AWSをいじりたおす(1.VPC編)
こちらを参考にしながら、まずはVPCを作っていく。
VPCの作成開始。
名前タグと、IPv4 CIDRブロックを設定する。
練習なので適当にtestと、10.0.0.0/16というガバガバ設定
IPv6は使わないからいいや。
テナンシーで、ハードウェア占有を選ぶとお値段が上がるらしい。
セキュリティガーとかいう人にはいいのかもしれんが、いるか?これ
すぐできた。
次にサブネットを作る。
名前タグはtest-Aとする
AZを選択する。
末尾2aを選ぶ。
このサブネットには10.0.0.0/24を与えてやった。
ついでにAZが2bの別サブネット(test-B)も作った。そちらには10.0.1.0/24を与えた。
インターネットゲートウェイ(IGW)を設定してみる。
作成自体は名前ぐらいしかつけることがない
作っただけだとdetachedで、どこにも属していない状態
testなVPCにアタッチ!
紐づいた。これで外からのPingとかが受けられるようになるんだろうか
S3にAWS内部ネットワークでアクセスしたいので、エンドポイントも作る。
急に何やらずらずらでてきて面食らう
IGWと違って、何のためのポイントなのかを明確に示す必要があるらしい。
とりあえず今回はS3だ。
S3を選ぶと何やら文章がでてきた。パブリック経由だったのがプライベート経由になるからルート変更の時に通信がぶちっと切れますよ、と。そもそもまだ使ってないし問題なし
ポリシーはフルアクセスのままで。キーは適当に
できた。今更だが、最初からエンドポイント作っちゃうと、ちゃんと経路変わったかどうかわかりにくいな?まあ、あとで考えよう
ルートテーブルを作る。
話は少し戻って、IGW作っただけでは外の世界と通信ができないらしい
今のルートテーブルはこんな感じ。
自分のサブネット内と、もう一つはエンドポイント用のルーティングテーブル。
確かに、これだけでどうやってIGW方向に抜けていくんだってなるな。
0.0.0.0/0、すなわちデフォルトゲートウェイをIGWに設定すると良いらしい。
InternetGatewayのところを押すと作ったやつがでてきた。便利。
でもこれ、IGWをアタッチした時点でルートテーブルにのっけてくれてもよくない?
ここまでの進捗