Slide 1

Slide 1 text

JAWS DAYS 2021
 セキュリティグループって何?
 使い方を基礎から学ぼう!
 JAWS-UG 初心者支部


Slide 2

Slide 2 text

#jawsdays2021_F / #jawsdays2021 / #jawsug 自己紹介
 
 
 ● 山原 崇史
 ● JAWS-UG初心者支部 運営メンバー
 ● 某Web系企業のSRE
 ● Twitter : @shonansurvivors
 2


Slide 3

Slide 3 text

#jawsdays2021_F / #jawsdays2021 / #jawsug 本日のゴール
 
 
 ● AWSの仮想ファイアウォールであるセキュリティグループを使って、任意の通信を許 可/拒否できるようになる
 3


Slide 4

Slide 4 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ハンズオン全体の流れ
 
 
 1. ハンズオン用の環境を構築する
 2. ハンズオン用環境の構成図の解説
 3. 各ケースに沿ったセキュリティグループを作成、使用してみる
 a. IPアドレスを限定せず、Webサービスを利用させるケース 
 b. 特定のIPアドレスに対してのみ、Webサービスを利用させるケース 
 c. 特定のリソース同士を相互に通信可能とさせるケース 
 4. ハンズオン用環境を削除する
 4


Slide 5

Slide 5 text

ハンズオン用の環境を構築する 5

Slide 6

Slide 6 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ハンズオン用環境構築の流れ
 
 
 1. CloudShellの起動
 2. CloudFormation用ファイルのダウンロード
 3. CloudFormationの実行
 6


Slide 7

Slide 7 text

#jawsdays2021_F / #jawsdays2021 / #jawsug CloudShellの起動 - 目的 -
 
 
本ハンズオン用の環境構築では、GitやAWS CLIというものを使用します。
 GitやAWS CLIは、準備をすればお手元のPC(WindowsやMac)でも
 使用することはできます。
 しかし、本ハンズオンでは、受講者のみなさんがPC環境の差異を理由に
 つまずくことの無いよう、AWSのCloudShellを利用することにします。
 CloudShellはブラウザから利用可能で、GitやAWS CLIがインストール済みとなっていま す。
 7


Slide 8

Slide 8 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]CloudShellの起動
 
 
 ● マネジメントコンソール(以下、マネコン)へのログイン
 ○ 以下のURLから、ご自身のAWSアカウントにログインしてください 
 ■ https://xxxxxxxxxxxx.signin.aws.amazon.com/console 
 ■ xxxxxxxxxxxxxの部分は、ご自身のアカウントID (12桁) またはアカウントエイリアスとなりま す。
 ● CloudShellの起動
 ○ 画面右上に表示されている、以下のマークをクリックし、CloudShellを起動してください 
 8


Slide 9

Slide 9 text

#jawsdays2021_F / #jawsdays2021 / #jawsug CloudFormationの実行 - 目的 -
 
 
CloudFormationは、所定の形式のファイルを読み込み、その内容に従って
 AWSの各種リソースを自動で作成してくれる、AWSのサービスです。
 本ハンズオンではCloudFormation用のファイルを別途用意してありますので、これを 使ってAWS上に環境を構築します。
 9


Slide 10

Slide 10 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]CloudFormationの実行 1/2
 
 
 ● CloudFormation用ファイルのダウンロード
 ○ ここでは、GitHub上に存在する本ハンズオン用のCloudFormation用ファイルを 
 ダウンロードします。 
 ○ CloudShellの画面に、以下コマンドを貼り付けてエンターキーを押してください。 
 
 10
 git clone https://github.com/shonansurvivors/security-group-hands-on.git

Slide 11

Slide 11 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]CloudFormationの実行 2/2
 
 
 ● CloudFormationの実行
 ○ ここでは、先ほどダウンロードしたファイルを使って、ハンズオン用の環境を構築します。 
 ○ CloudShellの画面に、以下コマンドを貼り付けてエンターキーを押してください。 
 
 ● 環境構築が完了するまで4〜5分程度かかるので、
 その間に解説を先に進めます。
 
 11
 aws cloudformation create-stack --stack-name jaws-sg --template-body file://security-group-hands-on/cloudformation.yml

