3.2. ルートの作成 (IGW: 0.0.0.0/0)¶
作業の目的 [why]¶
ルートテーブル"handson-cli-bastion-routetable"に、宛先"0.0.0.0/0"へのゲートウェイがIGW"handson-cli-bastion-igw"となるルートを作成します。
完了条件/事前条件 [設計者用情報]
完了条件 [after]
主処理は、以下を満たしたときに成功したものとします。
- 完了条件1
- ルートテーブル"handson-cli-bastion-routetable"に"0.0.0.0/0"へのルートが存在する。
- 完了条件2
- ルートテーブル"handson-cli-bastion-routetable"の"0.0.0.0/0"へのルートがIGW"handson-cli-bastion-igw"に設定されている。
事前条件 [before]
主処理の実施は、以下の状態であることを前提とします。
- 事前条件1
- VPC"handson-cli-bastion-vpc"が存在する。
- 事前条件2
- VPC"handson-cli-bastion-vpc"にルートテーブル"handson-cli-bastion-routetable"が存在する。
- 事前条件3
- ルートテーブル"handson-cli-bastion-routetable"に"0.0.0.0/0"へのルートが存在しない。
- 事前条件4
- VPC"handson-cli-bastion-vpc"にIGWがアタッチされている。
作業対象 [what]¶
- ルートテーブル
標準時間(合計)¶
8分
パラメータ設定¶
パラメータ設定の標準時間: | 2分 |
---|
作業に必要なモノ・情報 [resource]¶
作業開始には、以下が全て揃っていることが必要です。
リソース1: VPCのタグ名
- ルートを作成するルートテーブルが属するVPCのタグ名称です。
- 今回は"handson-cli-bastion-vpc"とします。
リソース2: ルートテーブルのタグ名
- ルートを作成するルートテーブルのタグ名称です。
- 今回は"handson-cli-bastion-routetable"とします。
リソース3: 宛先アドレス(CIDR指定)
- ルートの宛先となるアドレス(CIDR指定)です。
- 今回は"0.0.0.0/0"とします。
リソース4: IGWタグ名
- ルートのゲートウェイとなるIGWのタグ名称です。
- 今回は"handson-cli-bastion-igw"とします。
パラメータの指定¶
作業に必要なパラメータを変数に格納をします。
0.2. ルートテーブルのタグ名の指定¶
ルートテーブルのタグ名を指定します。
変数の設定:
VPC_ROUTE_TABLE_TAG_NAME='handson-cli-bastion-routetable'
パラメータの保存¶
設定されている変数の保存先となるファイル名を指定します。
変数の設定:
DIR_PARAMETER="${HOME}/tmp/parameter-handson-cli" FILE_PARAMETER="${DIR_PARAMETER}/$(date +%Y-%m-%d)-ec2-route-create.env" \ && echo ${FILE_PARAMETER}
結果(例):
${HOME}/tmp/parameter-handson-cli/2019-04-30-ec2-route-create.env
各変数に正しいパラメータ値が格納されていることを確認しながら保存します。
変数の確認:
cat << EOF > ${FILE_PARAMETER} # 0.0. AWS_DEFAULT_REGION:"ap-northeast-1" AWS_DEFAULT_REGION="${AWS_DEFAULT_REGION}" # 0.1. VPC_TAG_NAME:"handson-cli-bastion-vpc" VPC_TAG_NAME="${VPC_TAG_NAME}" # 0.2. VPC_ROUTE_TABLE_TAG_NAME:"handson-cli-bastion-routetable" VPC_ROUTE_TABLE_TAG_NAME="${VPC_ROUTE_TABLE_TAG_NAME}" # 0.3. VPC_ROUTE_DEST_CIDR:"0.0.0.0/0" VPC_ROUTE_DEST_CIDR="${VPC_ROUTE_DEST_CIDR}" # 0.4. VPC_IGW_TAG_NAME:"handson-cli-bastion-igw" VPC_IGW_TAG_NAME="${VPC_IGW_TAG_NAME}" EOF cat ${FILE_PARAMETER}
下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号に戻って変数の設定を行います。
タスクの実施¶
タスク標準時間: | 6分 |
---|
1. 前処理¶
1.1. 処理対象の状態確認¶
主処理の実施は、以下の状態であることを前提とします。
前提と異なることが判明した場合、直ちに処理を中止します。
事前条件1: VPC"handson-cli-bastion-vpc"が存在する。
「VPC"handson-cli-bastion-vpc"が存在する。」ことを確認します。
コマンド:
aws ec2 describe-vpcs \ --filters Name=tag:Name,Values=${VPC_TAG_NAME} \ --query 'Vpcs[].Tags[?Key == `Name`].Value' \ --output text
結果(例):
handson-cli-bastion-vpc
VPC IDを取得します。
コマンド:
VPC_ID=$( \ aws ec2 describe-vpcs \ --filters Name=tag:Name,Values=${VPC_TAG_NAME} \ --query 'Vpcs[].VpcId' \ --output text \ ) \ && echo ${VPC_ID}
結果(例):
vpc-xxxxxxxxxxxxxxxxx
事前条件2: VPC"handson-cli-bastion-vpc"にルートテーブル"handson-cli-bastion-routetable"が存在する。
