AWS×WordPress その2


この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので十分ご注意ください。

はじめに

AWS上にWordpress環境を作成する機会があったので、ブログ形式で振り返っていきます。
前回は本格的な構築をはじめる前に必要な事前準備としてIAM、KMSを設定しました。

今回はいよいよネットワーク周りから構築していきます。


構成図

構成図はこちら

こちらを完成目標として構築していきます。
今回も詳細は各構築手順にて記載します。

file


構築手順

本記事では手順2.ネットワークについて記載します。
※ 詳細な手順は多少前後する可能性があります。

全体の手順はこちら
  1. 事前準備
    1-1. IAM
    1-2. KMS

  2. ネットワーク
    2-1. VPC
    2-2. サブネット
    2-3. インターネットゲートウェイ
    2-4. ルートテーブル
    2-5. セキュリティグループ

  3. DB,Filesystem
    3-1. RDS
    3-2. EFS

  4. EC2
    4-1. EC2作成 – 1台目
    4-2. WordPress – 初期設定
    4-3. CloudWatchAgent – インストール/初期設定
    4-4. AMI作成 – EC2 2台目起動用
    4-5. EC2作成 – 2台目

  5. 監視,通知
    5-1. SNS
    5-2. Alarm – EC2 AutoRecovery
    5-3. Alarm – DiskMonitor

  6. DNS,HTTPS
    6-1. Route53
    6-2. ACM
    6-3. ELB
    6-4. WordPress


2. ネットワーク

本記事では以下の手順で進めていきます。

2-1. VPC
2-1-1. VPCの作成
2-1-2. DNSホスト名 有効化

2-2. サブネット
2-2-1. サブネットの作成

2-3. インターネットゲートウェイ
2-3-1. IGWの作成
2-3-2. VPCへのアタッチ

2-4. ルートテーブル
2-4-1. ルートテーブルの作成 – パブリック用/プライベート用 2つ作成
2-4-2. IGWの紐づけ – パブリックサブネット用のみ実施
2-4-3. サブネットの関連付け – 両ルートテーブルで実施

2-5. セキュリティグループ
2-5-1. セキュリティグループの作成 – 4つ


2-1. VPC

VPCコンソールを開く → VPCの作成

VPC作成前にリージョンが正しいか必ず確認!

2-1-1. VPCの作成 1

キャプチャのように、名前,IPv4CIDRブロックを入力 > VPCの作成
タグの設定は任意(今回はNameタグ,Envタグを設定)
file

VPC作成完了!
file

2-1-2. DNSホスト名 有効化

アクション → DNSホスト名を編集 → 有効化

file

DNSホスト名 / DNS解決 どちらも有効なことを確認 → OK!

file

VPCの設定は完了、続いてサブネットの作成に進みます


2-2. サブネット

作成するサブネットはこちら

サブネット名 IPv4 CIDRブロック 用途
1 public-subNet-1a 10.0.1.0/24 EC2 1台目
2 public-subNet-1c 10.0.2.0/24 EC2 2台目
3 private-subNet-1a 10.0.3.0/24 RDS AZ-1
4 private-subNet-1c 10.0.4.0/24 RDS AZ-2
キー 値 – オプション
1 Name public-subNet-1a
2 Env WordPress01-mk

2-2-1. サブネットの作成

画面左(ナビゲーションペイン)からサブネットサブネットを作成

・VPC ID:作成したVPCを選択
・サブネット名など入力 → サブネットを作成
・タグの設定は任意(今回はNameタグ,Envタグを設定)

以下のキャプチャは public-subNet-1a を作成する場合の入力例
file

・入力内容が異なるだけで、作成方法は4つとも同じです
・キャプチャの方法を4回繰り返して作成するもよし、サブネットの追加から4つ同時に作成するもよしです

サブネット4つ作成完了!

file

インターネットゲートウェイの作成に進みます


2-3. インターネットゲートウェイ

作成するインターネットゲートウェイはこちら
※ 以下、IGWと表記します

IGWの名前 IGW-Wordpress01-mk

2-3-1. IGWの作成

IGWの名前を決めて入力、タグはお好みで
インターネットゲートウェイの作成をクリックし、作成完了
file

2-3-2. VPCへのアタッチ

VPCにアタッチ もしくは アクションからVPCにアタッチを選択

file

作成したVPCへIGWをアタッチ

file

アタッチ完了!
file

インターネットゲートウェイ作成は完了、次はルートテーブル


2-4. ルートテーブル

作成するルートテーブルはこちら

ルートテーブル名 目的 サブネット
1 RTB-Public-Wordpress01-mk パブリックサブネット用 public-subNet-1a
public-subNet-1c
2 RTB-Private-Wordpress01-mk プライベートサブネット用 private-subNet-1a
private-subNet-1c

2-4-1. ルートテーブルの作成 – パブリック/プライベート 2つ作成

・ルートテーブル名の入力、作成したVPCの選択 > ルートテーブルを作成をクリック
・タグの使用はお好みでどうぞ

まずはパブリックサブネット用ルートテーブル作成

file

プライベートサブネット用のルートテーブルも同じく作成

file

2-4-2. IGWの紐づけ – パブリックサブネット用のみ実施

ルートを編集をクリック

file

ルートの追加 → 作成したIGWをターゲットとして追加 → 変更を保存

file

紐づけが完了したことを確認 → OK!

file

2-4-3. サブネットの関連付け – 両ルートテーブルで実施

ルートテーブルが2つ作成されていることを確認 – サブネット関連付け前

file

ルートテーブルを選択し、サブネットの関連付けを編集をクリック

file

ルートテーブルに適したサブネットを関連付け

・パブリックサブネット用の場合 —> public-XXXのサブネットを選択

file

・パブリックサブネット用の場合 —> private-XXXのサブネットを選択

file


2-5. セキュリティグループ

作成内容の確認

作成するセキュリティグループは合計4つ、
各セキュリティグループの内容は以下になります。

アウトバウンドルールの設定もできますが、インバウンドルールで許可したものはアウトバウンドにも適用されるため明示的に設定はしません。

項目
1 セキュリティグループ名 SG-EC2-Wordpress01-mk
インバウンドルール タイプ:HTTP/SSH
ソース:0.0.0.0/0
2 セキュリティグループ名 SG-RDS-Wordpress01-mk
インバウンドルール タイプ:MYSQL/Aurora (3306)
ソース:SG-EC2-Wordpress01-mk
3 セキュリティグループ名 SG-EFS-Wordpress01-mk
インバウンドルール タイプ:NFS (2049)
ソース:SG-EC2-Wordpress01-mk
4 セキュリティグループ名 SG-ALB-Wordpress01-mk
インバウンドルール タイプ:HTTPS
ソース:0.0.0.0/0

2-5-1. セキュリティグループの作成 – 4つ

画面左(ナビゲーションペイン)からセキュリティグループ > セキュリティグループを作成をクリック

作成内容の確認を参照し、"基本的な項目"(キャプチャの赤枠内)を記載/選択
説明:用途が分かるようなものを付けておくといいでしょう

file

インバウンドルール → ルールを追加
適切なタイプ、ソースを追加
タグの設定は任意の為、お好みで。

file

その他のセキュリティグループも作成していき、4つ作成できたことを確認

file


まとめ

後の手順で変更が必要な項目もありますが、ネットワーク周りのおおまかな構築は完了です。
次はRDS,EFSの構築、ではまた!

Last modified: 2024-02-06

Author