Slide 12

Slide 12 text

ハンズオン用環境の構成図の解説 12

Slide 13

Slide 13 text

#jawsdays2021_F / #jawsdays2021 / #jawsug 構成図解説 1/5
 こちらが、今回のハンズオ ンで使用する環境の構成 図です。
 13


Slide 14

Slide 14 text

#jawsdays2021_F / #jawsdays2021 / #jawsug 構成図解説 2/5
 この2台のEC2はWebサー バーの役割を持ちます。
 「Hello JAWS!」という内容 の画面を表示するように 設定済みです。
 14


Slide 15

Slide 15 text

#jawsdays2021_F / #jawsdays2021 / #jawsug 構成図解説 3/5
 2台のEC2の手前にあるの はALB(アプリケーション ロードバランサー)です。
 ユーザーからのアクセスを 2台のEC2に振り分け(負 荷分散)します。
 15


Slide 16

Slide 16 text

#jawsdays2021_F / #jawsdays2021 / #jawsug 構成図解説 4/5
 ALBの手前にあるのはイ ンターネットゲートウェイで す。
 インターネットとの通信の 出入り口となります。
 16


Slide 17

Slide 17 text

#jawsdays2021_F / #jawsdays2021 / #jawsug 構成図解説 5/5
 つまり、ユーザーのブラウ ザからALBにアクセスする と、どちらかのEC2が返却 する「Hello JAWS!」が表示 されることになります。
 17
 または

Slide 18

Slide 18 text

各ケースに沿った セキュリティグループを作成、 使用してみる 18

Slide 19

Slide 19 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ケース1
 
 
IPアドレスを限定せず、誰でもWebサービスにアクセス(HTTP通信)できる
 19


Slide 20

Slide 20 text

#jawsdays2021_F / #jawsdays2021 / #jawsug 構成図によるケース1の解説
 「Hello JAWS!」を表示する ためにブラウザでALBにア クセスします。
 ALBにアクセスするには、 ALBのDNS名をブラウザ のアドレスバーに入力しま す。
 20


Slide 21

Slide 21 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBのDNS名を調べる 1/3
 
 
 ● マネコンの検索欄にEC2と入力し、EC2を選んでください
 (ALBはEC2の画面に存在します)。
 21


Slide 22

Slide 22 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBのDNS名を調べる 2/3
 ● EC2ダッシュボード画面から、ロードバランサーを選択してください。
 22


Slide 23

Slide 23 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ● jaws-sg-albという名前のALBの説明タブにDNS名が表示されています。
 ● これをコピーしてください。
 [作業]ALBのDNS名を調べる 3/3
 23
 ここをクリックするとコピーできます

Slide 24

Slide 24 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBにアクセスする
 ● マネコンが表示されているタブとは別のタブで、
 アドレスバーにALBのDNS名 + /jaws.htmlと入力してください
 ○ 例 : jaws-sg-alb-0123456789.ap-northeast-1.elb.amazonaws.com/jaws.html 
 ● しかし、ブラウザには何も表示されないはずです
 ● このURLにはハンズオンで繰り返しアクセスするので
 画面は閉じずにそのままにしておいてください
 24


Slide 25

Slide 25 text

#jawsdays2021_F / #jawsdays2021 / #jawsug アクセスできない理由
 アクセスできない理由は、 ALBのセキュリティグルー プが、インターネットからの 通信を拒否しているためで す。
 この通信を許可するセ キュリティグループを作成 します。
 25


Slide 26

Slide 26 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを作成する 1/7
 
 
 ● マネコンの検索欄にEC2と入力し、EC2を選んでください
 (セキュリティグループはEC2またはVPCの画面で作成できます)。
 26


Slide 27

Slide 27 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを作成する 2/7
 ● EC2ダッシュボード画面から、セキュリティグループを選択してください。
 27


Slide 28

Slide 28 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを作成する 3/7
 ● 右上のセキュリティグループを作成ボタンを押してください。
 28


Slide 29

Slide 29 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを作成する 4/7
 1. セキュリティグループ名と説明欄は 何でも良いのですが、それぞれ jaws-sg-webと入力してください
 2. VPCは、jaws-sg-vpcを選んでくださ い
 3. インバウンドルールのパネルのルー ルを追加ボタンを押してください
 