「VPC"handson-cli-bastion-vpc"にルートテーブル"handson-cli-bastion-routetable"が存在する。」ことを確認します。
コマンド:
aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ Name=tag:Name,Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].Tags[].Value" \ --output text
結果(例):
handson-cli-bastion-routetable
事前条件3: ルートテーブル"handson-cli-bastion-routetable"に"0.0.0.0/0"へのルートが存在しない。
「ルートテーブル"handson-cli-bastion-routetable"に"0.0.0.0/0"へのルートが存在しない。」ことを確認します。
コマンド:
aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ Name=tag:Name,Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].Routes[?DestinationCidrBlock == \`${VPC_ROUTE_DEST_CIDR}\`].DestinationCidrBlock" \ --output text
結果(例):
(出力なし)
事前条件4: VPC"handson-cli-bastion-vpc"にIGWがアタッチされている。
「VPC"handson-cli-bastion-vpc"にIGWがアタッチされている。」ことを確認します。
コマンド:
aws ec2 describe-internet-gateways \ --filters Name=tag:Name,Values=${VPC_IGW_TAG_NAME} \ --query "InternetGateways[].Attachments[?VpcId == \`${VPC_ID}\`].VpcId" \ --output text
結果(例):
vpc-xxxxxxxxxxxxxxxxx
1.2. 主処理に必要な情報の取得¶
ルートテーブルIDの取得
ルートテーブルIDを取得します。
コマンド:
VPC_ROUTE_TABLE_ID=$( \ aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ Name=tag:Name,Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].RouteTableId" \ --output text \ ) \ && echo ${VPC_ROUTE_TABLE_ID}
結果(例):
rtb-xxxxxxxxxxxxxxxxx
IGW IDの取得
IGW IDを取得します。
コマンド:
VPC_IGW_ID=$( \ aws ec2 describe-internet-gateways \ --filters Name=tag:Name,Values=${VPC_IGW_TAG_NAME} \ --query "InternetGateways[].InternetGatewayId" \ --output text \ ) \ && echo ${VPC_IGW_ID}
結果(例):
igw-xxxxxxxxxxxxxxxxx
2. 主処理¶
ルートの作成¶
変数の確認:
cat << ETX # VPC_ROUTE_TABLE_ID:"rtb-xxxxxxxxxxxxxxxxx" VPC_ROUTE_TABLE_ID="${VPC_ROUTE_TABLE_ID}" # VPC_ROUTE_DEST_CIDR:"0.0.0.0/0" VPC_ROUTE_DEST_CIDR="${VPC_ROUTE_DEST_CIDR}" # VPC_IGW_ID:"igw-xxxxxxxxxxxxxxxxx" VPC_IGW_ID="${VPC_IGW_ID}" ETX
コマンド:
aws ec2 create-route \ --route-table-id ${VPC_ROUTE_TABLE_ID} \ --destination-cidr-block ${VPC_ROUTE_DEST_CIDR} \ --gateway-id ${VPC_IGW_ID}
結果(例):
{ "Return": true }
3. 後処理¶
完了条件の確認¶
主処理は、以下を満たしたときに成功したものとします。
完了条件1: ルートテーブル"handson-cli-bastion-routetable"に"0.0.0.0/0"へのルートが存在する。
「ルートテーブル"handson-cli-bastion-routetable"に"0.0.0.0/0"へのルートが存在する。」ことを確認します。
コマンド:
aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ Name=tag:Name,Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].Routes[?DestinationCidrBlock == \`${VPC_ROUTE_DEST_CIDR}\`].DestinationCidrBlock" \ --output text
結果(例):
0.0.0.0/0
完了条件2: ルートテーブル"handson-cli-bastion-routetable"の"0.0.0.0/0"へのルートがIGW"handson-cli-bastion-igw"に設定されている。
「ルートテーブル"handson-cli-bastion-routetable"の"0.0.0.0/0"へのルートがIGW"handson-cli-bastion-igw"に設定されている。」ことを確認します。
コマンド:
aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ Name=tag:Name,Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].Routes[?DestinationCidrBlock == \`${VPC_ROUTE_DEST_CIDR}\`].GatewayId" \ --output text
結果(例):
igw-xxxxxxxxxxxxxxxxx