blog
ブログ

インフラ技術ブログ:クラウド移行 AWS環境作成編

こんにちは! 情報システム部インフラ担当のアンドウです。 前回は、「インフラ技術ブログ:クラウド移行 Azure環境作成編」でクラウド構成についてお伝えしました。

今回は、AWSを使用した、環境の作成と検証を行います。

AWSを使用するには、アカウントが必要です。

1.AWS アカウントの作成

AWS アカウントの入力

 

連絡先情報を入力

お支払い情報を入力

アカウント認証

AWS サポートプランの選択

アカウントの作成完了です。

数分ほどで、ご登録メールアドレス宛に確認のための E メールが届きます。

画面右側の「コンソールにサインインする」ボタンをクリックすると、すぐに AWS クラウドを使用開始しできます。

2.VPCの作成

2-1.リージョンの選択

2-2.VPC領域の作成

VPC領域名:test aws

VPCのアドレス範囲:172.31.0.0/16

入力後、「作成」をクリックします。

PVCアドレスの確認

2-3.サブネットの作成

サブネット
  public subnet:172.31.0.0/20
  private subnet:172.31.16.0/20
  gateway subnet:172.31.32.0/20 

上記、3個を作成します。

サブネット名: public subnet 

VPC領域名:test aws

アベイラリティーゾーン:指定なし

サブネットアドレス範囲:172.31.0.0/16

入力後、「作成」をクリックします。

サブネットアドレスの確認

2-4.サブネットをネットワークに接続

ルートテーブルにサブネットを関連付ける

2-5.インターネットゲートウェイの作成

特に名前は付けなくてもよい

作成したインターネットゲートウェイをVPCにアタッチする

2-6.NATゲートウェイの作成

 サブネットは、上記で作成したpublic subnetを指定

Elastic IPは、新規作成を指定

2-7.ルートテーブルの編集

作成した、インターネットゲートウェイをルートテーブルに追加する

2-8.カスタマーゲートウェイの作成

 

VPN接続先名:NSD

NSDのアドレス:ローカル側のグローバルIPアドレスを指定する

2-9.仮想プライベートゲートウェイの作成

 

 

仮想プライベートゲートウェイ名:nsd gateway

作成した仮想プライベートゲートウェイをVPCにアタッチする

2-10.ルート伝播を有効にする

 

 

2-11.セキュリティグループの更新

インバウンドルールの編集

 必要なルールの追加を行う

2-12.Site-to-Site VPN 接続の作成

VPN接続名:今回は指定なし

仮想プライベートゲートウェイ名:上記で作成した仮想プライベートゲートウェイ

カスタマーゲートウェイ名:上記で作成したカスタマーゲートウェイ

2-13.VPN疎通確認(ヤマハルーター用)

設定のダウンロードを行い、必要な変更を行う

Local Address にオンプレ側のグローバルIPを指定する

2-14.EC2インスタンス作成

2台のVMを作成します。

違いは、VMサイズとHDDの容量だけです。

アクティブディレクトリ   VM :m4lage   OS :Windows 2012 R2   OS HDD:128GB   DATA HDD:128GB

ファイルサーバー      VM :m4xlage   OS:Windows 2012 R2   OS HDD:128BG   DATA HDD:256GB  

マシンイメージを選択します

インスタンスタイプを選択します

アクティブディレクトリ   VM :m4lage   

ファイルサーバー      VM :m4xlage     

ここは、そのままで次のステップへ

OSディスクの容量を128GBに設定します

インスタンス名:を指定します

ADの場合:test-ad

FSの場合:test-fs

新しいセキュリティグーループヲ作成を選択

設定内容の確認

キーペアの作成

キーペアファイルのダウンロードします

作成したインスタンスの確認します

2-15.ログイン用パスワードの作成

ダウンロードした、キーペアファイルからログイン用パスワードの作成します

以上で、VMが作成出来ました。

 

contact

ご相談・ご質問等ございましたら、お気軽にお問い合わせください。

翻訳