 29


Slide 30

Slide 30 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを作成する 5/7
 1. タイプ欄では許可する通信の種類を指定します。
 ここではHTTPを選択してください。
 2. ソース欄では許可するIPアドレスの範囲を指定します。
 ここでは0.0.0.0/0を選択してください。これは全IPアドレスを意味します。
 30


Slide 31

Slide 31 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを作成する 6/7
 ● 前ページまでの入力が終わったら、右下のセキュリティグループを作成ボタンを押 してください。
 31


Slide 32

Slide 32 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを作成する 7/7
 ● 以下のような画面が表示されればセキュリティグループの作成は完了です
 32


Slide 33

Slide 33 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを付ける 1/3
 1. 左側のメニューの上部のEC2ダッシュボードを押してください
 2. 次にロードバランサーを選択してください
 33


Slide 34

Slide 34 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを付ける 2/3
 ● jaws-sg-albという名前のALBが選択された状態で、アクションボタンを押し、セキュ リティグループの編集を選択してください
 
 34


Slide 35

Slide 35 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを付ける 3/3
 1. jaws-sg-webのチェックボックスにチェックを入れてください
 2. 次に保存ボタンを選択してください
 35


Slide 36

Slide 36 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBにアクセスする
 ● 再びブラウザでALBのDNS名 + /jaws.htmlにアクセスしてください
 ○ 例 : jaws-sg-alb-0123456789.ap-northeast-1.elb.amazonaws.com/jaws.html 
 ● 以下のようにHello JAWS!と表示されれば成功です
 36


Slide 37

Slide 37 text

#jawsdays2021_F / #jawsdays2021 / #jawsug アクセスできた理由
 ALBのセキュリティグルー プが全てのIPアドレスから のHTTP通信を許可するよ うになったため、「Hello JAWS!」が表示されるよう になりました。
 37
 または

Slide 38

Slide 38 text

#jawsdays2021_F / #jawsdays2021 / #jawsug セキュリティグループ以外に必要な条件 1/4
 なお、VPC内のリソース (ALBやEC2など)が、イン ターネットからの通信を受 け付けるためには、セキュ リティグループ以外にも設 定が必要なものがありま す
 38
 VPC

Slide 39

Slide 39 text

#jawsdays2021_F / #jawsdays2021 / #jawsug セキュリティグループ以外に必要な条件 2/4
 VPCに、インターネット ゲートウェイが設置されて いること
 39


Slide 40

Slide 40 text

#jawsdays2021_F / #jawsdays2021 / #jawsug セキュリティグループ以外に必要な条件 3/4
 リソース(今回でいうと ALB)の属するサブネットの ルートテーブルにおいて、 VPC外のIPアドレスに対す る通信の向き先がインター ネットゲートウェイになって いること
 40


Slide 41

Slide 41 text

#jawsdays2021_F / #jawsdays2021 / #jawsug セキュリティグループ以外に必要な条件 4/4
 リソース(今回でいうと ALB)の属するサブネットと 関連付けられているネット ワークACLにおいて、VPC 外との通信が拒否されて いないこと
 41


Slide 42

Slide 42 text

#jawsdays2021_F / #jawsdays2021 / #jawsug インターネットからの通信受付に必要な条件
 
 ✅ VPCに、インターネットゲートウェイを設置
 ✅ ルートテーブルにおいて、VPC外のIPアドレスに対する通信の向き先が
 インターネットゲートウェイとなっている
 ✅ ネットワークACLにおいて、VPC外との通信を許可(AWSのデフォルト設定)
 
 ✅ セキュリティグループにおいて、VPC外のIPアドレスからの通信を許可
 42
 ハンズオン環境構築用のCloudFormationであらかじめ設定済み 本ハンズオンで、みなさん自身で設定したこと

Slide 43

Slide 43 text

ケース1 終了 43

Slide 44

Slide 44 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ケース2
 
 
特定のIPアドレスからのみ、Webサービスにアクセス(HTTP通信)できる
 44
 社内関係者だけをアクセスさせたいサイトや、 開発者だけをアクセスさせたい検証用サイトなどを想定

