CloudFormationでELBを作成してみる

CloudFormationでVPC上にELBを作成するサンプルを作ってみました。


githubにアップロードしました。
使えそうだったら使って見ていただけるとうれしいです。


今回は以下のようなことをやってみました。

  • ELBを作成
    • Internet-Facing ELB と Internal ELB を作成
    • Internet-Facing ELB と Internal ELB 用のセキュリティグループを作成
    • ELB のアクセスログ出力先としてS3バケットを作成
    • Internet-Facing ELB
      • 0.0.0.0/0からHTTPS(443)を許可
      • SSL証明書をELBに設定
      • Load Balancer Generated Cookie Stickness設定(300秒)
      • Cross Zone設定を有効
      • ヘルスチェックはHTTP
    • Internal ELB
      • VPC Subnet内からHTTP(80)を許可
      • Cross Zone設定を有効
      • ヘルスチェックはELB

注意として以下2点です。

  • 事前にサーバ証明書をアップロードしておく必要があります。
  • スタックを消す際はアクセスログ出力先として指定しているS3バケットの中身を空にしてください。(空になっていないと、S3バケットの削除に失敗します)

今日はこんなところで。

CloudformationでEC2インスタンスを設定してみる

CloudFormationでVPC上でEC2インスタンスを立ち上げるテンプレートサンプルを作ってみました。


githubにアップロードしました。
使えそうだったら使って見ていただけるとうれしいです。


今回は以下のようなことをやってみました。

  • EC2のインスタンスを起動する。リージョン毎にAmazonLinuxのAMIを定義
    • インスタンス1はEIPを付与、100GBのEBSをルートデバイスとしてアタッチ
    • インスタンス2はENIを付与、100GBのEBSをルートデバイスとしてアタッチ

今日はこんなところで。

CloudFormationでSecurityGroupを設定してみる

CloudFormationでVPC上のセキュリティグループのサンプルを作ってみました。


githubにアップロードしました。
使えそうだったら使って見ていただけるとうれしいです。


今回は以下のようなことをやってみました。

    • VPCのセキュリティグループ設定を行う。セキュリティグループのAとBをそれぞれ作成
    • セキュリティグループAは以下の設定を許可
      • 同じセキュリティグループに所属するインスタンスは全て許可
      • 全ての接続元からのSSHとICMPをすべて許可
    • セキュリティグループBは以下の設定を許可
      • 同じセキュリティグループに所属するインスタンスは全て許可
      • セキュリティグループAからの通信を許可

今日はこんなところで。

CloudFormationでVPC環境を作ってみる

今回はCloudFormationを使ってVPC環境を作ってみました。


githubにアップロードしました。
使えそうなら使ってみていただけるとうれしいです。

環境

    • Availabirityzoneを2つ
    • Subnetは計4つ(10.0.1.0/24~10.0.4.0/24)
    • Subnet1(10.0.1.0/24), Subnet2(10.0.2.0/24)のサブネットはInternetGatewayをゲートウェイとして使う
    • Subnet3(10.0.3.0/24), Subnet4(10.0.4.0/24)のサブネットはNATインスタンスゲートウェイとして使う
    • Subnet1(10.0.1.0/24)にNATインスタンスを作成、EIPを付与
    • NATインスタンスにはSubnet3(10.0.3.0/24), Subnet4(10.0.4.0/24)からHTTP(80), HTTPS(443)を許可、VPC内部(10.0.0.0/16)からSSHとICMPを許可


環境はこんな感じです。


f:id:think-t:20150201160024p:plain


今日はこんなところで。

AWS Directory Serviceを試す

AWS Directory Serviceを試してみます。
ほぼ参考をなぞりながら同じ事をやった感じですが、、
自分メモということで。


今回は「Simple AD」を使ってみます。

SimpleADの作成


まずは「AWS Directory Service」から「Simple AD」を選択します。


f:id:think-t:20150111234203p:plain


ディレクトリの情報を入力します。


f:id:think-t:20150111234212p:plain


内容を確認してディレクトリを作成します。


f:id:think-t:20150111234236p:plain


ディレクトリが作成されました。


f:id:think-t:20150111234252p:plain


f:id:think-t:20150111234409p:plain


次に後ほどWindows Serverをドメインに参加させますが、VPCの「DHCP Options Sets」を変更しておきます。
「domain-name-servers」に「Simple AD」のIPアドレスを記載します。


f:id:think-t:20150111234422p:plain

Windows Serverのドメイン追加


続いてEC2でWindows Serverのインスタンスを起動し、Simple AD上のドメインに参加させます。


f:id:think-t:20150111234435p:plain


f:id:think-t:20150111234512p:plain


f:id:think-t:20150111234523p:plain


f:id:think-t:20150111235302p:plain


問題無くドメインが追加できました。一度OSを再起動します。


f:id:think-t:20150111235341p:plain


f:id:think-t:20150111235410p:plain


f:id:think-t:20150111235423p:plain

ドメイン管理ツールの導入


先ほどドメインに参加させたWindows Serverに管理ツールを導入します。
スクリーンショットの流れで進めていくとインストールは完了です。


f:id:think-t:20150111235433p:plain


f:id:think-t:20150111235447p:plain


f:id:think-t:20150111235500p:plain


f:id:think-t:20150111235513p:plain


f:id:think-t:20150111235526p:plain


f:id:think-t:20150111235601p:plain


f:id:think-t:20150111235616p:plain


f:id:think-t:20150111235629p:plain


また時間を作って色々触ってみることにします。


今日はこんなところで。