インフラ技術ブログ:クラウド移行 AWS環境作成編
こんにちは! 情報システム部インフラ担当のアンドウです。 前回は、「インフラ技術ブログ:クラウド移行 Azure環境作成編」でクラウド構成についてお伝えしました。
今回は、AWSを使用した、環境の作成と検証を行います。
AWSを使用するには、アカウントが必要です。
1.AWS アカウントの作成
AWS アカウントの入力
連絡先情報を入力

お支払い情報を入力

アカウント認証


AWS サポートプランの選択

アカウントの作成完了です。
数分ほどで、ご登録メールアドレス宛に確認のための E メールが届きます。
画面右側の「コンソールにサインインする」ボタンをクリックすると、すぐに AWS クラウドを使用開始しできます。
2.VPCの作成
2-1.リージョンの選択

2-2.VPC領域の作成
VPC領域名:test aws
VPCのアドレス範囲:172.31.0.0/16
入力後、「作成」をクリックします。

PVCアドレスの確認

2-3.サブネットの作成
サブネット
public subnet:172.31.0.0/20
private subnet:172.31.16.0/20
gateway subnet:172.31.32.0/20
上記、3個を作成します。
サブネット名: public subnet
VPC領域名:test aws
アベイラリティーゾーン:指定なし
サブネットアドレス範囲:172.31.0.0/16
入力後、「作成」をクリックします。

サブネットアドレスの確認

2-4.サブネットをネットワークに接続
ルートテーブルにサブネットを関連付ける

2-5.インターネットゲートウェイの作成

特に名前は付けなくてもよい

作成したインターネットゲートウェイをVPCにアタッチする

2-6.NATゲートウェイの作成

サブネットは、上記で作成したpublic subnetを指定
Elastic IPは、新規作成を指定

2-7.ルートテーブルの編集
作成した、インターネットゲートウェイをルートテーブルに追加する

2-8.カスタマーゲートウェイの作成
VPN接続先名:NSD
NSDのアドレス:ローカル側のグローバルIPアドレスを指定する

2-9.仮想プライベートゲートウェイの作成

仮想プライベートゲートウェイ名:nsd gateway

作成した仮想プライベートゲートウェイをVPCにアタッチする

2-10.ルート伝播を有効にする

2-11.セキュリティグループの更新
インバウンドルールの編集

必要なルールの追加を行う

2-12.Site-to-Site VPN 接続の作成

VPN接続名:今回は指定なし
仮想プライベートゲートウェイ名:上記で作成した仮想プライベートゲートウェイ
カスタマーゲートウェイ名:上記で作成したカスタマーゲートウェイ

2-13.VPN疎通確認(ヤマハルーター用)
設定のダウンロードを行い、必要な変更を行う
Local Address にオンプレ側のグローバルIPを指定する

2-14.EC2インスタンス作成
2台のVMを作成します。
違いは、VMサイズとHDDの容量だけです。
アクティブディレクトリ VM :m4lage OS :Windows 2012 R2 OS HDD:128GB DATA HDD:128GB
ファイルサーバー VM :m4xlage OS:Windows 2012 R2 OS HDD:128BG DATA HDD:256GB

マシンイメージを選択します

インスタンスタイプを選択します
アクティブディレクトリ VM :m4lage
ファイルサーバー VM :m4xlage

ここは、そのままで次のステップへ

OSディスクの容量を128GBに設定します

インスタンス名:を指定します
ADの場合:test-ad
FSの場合:test-fs

新しいセキュリティグーループヲ作成を選択

設定内容の確認

キーペアの作成
キーペアファイルのダウンロードします

作成したインスタンスの確認します

2-15.ログイン用パスワードの作成
ダウンロードした、キーペアファイルからログイン用パスワードの作成します

以上で、VMが作成出来ました。