Slide 45

Slide 45 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ケース2 前編
 
 
まず最初は、アクセスできない側を体験することにします
 45


Slide 46

Slide 46 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループ設定変更 1/5
 
 
 ● マネコンの検索欄にEC2と入力し、EC2を選んでください
 (セキュリティグループはEC2またはVPCの画面にあります)。
 46


Slide 47

Slide 47 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループ設定変更 2/5
 ● EC2ダッシュボード画面から、セキュリティグループを選択してください。
 47


Slide 48

Slide 48 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループ設定変更 3/5
 1. jaws-sg-webのチェックボックスにチェックを入れてください
 2. 右上のアクションを押し、インバウンドルールを編集を選択してください
 48


Slide 49

Slide 49 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループ設定変更 4/5
 1. まず、0.0.0.0/0のバツボタンを押して削除してください
 
 
 2. 次に、適当なIPアドレスとして、192.0.2.1/32を入力してください
 49


Slide 50

Slide 50 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループ設定変更 5/5
 ● 前ページまでの入力が終わったら、右下のルールを保存ボタンを押してください
 50


Slide 51

Slide 51 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBにアクセスする
 ● ブラウザでALBのDNS名 + /jaws.htmlにアクセスしてください
 ○ 例 : jaws-sg-alb-0123456789.ap-northeast-1.elb.amazonaws.com/jaws.html 
 ● しかし、ブラウザには何も表示されないはずです
 51


Slide 52

Slide 52 text

#jawsdays2021_F / #jawsdays2021 / #jawsug アクセスできない理由
 アクセスできない理由は、 ALBのセキュリティグルー プが「皆さんのPCがイン ターネットと通信する時に 使用されているIPアドレ ス」からのHTTP通信を拒 否するようになったためで す
 52


Slide 53

Slide 53 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ケース2 後編
 
 
続いて、アクセスできる側を体験します
 53


Slide 54

Slide 54 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループ設定変更 1/3
 1. jaws-sg-webのチェックボックスにチェックを入れてください
 2. 右上のアクションを押し、インバウンドルールを編集を選択してください
 54


Slide 55

Slide 55 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループ設定変更 2/3
 1. まず、192.0.2.1/32のバツボタンを押して削除してください
 
 
 2. 次にマイIPを選択してください。
 55


Slide 56

Slide 56 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループ設定変更 3/3
 ● マイIPを選択すると「あなたのPCがインターネットと通信する時に使用されているIP アドレス」が自動入力されます
 ● そのままルールを保存ボタンを押してください
 56
 👈 あなたのIPアドレス

Slide 57

Slide 57 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBにアクセスする
 ● ブラウザでALBのDNS名 + /jaws.htmlにアクセスしてください
 ○ 例 : jaws-sg-alb-0123456789.ap-northeast-1.elb.amazonaws.com/jaws.html 
 ● 以下のようにHello JAWS!と表示されれば成功です
 57


Slide 58

Slide 58 text

#jawsdays2021_F / #jawsdays2021 / #jawsug アクセスできた理由
 ALBのセキュリティグルー プが「あなたのPCがイン ターネットと通信する時に 使用されているIPアドレ ス」からのHTTP通信を許 可するようになったため 「Hello JAWS!」が表示され るようになりました。
 58
 または

Slide 59

Slide 59 text

ケース2 終了 59

Slide 60

Slide 60 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ケース3
 特定のリソース同士を、相 互に通信可能とする
 60


Slide 61

Slide 61 text

ケース3はもう実現済みです。 何故そうなっているのか、 設定を確認していきましょう。 61

Slide 62

Slide 62 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ALBからEC2への通信について
 ALBからは、2台あるEC2 それぞれに通信が可能と なっています。
 通信を受ける側のEC2の セキュリティグループはど うなっているのでしょう か?
 確認してみます。
 62
 または

Slide 63

Slide 63 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]EC2のセキュリティグループ確認 1/7
 
 
 ● まず、EC2の設定を確認します。
 そのために、マネコンの検索欄にEC2と入力し、EC2を選んでください。
 63


Slide 64

Slide 64 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]EC2のセキュリティグループ確認 2/7
 ● EC2ダッシュボード画面から、実行中のインスタンスを選択してください。
 64


Slide 65

Slide 65 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]EC2のセキュリティグループ確認 3/7
 ● まず、jaws-sg-private-ec2-aにチェックを入れてください。
 65


