数年前からやってて今更やけどメモ。書きかけてたの忘れてた。
パブリックサブネットにec2-linuxホスト立てて、プライベートサブネットにec2-windowsホスト作ったとき、linuxを踏み台にしてwindowsホストにrdp接続できるようになる。
VPCとかサブネットとかセキュリティグループとか、チョー苦手。
VPCの中のサブネットをパブリックとプライベートに分ける サブネットのうち、パブリック(sub1)のほうにインターネットゲートウェイつける。
プライベート(sub2)にNATゲートウェイつけといて、インターネットへ出れるようにする。
作る方針はこう。
パブリックのサブネットはインターネットからの入り口やから、グローバルIPアドレスを特定のIPにだけssh許す プライベートのサブネットは外部から入らせず、パブリックのサブネットからのみ接続を許す 社内ネットとVPN接続したりdirect connect(あんまりよう知らん)するなら、dnsとかルーティングを社内に向けるからNATゲートウェイいらん 社内ネットがあるなら、そこも接続を許して社内ネットは許可されたら踏み台経由せんでもrdpできるようにする 構成を考えてメモするとイメージ湧きやすい。今はリソースマップで見せてくれる。
マウスオーバしたら、ここでは青色でルートテーブルとゲートウェイをハイライトしてくれる。
接続を許すには、ec2のセキュリティグループでsshとかrdpのポートを許可しとく。
許可するIPをグループ指定できるのが、VPCのカテゴリにあるManaged prefix listsってとこ。最近は日本語に変換して表示されてるはず。
google cloudでもIPの塊にタグつけてグループをセキュリティ設定に指定できるんやけど、なんとazureにはグループが定義できへんかった!(2025年7月現在)
エントリってところに入れとくと、具体的な定義ができる。
インターネットゲートウェイとNATゲートウェイはアタッチしとく インターネットゲートウェイはVPCにアタッチしとく。
NATゲートウェイはElasticIPつける。
dhcpオプションセットを作る これがあると、ec2に対して一律でdns設定を配れる。クラスタ入れてるサーバだけ違うDNSにしたい、とかやったらOSのDNS設定したらええ。
DNSで思い出したけど、サブネットの4オクテット目が2はDNSやったはず。
vpcの中のサブネットってIPアドレス予約があるから、ec2が使えへんIPアドレスがある。ec2のIPアドレスは4オクテット目を10から使うことにしてる。
サブネット CIDR ブロック - Amazon Virtual Private Cloud docs.aws.amazon.com IPアドレス 備考 10.0.0.0 ネットワークアドレス 10.0.0.1 AWS VPCルーター用 10.0.0.2 AWS DNSサーバー用 10.0.0.3 AWSが将来利用のため予約 10.0.0.255 ブロードキャストアドレス 「将来利用のため予約」って何やろな。
セキュリティグループを作る sshの許可 できるだけ規則的に名前つけとくのと、説明を入れといたほうが後で楽になるはず。
入ってくる通信を許可するインバウンドルールにsshをタイプに選ぶと、自動的にtcpの22って入ってくれる。
あとサブネット間の通信は必要なポートに絞るほうがええけど、検証環境やったら「すべてのトラフィック」を許可しとく。
rdpとかoracleとかpostgresqlとか書いたらええけど、あんまりいっぱい許可するとパケットいっぱい通って重くなるから重くなるしやらん。
セキュリティグループはいくつもルールが書ける。もちろん 限界 はある。
1つのルールにいくつものタイプを書くこともあるし、sshとかrdpとかタイプごとにルールを作ってもええ。
...