Upgrade to Pro
— share decks privately, control downloads, hide ads and more …
Speaker Deck
Features
Speaker Deck
PRO
Sign in
Sign up for free
Search
Search
雑に疎通確認だけしたい...せや!CloudShell使ったろ!
Search
Sponsored
·
Ship Features Fearlessly
Turn features on and off without deploys. Used by thousands of Ruby developers.
→
Ryotaro Harada
May 10, 2025
Technology
850
0
Share
雑に疎通確認だけしたい...せや!CloudShell使ったろ!
Ryotaro Harada
May 10, 2025
More Decks by Ryotaro Harada
See All by Ryotaro Harada
30代、何を"諦める"か
alchemy1115
1
570
ADOTで始めるサーバレスアーキテクチャのオブザーバビリティ
alchemy1115
3
290
AgentCore RuntimeをVPCにデプロイして 開発ドキュメント作成AIエージェントを作った
alchemy1115
5
890
バズる!アウトプット
alchemy1115
1
540
社外コミュニティと「学び」を考える
alchemy1115
2
230
AWS IoT CoreとRaspberry Piに触れてみた
alchemy1115
0
380
Other Decks in Technology
See All in Technology
Pure Intonation on Browser: Building a Sequencer with Ruby
nagachika
0
110
Bill One 開発エンジニア 紹介資料
sansan33
PRO
6
18k
クラウドネイティブな開発 ~ 認知負荷に立ち向かうためのコンテナ活用
literalice
0
120
AWS Agent Registry の基礎・概要を理解する/aws-agent-registry-intro
ren8k
3
370
レビューしきれない?それは「全て人力でのレビュー」だからではないでしょうか
amixedcolor
0
320
ネットワーク運用を楽にするAWS DevOps Agent活用法!! / 20260421 Masaki Okuda
shift_evolve
PRO
2
210
AgentCore×VPCでの設計パターンn選と勘所
har1101
3
280
サイボウズ 開発本部採用ピッチ / Cybozu Engineer Recruit
cybozuinsideout
PRO
10
78k
Amazon S3 Filesについて
yama3133
2
210
Do Vibe Coding ao LLM em Produção para Busca Agêntica - TDC 2026 - Summit IA - São Paulo
jpbonson
3
110
AIはハッカーを減らすのか、増やすのか?──現役ホワイトハッカーから見るAI時代のリアル【MEGU-Meet】
cscengineer
0
140
AIが書いたコードを信じられない問題 〜レビュー負荷を下げるために変えたこと〜 / The AI Code Trust Gap: Reducing the Review Burden
bitkey
PRO
6
1.3k
Featured
See All Featured
B2B Lead Gen: Tactics, Traps & Triumph
marketingsoph
0
100
What’s in a name? Adding method to the madness
productmarketing
PRO
24
4k
CSS Pre-Processors: Stylus, Less & Sass
bermonpainter
360
30k
Become a Pro
speakerdeck
PRO
31
5.9k
Bridging the Design Gap: How Collaborative Modelling removes blockers to flow between stakeholders and teams @FastFlow conf
baasie
0
510
The untapped power of vector embeddings
frankvandijk
2
1.7k
4 Signs Your Business is Dying
shpigford
187
22k
Ten Tips & Tricks for a 🌱 transition
stuffmc
0
99
A Tale of Four Properties
chriscoyier
163
24k
Designing Dashboards & Data Visualisations in Web Apps
destraynor
231
54k
実際に使うSQLの書き方 徹底解説 / pgcon21j-tutorial
soudai
PRO
199
73k
Chasing Engaging Ingredients in Design
codingconduct
0
170
Transcript
雑に疎通確認だけしたい...せや!CloudShell 使ったろ! 2025/5/10 JAWS-UG彩の国埼玉支部 #1 KDDI株式会社 原田涼太郎
自己紹介 名前: 原田 涼太郎@KDDI株式会社 ハンドルネーム: あるけみー 好きなAWSサービス: AWS Certificate Manager(ACM)、AmazonECS
最近は仕事と育児とコミュニティと 資格取得とハンター生活の両立を目指している
こんな時ありますよね? 対向システムでは送信元IPアドレスでリクエストを制限している e.g) セキュリティグループ、WAF 対向システム グローバルIP 1 ◯ × グローバルIP
2
こんな時ありますよね? 利用するIPアドレスで穴あけをしてもらう 対向システム グローバルIP 1 ◯ グローバルIP 2 グローバルIP 2から接続許可してー
対向システム管理者 開発者 許可追加したよ ◯
こんな時ありますよね? こんな構成で対向システムと通信したい 対向システム AWS Cloud Virtual private cloud (VPC) Public
subnet Private subnet Elastic IP address NAT Gateway + Elastic IPで IPアドレス固定
こんな時ありますよね? Private Subnetから疎通確認したい... 対向システム AWS Cloud Virtual private cloud (VPC)
Public subnet Private subnet Elastic IP address NAT Gateway + Elastic IPで IPアドレス固定
常設のEC2の場合 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet
Private subnet Elastic IP address 常設のEC2であれば、EC2 Instance ConnectやSession Managerを使 えばPrivate SubnetのEC2に接続可能
常設のEC2ではない場合 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet
Private subnet Elastic IP address EC2を使わない時や、CodeBuildのように、ビルド中だけ EC2が立ち上がるようなケースでは疎通確認のためにEC2を立てる...?
常設のEC2ではない場合 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet
Private subnet Elastic IP address Private SubnetのEC2に接続する場合、VPCエンドポイントを 作成したり、セキュリティグループを設定したりするのが面倒 Endpoints Security group
簡単に疎通確認をする方法はないものか
それ、CloudShellでいけます! やぁ
それ、CloudShellでいけます! 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet
Private subnet Elastic IP address 雑にVPCと愉快な仲間たちを作成する EC2は作成 せずに検証
検証用VPC作成 Public/Privateサブネットを1つずつ、NATゲートウェイも合わせて作成
対向システム用VPCとEC2を作成 今回はPublicサブネットにパブリックIPを付与したEC2で代用 対向システム on EC2 AWS Cloud Virtual private cloud
(VPC) Public subnet Private subnet Elastic IP address EC2は作成 せずに検証
対向システム用VPCとEC2を作成 この時点ではセキュリティグループでは何も許可しない この後の疎通確認で使います!
対向システム用VPCとEC2を作成 今回はPublicサブネットにパブリックIPを付与したEC2で代用 対向システム on EC2 43.207.107.70 AWS Cloud Virtual private
cloud (VPC) Public subnet Private subnet Elastic IP address EC2は作成 せずに検証
疎通確認用のCloudShell起動 NATゲートウェイがあるVPCを選択 Privateサブネットを選択 セキュリティグループはデフォルト 任意の名前
対向システムの通信許可前 当然疎通はできていない
対向システムの通信許可後 セキュリティグループでICMPの通信を許可 NATゲートウェイに 付与されているElastic IP
対向システムの通信許可後 PINGの応答が来ることを確認!
対向システムの通信許可後 対向システムがWebサーバの場合、 HTTPが許可されていればcurlで確認可能
たまーにCloudShellのアップデートがある 今回活用したアップデート情報 以前書いた記事の内容 https://qiita.com/ry- harada/items/f0ff3f1b7d839929afb5
まとめ • 痒いところに手が届くCloudShell • 雑に確認したい時に使おう!
ありがとうございました!