Slide 66

Slide 66 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]EC2のセキュリティグループ確認 3/7
 ● 次にセキュリティタブを選択し、表示されているセキュリティグループのIDをクリック してください。
 これが、このEC2に付けられているセキュリティグループとなります。
 66


Slide 67

Slide 67 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]EC2のセキュリティグループ確認 4/7
 ● jaws-sg-private-ec2-aに付けられているセキュリティグループの情報が
 表示されます。なお、セキュリティグループの名前はdefaultです。
 67


Slide 68

Slide 68 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]EC2のセキュリティグループ確認 5/7
 ● インバウンドルールでは、タイプがすべてのトラフィックとなっており、
 HTTPに限らず、全ての通信種類が許可されています。
 68


Slide 69

Slide 69 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]EC2のセキュリティグループ確認 6/7
 ● ソース欄には許可するアクセス元を指定しますが、IPアドレスではなく、
 セキュリティグループのIDが表示されています。
 69


Slide 70

Slide 70 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]EC2のセキュリティグループ確認 7/7
 ● ソース欄に表示されているセキュリティグループのIDは、
 このセキュリティグループ自身のIDです。
 70
 同じID

Slide 71

Slide 71 text

それって、つまりどういうこと? 71

Slide 72

Slide 72 text

#jawsdays2021_F / #jawsdays2021 / #jawsug EC2のセキュリティグループの解説
 private-ec2-aにはdefault という名前のセキュリティ グループが付けられてい ますが、同じセキュリティ グループが付けられてい る他のリソースと通信でき ることになります。
 72
 default

Slide 73

Slide 73 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ALBのセキュリティグループについて
 続いて、ALBのセキュリ ティグループがどうなって いるか確認します。
 73
 ?

Slide 74

Slide 74 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBのセキュリティグループ確認 1/4
 
 
 ● マネコンの検索欄にEC2と入力し、EC2を選んでください
 (ALBはEC2の画面に存在します)。
 74


Slide 75

Slide 75 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBのセキュリティグループ確認 2/4 
 ● EC2ダッシュボード画面から、ロードバランサーを選択してください。
 75


Slide 76

Slide 76 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ● jaws-sg-albという名前のALBが選択された状態で、
 説明タブの下の方を見てみてください。
 [作業]ALBのセキュリティグループ確認 3/4
 76


Slide 77

Slide 77 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ● jaws-sg-albにはdefaultという名前のセキュリティグループが付いています
 ● これは、private-ec2-aに付いていたものと同じセキュリティグループです
 
 [作業]ALBのセキュリティグループ確認 4/4
 77


Slide 78

Slide 78 text

#jawsdays2021_F / #jawsdays2021 / #jawsug EC2とALBのセキュリティグループ解説 1/3
 private-ec2-aと、ALBに は、同じセキュリティグ ループが付けられていまし た。
 
 78
 default default

Slide 79

Slide 79 text

#jawsdays2021_F / #jawsdays2021 / #jawsug EC2とALBのセキュリティグループ解説 2/3
 そして、このセキュリティグ ループは、アクセス許可元 として自分自身のセキュリ ティグループIDが指定され ています。
 つまり、private-ec2-aと ALBは相互に通信が可能 となっています。
 79
 default default

Slide 80

Slide 80 text

#jawsdays2021_F / #jawsdays2021 / #jawsug EC2とALBのセキュリティグループ解説 3/3
 ちなみにprivate-ec2-bに も同じセキュリティグルー プが付けられています。
 よって、VPC内のリソース は相互に通信可能となっ ています(AWSのデフォル ト設定)。
 
 80
 default default default

Slide 81

Slide 81 text

本当にそうなのか確認してみる 81

Slide 82

Slide 82 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ケース3 後編
 ALBに付けられている defaultのセキュリティグ ループを外してみます。
 すると、EC2はALBからの 通信を受け付けず、「Hello JAWS!」が表示されなくな るはずです。
 
 82
 default default default または

Slide 83

Slide 83 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを外す 1/4
 
 
 ● マネコンの検索欄にEC2と入力し、EC2を選んでください
 (ALBはEC2の画面に存在します)。
 83


Slide 84

Slide 84 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを外す 2/4
 1. 左側のメニューの上部のEC2ダッシュボードを押してください
 2. 次にロードバランサーを選択してください
 84


