雑に疎通確認だけしたい...せや!CloudShell使ったろ!
by
Ryotaro Harada
Link
Embed
Share
Beginning
This slide
Copy link URL
Copy link URL
Copy iframe embed code
Copy iframe embed code
Copy javascript embed code
Copy javascript embed code
Share
Tweet
Share
Tweet
Slide 1
Slide 1 text
雑に疎通確認だけしたい...せや!CloudShell 使ったろ! 2025/5/10 JAWS-UG彩の国埼玉支部 #1 KDDI株式会社 原田涼太郎
Slide 2
Slide 2 text
自己紹介 名前: 原田 涼太郎@KDDI株式会社 ハンドルネーム: あるけみー 好きなAWSサービス: AWS Certificate Manager(ACM)、AmazonECS 最近は仕事と育児とコミュニティと 資格取得とハンター生活の両立を目指している
Slide 3
Slide 3 text
こんな時ありますよね? 対向システムでは送信元IPアドレスでリクエストを制限している e.g) セキュリティグループ、WAF 対向システム グローバルIP 1 ◯ × グローバルIP 2
Slide 4
Slide 4 text
こんな時ありますよね? 利用するIPアドレスで穴あけをしてもらう 対向システム グローバルIP 1 ◯ グローバルIP 2 グローバルIP 2から接続許可してー 対向システム管理者 開発者 許可追加したよ ◯
Slide 5
Slide 5 text
こんな時ありますよね? こんな構成で対向システムと通信したい 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet Private subnet Elastic IP address NAT Gateway + Elastic IPで IPアドレス固定
Slide 6
Slide 6 text
こんな時ありますよね? Private Subnetから疎通確認したい... 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet Private subnet Elastic IP address NAT Gateway + Elastic IPで IPアドレス固定
Slide 7
Slide 7 text
常設のEC2の場合 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet Private subnet Elastic IP address 常設のEC2であれば、EC2 Instance ConnectやSession Managerを使 えばPrivate SubnetのEC2に接続可能
Slide 8
Slide 8 text
常設のEC2ではない場合 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet Private subnet Elastic IP address EC2を使わない時や、CodeBuildのように、ビルド中だけ EC2が立ち上がるようなケースでは疎通確認のためにEC2を立てる...?
Slide 9
Slide 9 text
常設のEC2ではない場合 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet Private subnet Elastic IP address Private SubnetのEC2に接続する場合、VPCエンドポイントを 作成したり、セキュリティグループを設定したりするのが面倒 Endpoints Security group
Slide 10
Slide 10 text
簡単に疎通確認をする方法はないものか
Slide 11
Slide 11 text
それ、CloudShellでいけます! やぁ
Slide 12
Slide 12 text
それ、CloudShellでいけます! 対向システム AWS Cloud Virtual private cloud (VPC) Public subnet Private subnet Elastic IP address 雑にVPCと愉快な仲間たちを作成する EC2は作成 せずに検証
Slide 13
Slide 13 text
検証用VPC作成 Public/Privateサブネットを1つずつ、NATゲートウェイも合わせて作成
Slide 14
Slide 14 text
対向システム用VPCとEC2を作成 今回はPublicサブネットにパブリックIPを付与したEC2で代用 対向システム on EC2 AWS Cloud Virtual private cloud (VPC) Public subnet Private subnet Elastic IP address EC2は作成 せずに検証
Slide 15
Slide 15 text
対向システム用VPCとEC2を作成 この時点ではセキュリティグループでは何も許可しない この後の疎通確認で使います!
Slide 16
Slide 16 text
対向システム用VPCとEC2を作成 今回はPublicサブネットにパブリックIPを付与したEC2で代用 対向システム on EC2 43.207.107.70 AWS Cloud Virtual private cloud (VPC) Public subnet Private subnet Elastic IP address EC2は作成 せずに検証
Slide 17
Slide 17 text
疎通確認用のCloudShell起動 NATゲートウェイがあるVPCを選択 Privateサブネットを選択 セキュリティグループはデフォルト 任意の名前
Slide 18
Slide 18 text
対向システムの通信許可前 当然疎通はできていない
Slide 19
Slide 19 text
対向システムの通信許可後 セキュリティグループでICMPの通信を許可 NATゲートウェイに 付与されているElastic IP
Slide 20
Slide 20 text
対向システムの通信許可後 PINGの応答が来ることを確認!
Slide 21
Slide 21 text
対向システムの通信許可後 対向システムがWebサーバの場合、 HTTPが許可されていればcurlで確認可能
Slide 22
Slide 22 text
たまーにCloudShellのアップデートがある 今回活用したアップデート情報 以前書いた記事の内容 https://qiita.com/ry- harada/items/f0ff3f1b7d839929afb5
Slide 23
Slide 23 text
まとめ • 痒いところに手が届くCloudShell • 雑に確認したい時に使おう!
Slide 24
Slide 24 text
ありがとうございました!