを選択するか、[Instance ] リストからインスタンスを選択します。Elastic IPアドレスを直接インスタンスに関連付けずにネットワークインターフェイスの属性として作成する利点は、1つのステップでネットワークインターフェイスの全属性を 1 つのインスタンスから別のインスタンスに移動できることです。

b. 対応する [Private IP address] リストから、 EIP を関連付ける IP アドレスを選択します。

API Version 2013-02-0114

Amazon Virtual Private Cloud 入門ガイドステップ 5: Elastic IP アドレスをインスタンスに割り当て

Page 19: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

インスタンスが、インターネットからアクセス可能になりました。ホームネットワークから SSH やリモートデスクトップでインスタンスにアクセスすることもできます。接続先アドレスには、インスタンスに割り当てた Elastic IP アドレスを指定します。Linux インスタンスに接続する方法については、「Amazon Elastic Compute Cloud User Guide」の「Connect to Your Linux Instance」を参照してください。Windows インスタンスに接続する方法については、「Amazon Elastic Compute Cloud MicrosoftWindows Guide」の「Connect to Your Windows Instance」を参照してください。

これで実習は終了です。VPC をセットアップして、VPC でインスタンスを実行し、インスタンスがインターネットから接続できるようになりました。インスタンスとVPCは引き続きご利用いただけます。また、インスタンスを停止してVPCを削除することもできます。VPCの削除や詳細なドキュメントについては、「ここからどこへ進むべきですか ? (p. 16)」を参照してください。

API Version 2013-02-0115

Amazon Virtual Private Cloud 入門ガイドステップ 5: Elastic IP アドレスをインスタンスに割り当て

Page 20: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

ここからどこへ進むべきですか ?

Topics• オプションのステップ: VPC の削除 (p. 16)• AWS アカウントおよびセキュリティ認証情報 (p. 17)• VPC の追加のセキュリティ (p. 17)• Amazon VPC の追加のシナリオ (p. 17)• Amazon VPC へのアクセス方法 (p. 17)• 関連資料 (p. 18)• ヘルプが必要な場合 (p. 18)

このガイドで説明した手順を行うと、VPC のセットアップが完了し、その中にインスタンスが起動されています。ご希望であれば、VPC をそのまま保持することができます。保持しない場合には、VPCを削除できます。VPC を削除するかどうかに関係なく、追加の VPC を作成することもできます。

オプションのステップ: VPC の削除VPCを削除する前に、VPCで実行中のすべてのインスタンスを停止する必要があります。VPCを削除すると、サブネット、セキュリティグループ、ネットワーク ACL、DHCP オプションセット、ルートテーブル、インターネットゲートウェイなど、VPC に関連するリソースも削除されます。

VPC を削除するには

1. Open the Amazon EC2 console at https://console.aws.amazon.com/ec2/.2. ナビゲーションペインで [Instances] をクリックします。3. VPC で実行しているインスタンスを右クリックし、[Terminate] をクリックします。4. 確認を求めるメッセージが表示されたら、[Yes, Terminate] をクリックします。5. Open the Amazon VPC console at https://console.aws.amazon.com/vpc/.6. ナビゲーションペインで [Your VPCs] をクリックします。7. VPC を選択し、[Delete] ボタンをクリックします。8. 確認を求めるメッセージが表示されたら、[Yes, Delete] をクリックします。

API Version 2013-02-0116

Amazon Virtual Private Cloud 入門ガイドオプションのステップ: VPC の削除

Page 21: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

AWS アカウントおよびセキュリティ認証情報このガイドでは、サービスにサインアップしてAWSアカウントを作成する手順を説明してから、短い実習を行いました。実習の終了後も AWS を使うには、所属する組織で AWS アカウントとセキュリティ認証情報を作成済みかどうかを管理者または他の従業員に確認することをお勧めします。

お客様がアカウント所有者または管理者で、AWS Identity and Access Management の詳細について知りたい場合は、http://aws.amazon.com/iam および「Using IAM」をご覧ください。

VPC の追加のセキュリティセキュリティグループに加えてさらにセキュリティレイヤーが必要な場合は、ネットワークアクセスコントロールリスト(ACL)を使用できます。ネットワーク ACL はサブネットレベルでトラフィックをコントロールします。この実習では、インスタンスレベルでトラフィックをコントロールするセキュリティグループのみを使用しています。ネットワーク ACL の詳細については、「Amazon Virtual PrivateCloud User Guide」の「Network ACLs」を参照してください。

