【保存版】AWSのCLIを使ってVPCの作成〜EC2のSSH接続までを行おう!

こんにちは、CryptoGamesの高橋です。

クリスペというサービスを行っている会社です。

本日は、CLI(コマンドラインインターフェース)を使って、VPCの作成EC2のSSH接続までを行います。

こちらの公式に沿って進めていきます。

また、CLIのインストールなどがご不明の場合はこちらからご確認ください。

はじめる前に

EC2の実行などには料金がかかります。

事前に確認を行い、テスト終了後は最終章のクリーンアップを忘れずに行なってください。

0 IAMにEC2の権限をつけよう

まずはIAMにEC2の権限をつけていきます。

IAMユーザーの作成を行ったことがない場合はこちらの第2章もご参照ください。

ユーザー名を選択します。

「アクセス権限」から「アクセス権限の追加」

「既存のポリシーを直接アタッチ」から「AmazonEC2FullAccess」を選択します。

ただし、アクセス権限は最小限であることが原則です。

本番稼働時には必要最小限のポリシーのみをアタッチしましょう。

ポリシーを確認し、「アクセス権限の追加」

これで、ポリシーのアタッチができました。

1 VPCを作成しよう!

では、早速作っていきましょう。

まずはこちらのVPCを作っていきます。

vpcを作成するために「create-vpc」コマンドを使います。

aws ec2 create-vpc --cidr-block 10.0.0.0/16 --query Vpc.VpcId --output text --profile <profile名>

なお--profileについてご不明な場合は下の記事の第2・3章をご確認ください。

コマンドをうつと、VPC ID が出てきました。

VPCの画面を見てみると、このようにVPCができていました!

2 サブネットを作ろう!

次は、こちらのサブネットを作っていきましょう。

2ー1 サブネットを作ろう

では、前章でできたVPCの中にサブネットを作りましょう。

「create-subnet」コマンドを使います。

aws ec2 create-subnet --vpc-id <vpc ID> --cidr-block 10.0.1.0/24 --profile <profile名>

下のように、うまくできました!

ちなみに、CIDR表記がよくわからないという方はググることをお勧めします。

一度理解してしまえば、しっくりきやすい概念だと思います。

下のように、サブネットもできていました。

2ー2 サブネットをもう一つ作ろう

では、同じようにして、もう一つサブネットを作りましょう。

aws ec2 create-subnet --vpc-id <vpc ID> --cidr-block 10.0.0.0/24 --profile <profile名>

どこが違うでしょう?

それはCIDR ブロックになります。

下のように見るとわかりやすいと思います。

同じVPC内に異なるCIDRのサブネットが2つできました。

3 インターネットゲートウェイを作ろう!

次は、インターネットゲートウェイを作ります。

では、次にインターネットゲートウェイを作ってみましょう。

「create-internet-gateway」コマンドを使います。

aws ec2 create-internet-gateway --query InternetGateway.InternetGatewayId --output text --profile <profile名>

うまく行ってそうですね。

下のようにできました!

まだ、どのVPCにも紐づいていないので、「Detached」となっています。

4 インターネットゲートウェイをVPCにアタッチしよう!

次は、インターネットゲートウェイVPCアタッチしましょう。

では「attach-internet-gateway」コマンドを使って、インターネットゲートウェイVPCアタッチしましょう。

aws ec2 attach-internet-gateway --vpc-id <vpc ID> --internet-gateway-id <インターネットゲートウェイID> --profile <profile名>

特に反応はなさそうでしたが、

下のように、アタッチがされていました。

5 ルートテーブルを作ろう!