Slide 85

Slide 85 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを外す 3/4
 ● jaws-sg-albという名前のALBが選択された状態で、アクションボタンを押し、セキュ リティグループの編集を選択してください
 
 85


Slide 86

Slide 86 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを外す 4/4
 1. defaultのチェックボックスのチェックを外してください
 2. 次に保存ボタンを選択してください
 86


Slide 87

Slide 87 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]ALBにアクセスする
 ● ブラウザでALBのDNS名 + /jaws.htmlにアクセスしてください
 ○ 例 : jaws-sg-alb-0123456789.ap-northeast-1.elb.amazonaws.com/jaws.html 
 ● 「Hello JAWS!」が表示されなければ、想定通りです
 87


Slide 88

Slide 88 text

#jawsdays2021_F / #jawsdays2021 / #jawsug アクセスできない理由
 ALBに付けられている defaultのセキュリティグ ループを外したことで、 EC2はALBからの通信を 受け付けず、
 「Hello JAWS!」が表示され なくなりました。
 
 88
 default default default または

Slide 89

Slide 89 text

ケース3 終了 89

Slide 90

Slide 90 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ハンズオン全体まとめ
 
 
 ● セキュリティグループは、仮想のファイアウォール機能
 ● インバウンドルールにおいて、アクセスを許可する通信を指定できる
 ● タイプ欄では許可する通信の種類を指定する
 ○ HTTPと指定すればHTTPを許可 
 ○ すべてのトラフィックと指定すれば全ての通信種類を許可 
 ● ソース欄では許可する通信元を指定する
 ○ 0.0.0.0/0と指定すれば、インターネットなどVPC外からの通信を許可 
 ○ xxx.xxx.xxx.xxx/32と指定すれば、IPアドレスxxx.xxx.xxx.xxxからの通信を許可 
 ○ セキュリティグループIDを指定すれば、そのセキュリティグループが付けられた 
 他のリソースからの通信を許可 
 90


Slide 91

Slide 91 text

ハンズオン用環境を削除する 91

Slide 92

Slide 92 text

#jawsdays2021_F / #jawsdays2021 / #jawsug ハンズオン用環境削除の流れ
 
 
 1. CloudShellの起動
 2. CloudFormation(以下、CFn)で構築した環境の削除の開始
 3. セキュリティグループ jaws-sg-webの削除
 4. CFnで構築した環境が削除されたことを確認
 92


Slide 93

Slide 93 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]CFnで構築した環境の削除開始
 
 
 ● (もしCloudShellの画面を閉じていたら)CloudShellの起動
 ○ 画面右上に表示されている、以下のマークをクリックし、CloudShellを起動してください 
 
 
 ● CloudShellの画面に以下コマンドを貼り付けてエンターキーを
 押してください
 93
 aws cloudformation delete-stack --stack-name jaws-sg

Slide 94

Slide 94 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを削除する 1/4
 
 
 ● マネコンの検索欄にEC2と入力し、EC2を選んでください
 (セキュリティグループはEC2またはVPCの画面で作成できます)。
 94


Slide 95

Slide 95 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを削除する 2/4
 ● EC2ダッシュボード画面から、セキュリティグループを選択してください。
 95


Slide 96

Slide 96 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを削除する 3/4
 ● jaws-sg-webのチェックボックスにチェックを入れてください
 ● 右上のアクションを押し、下の方にあるセキュリティグループを削除を選択してくだ さい
 
 96


Slide 97

Slide 97 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]セキュリティグループを削除する 4/4
 ● 以下の画面が表示されたら、削除ボタンを選択してください。
 
 
 
 (もしこのような画面が表示されない場合は、数秒待ってから前のページの手順をもう一 度試してみてください)
 97


Slide 98

Slide 98 text

#jawsdays2021_F / #jawsdays2021 / #jawsug [作業]CFn構築環境が削除されたことを確認
 
 
 ● CloudShellの画面に以下コマンドを貼り付けてエンターキーを
 押してください
 
 ● 以下のようにjaws-sg does not existと表示されれば削除は成功しています
 98
 aws cloudformation describe-stacks --stack-name jaws-sg An error occurred (ValidationError) when calling the DescribeStacks operation: Stack with id jaws-sg does not exist

Slide 99

Slide 99 text

お疲れさまでした! 99