Amazon VPC の追加のシナリオこのガイドでは、Amazon VPC の簡単なシナリオを紹介しました。VPC ウィザードでは、追加のシナリオを提供しています。これらのシナリオの詳細については、「Amazon Virtual Private Cloud UserGuide」の「Scenarios for Amazon VPC」を参照してください。

Amazon VPC へのアクセス方法このガイドでは、AmazonVPCをAWSマネジメントコンソールから使用する方法を説明しました。引き続き、このサービスをコンソールから使用することも、別のインターフェイスも試すこともできます。

コンソールを引き続き使用するAmazon VPC をコンソールから使用する方法の詳細については、Amazon Virtual Private Cloud UserGuide を参照してください。

コマンドラインインターフェイスを使用Amazon EC2やAmazon VPCは、Javaベースのコマンドラインインターフェイスを共有しています。このコマンドラインツールを利用すると、APIのコーディングやライブラリを使用せずに、すぐに&EC2や&VPCを使用できます。コマンドラインツールの使用を開始するための情報については、「AmazonElastic Compute Cloud User Guide」の「Getting Started with the Command Line Tools」をご覧ください。コマンドの完全な説明については、「Amazon Elastic Compute Cloud Command Line Reference」をご覧ください。

既存のライブラリを使用Amazon EC2 と Amazon VPC には、同じプログラミング用インターフェイスを共有しています。API経由で Amazon VPC を使用する場合は、次の言語のライブラリとリソースが利用できます。

• Java

API Version 2013-02-0117

Amazon Virtual Private Cloud 入門ガイドAWS アカウントおよびセキュリティ認証情報

Page 22: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

• PHP• Python• Ruby• Windows および .NET

すべての言語のライブラリとサンプルコードについては、「Amazon EC2 のサンプルコード & ライブラリ」をご覧ください。

コードで直接ウェブサービス API を呼び出すAmazon EC2 や Amazon VPC の API を直接呼び出すコードを記述する場合は、「Amazon ElasticCompute Cloud User Guide」の「Making API Requests」をご覧ください。このガイドでは、API リクエストの作成と認証の方法、および Amazon EC2 と Amazon VPC を API 経由で使用する方法について説明します。APIアクションの完全な説明については、AmazonElastic ComputeCloudAPIReferenceをご覧ください。

関連資料このAmazon VPC入門ガイドでは、Amazon VPCの基本的な使用方法について扱っています。次の表は、Amazon VPC のその他の資料をまとめたものです。

ドキュメント説明

Amazon Virtual Private Cloud User GuideAmazon VPC の使用方法についての情報

Amazon Virtual Private Cloud NetworkAdministrator Guide

カスタマーゲートウェイの設定(VPC で VPN 接続を使用する場合)についての情報

Amazon EC2 の使用開始Amazon EC2 実践入門

Amazon Elastic Compute Cloud User GuideAmazon EC2 の使用方法についての情報

Amazon Elastic Compute Cloud Command LineReference

Amazon EC2 および Amazon VPC のコマンドの説明

Amazon Elastic Compute Cloud API ReferenceAmazonEC2およびAmazonVPCのAPIアクション、データタイプ、エラーの説明

ヘルプが必要な場合AWSフォーラムを活用することをお勧めします。これらは、AWSサービスに関連する技術的な質問を話し合うことができるユーザー用のコミュニティベースのフォーラムです。Amazon VPC フォーラムについては、https://forums.aws.amazon.com/forum.jspa?forumID=58 をご覧ください。

対応が迅速な1対1のサポートチャネルであるAWSプレミアムサポートに加入して、サポートを得ることもできます。詳細については、http://aws.amazon.com/premiumsupport をご覧ください。

API Version 2013-02-0118

Amazon Virtual Private Cloud 入門ガイドコードで直接ウェブサービス API を呼び出す

Page 23: AmazonVirtualPrivateCloud - Amazon Web Servicesawsdocs.s3.amazonaws.com/VPC/latest/vpc-gsg-ja_jp.pdf実習の概要 VirtualPrivateCloud(VPC)は、お客様がデータセンターで運用している従来のネットワークによく

フィードバックをお寄せください

皆様のご意見は、当社の文書を有益で使いやすいものにするうえで重要です。Amazon VPC を使い始めるにあたってお気づきになったことを、こちらのアンケートからお知らせください。

ご協力ありがとうございます。

API Version 2013-02-0119

Amazon Virtual Private Cloud 入門ガイド