次のようなインターネットゲートウェイに向かうルートテーブルを作りましょう。

では、「create-route-table」コマンドで、ルートテーブルを作りましょう。

aws ec2 create-route-table --vpc-id <vpc ID> --query RouteTable.RouteTableId --output text --profile <profile名>

こんな感じでできました。

「ルートテーブル」を見てみると、すでに2つできていると思います。

一方は、VPCが作られた時にデフォルトでできたルートテーブルです。

6 インターネットゲートウェイへのルートを作ろう

ルートテーブルルートを作ってみましょう。

6ー1 ルートを設定しよう

では、ルートテーブル内に、インターネットゲートウェイへのルートを作りましょう。

「create-route」コマンドを実施します。

aws ec2 create-route --route-table-id <ルートテーブル ID> --destination-cidr-block 0.0.0.0/0 --gateway-id <インターネットゲートウェイID> --profile <profile名>

結果、下のように、「10.0.0.0/16」以外全てインターネットゲートウェイに向かうようにルートができました。

6ー2 コマンドでルートを確認する(参考)

なお、「describe-route-tables」コマンドでも確認ができます。


aws ec2 describe-route-tables --route-table-id <ルートテーブル ID> --profile <profile名>

こんな感じです。

7 サブネットにルートテーブルを紐付けよう!

サブネットルートテーブルを紐付けましょう。

7ー1 VPC内のサブネットを確認しよう

まずは、次の「describe-subnets」コマンドで、VPC内のサブネットを確認しましょう。

aws ec2 describe-subnets --filters "Name=vpc-id,Values=<VPC ID>" --query "Subnets[*].{ID:SubnetId,CIDR:CidrBlock}" --profile <profile名>

下のように2つのサブネットがあることが確認できます。

7ー2 サブネットにルートテーブルを紐付けよう!

今回は「subnet-01c3fd3f4f3d4c369」の方にルートテーブルを紐づけます。

次のように「associate-route-table」コマンドを利用します。

aws ec2 associate-route-table  --subnet-id <サブネット名> --route-table-id <ルートテーブルID> --profile <profile名>

次のように紐づけられました。

まずは「ルートテーブル」を見てみましょう。

「明示的なサブネットの関連付け」が追加されました。

「サブネット」も見てみましょう。

今回紐付けたサブネットルートテーブルが紐づいています。

一方、今回紐付けを行なっていないサブネットデフォルトのルートテーブルが紐づけられています。

8 EC2を作ろう

では、EC2を作っていきましょう!

8ー1 キーペアを作ろう!


「create-key-pair」コマンドでキーペアを作りましょう。

aws ec2 create-key-pair --key-name MyKeyPair --query "KeyMaterial" --output text > MyKeyPair.pem  --profile <profile名>

下のようになります。

MyKeyPair.pemは下のようにホームディレクトリに保存されていました。

中身はこんな感じです。

画面上でも、このようにキーペアができていることがわかります。

8ー2 キーペアの権限を変更しよう

キーペアは重要な情報なので、誰からも読むことができたら大変です。

そのため、所有者のみ読み取り権限のみをつけます。

下のように、chmodのコマンドを実行しましょう。

chmod 400 MyKeyPair.pem

chmodがご不明の場合はググってみるとたくさん出てくると思います。

9 セキュリティグループを作ろう

次に、セキュリティグループを作ってみましょう。

「create-security-group」コマンドで作成します。

aws ec2 create-security-group --group-name SSHAccess --description "Security group for SSH access" --vpc-id <vpc ID> --profile <profile名>

下のように、グループIDもできました。

このように、画面上も反映されています。

10 セキュリティグループにルールを設定する

では、作ったセキュリティグループの外から内へ入るルールを設定します。

今回はポート番号22SSH接続全て入れる設定にしていきます。

aws ec2 authorize-security-group-ingress --group-id <セキュリティグループID> --protocol tcp --port 22 --cidr 0.0.0.0/0  --profile <profile名>

なお、今回は説明用です。

実際にやる時には、全てを許可するのではなく、「0.0.0.0/0」の部分を変更して、必要最小限の許可を行なってください。

下のように、インバウンドルールが追加されました。

11 EC2を起動させよう(参考)

※インスタンスの起動自体はこの章の通りで可能ですが、パブリックIPアドレスの割り当てがうまくいきませんでした。
そのため、13章の手動によるインスタンスの起動をご参照ください。

では、「ec2 run-instances」でEC2を起動させましょう。

aws ec2 run-instances --image-id ami-0b7546e839d7ace12 --count 1 --instance-type t2.micro --key-name MyKeyPair --security-group-ids <セキュリティグループID> --subnet-id <サブネット名> --profile <profile名>

下のように、「どのAMIを使うのか」「どのインスタンスタイプにするのか」などを設定します。

長いですね。

「↓」を押して最後まで進んでいきます。

ちなみに「AMI」とはインスタンスの起動に必要なソフトウェア設定を含むテンプレートです。

今回はこちらのAMIを使用しました。

少し待っていると、次のように完了します。

12 CLIによるパブリックIPアドレスの自動割り当てについて

公式のチュートリアルでは、ここまででパブリックIPアドレスが割り当てられていますが、現在は自動では割り当てられませんでした。

ヘルプも確認したのですが、見た限り見つかりませんでした。

もしご存知の方がいらっしゃいましたら教えてください。

わかりましたら、こちらを更新いたします。

13 インスタンスの起動について(手動)

上の通り、CLIによるインスタンスの起動時パブリックIPアドレスの割り当てがうまくいかなかったため、手動による方法をご紹介します。

「インスタンス」から「インスタンスを起動」

「名前」で任意の名前をつけます。

「インスタンスタイプ」はここでは無料枠の対象の「t2.micro」とし、キーペア名はすでに作成したキーペアを選択します。

「パブリックIPの自動割り当て」有効にするために「編集」を選択します。

なお、ここがCLIでうまく設定できなかった部分です。

「パブリックIPの自動割り当て」「有効化」とします。

「既存のセキュリティグループを選択する」すでに作ったセキュリティグループを選択します。

下まで進み、「インスタンスを起動」を選択します。

しばらく待つと、このようにインスタンスが実行されました。

そして、パブリックIPV4アドレスができています!

14 SSH接続を行う

パブリックIPv4アドレスが取得できたので、SSH接続を行いましょう。

ssh -i "MyKeyPair.pem" ec2-user@3.113.16.233

初回は接続確認があるので「yes」を入力します。

これでインスタンスにSSH接続ができました!

15 クリーンアップについて

料金が継続してかからないよう、不要なものは必ず削除しましょう!

15ー1 インスタンスの終了

まずはインスタンスを終了させます。

「terminate-instances」を使います。

aws ec2 terminate-instances --instance-ids <インスタンスID> --profile <プロファイル名>

このようになります。

これで依存関係が切れたため、セキュリティグループなどの削除ができるようになります。

15ー2 セキュリティグループの削除

次はセキュリティグループの削除です。

aws ec2 delete-security-group --group-id <セキュリティグループID> --profile <profile名>

問題なさそうです。

15ー3 サブネットの削除

サブネットは2つ作りましたので、2つとも削除します。

aws ec2 delete-subnet --subnet-id <サブネット名> --profile <profile名>
aws ec2 delete-subnet --subnet-id <サブネット名> --profile <profile名>

15ー4 ルートテーブルの削除

ルートテーブルも削除しましょう。

aws ec2 delete-route-table --route-table-id <ルートテーブルID> --profile <プロファイル名>

15ー5 インターネットゲートウェイの削除

15ー5ー1 インターネットゲートウェイのデタッチ

インターネットゲートウェイVPCアタッチされているので、まずはデタッチを行います。

aws ec2 detach-internet-gateway --internet-gateway-id <インターネットゲートウェイID> --vpc-id <vpc ID> --profile <profile名>

15ー5ー2 インターネットゲートウェイの削除

デタッチができましたので、削除を行いましょう。

aws ec2 delete-internet-gateway --internet-gateway-id <インターネットゲートウェイID> --profile <profile名>

15ー6 VPCの削除

最後にVPCの削除を行います。

aws ec2 delete-vpc --vpc-id <vpc ID> --profile <profile名>

これで削除ができました。

15ー7 全体の確認

念の為、削除漏れがないかを「VPCダッシュボード」から確認してみます。

大丈夫そうですね。

今回は以上です。

最後までありがとうございました!

サポートをしていただけたらすごく嬉しいです😄 いただけたサポートを励みに、これからもコツコツ頑張っていきます😊