💻 AWS基礎:EC2インスタンスの起動 実習資料
― Amazon Linux 2 の選択・キーペア・セキュリティグループ設定 ―
🎯 学習目的
AWS上で 仮想サーバー(EC2インスタンス) を作成し、
後続の LAMP 環境構築(Apache+MySQL+PHP)に利用できる状態にする。
🧩 1. EC2とは
| 項目 | 内容 |
|---|---|
| サービス名 | EC2(Elastic Compute Cloud) |
| 役割 | クラウド上で利用できる仮想サーバー |
| 特徴 | – OSを自由に選べる(Linux/Windows) – CPU・メモリ構成を柔軟に変更可 – 使った時間だけ従量課金 |
| 利用例 | Webサーバー、アプリケーションサーバー、検証環境など |
🗺️ AWS内での位置づけ
[ Route53 ] ← ドメイン管理
↓
[ EC2 ] ← Webサーバー(今回構築)
↑
[ RDS ] ← データベース
↑
[ S3 ] ← バックアップ/ファイル保存
🧾 2. 実習概要
| 手順 | 内容 |
|---|---|
| ① | EC2ダッシュボードにアクセス |
| ② | インスタンス作成ウィザードで Amazon Linux 2 を選択 |
| ③ | インスタンスタイプ(t2.micro)を選択 |
| ④ | キーペアを作成・ダウンロード |
| ⑤ | セキュリティグループを設定(SSH/HTTP) |
| ⑥ | 起動してパブリックIPを確認 |
⚙️ 3. 実習手順
【STEP 1】EC2 ダッシュボードを開く
- AWSマネジメントコンソールにログイン
- 右上のリージョンを確認 → 「アジアパシフィック(東京) ap-northeast-1」 を選択
- サービス検索バーに「EC2」と入力し、EC2 ダッシュボードを開く
📘 確認ポイント:
- 左メニューに「インスタンス」「セキュリティグループ」「キーペア」などが表示されていること。
【STEP 2】インスタンスの作成
- 「インスタンスを起動」ボタンをクリック
- 下記を順に設定:
| 設定項目 | 指定内容 | 解説 |
|---|---|---|
| 名前とタグ | webserver-01 | 任意の名前(英数字・ハイフン) |
| アプリケーションとOSイメージ(AMI) | Amazon Linux 2 AMI (HVM) | 無料利用枠対象。LAMP構築に最適。 |
| インスタンスタイプ | t2.micro | 無料利用枠対象(vCPU:1, メモリ:1GB) |
| キーペア(ログイン用) | 新規作成 | SSH接続のための秘密鍵を生成。 |
| ネットワーク設定 | デフォルトVPC使用 | 初回は「デフォルト」でOK。 |
| セキュリティグループ | 新規作成(次STEPで設定) | SSH/HTTP許可ルールを追加。 |
【STEP 3】Amazon Linux 2 の選択理由
| 比較項目 | Amazon Linux 2 | Ubuntu | CentOS |
|---|---|---|---|
| 対応 | AWS公式サポート対象 | 一般的 | 開発停止 |
| 管理方法 | yum / dnf | apt | yum |
| 初心者向け | ◎(推奨) | ○ | × |
📘 講師コメント:
Amazon Linux 2 は AWS 専用に最適化され、セキュリティ更新も自動化されています。
LAMP構築でも安定して使える「標準環境」として選びましょう。
【STEP 4】キーペアの作成
- 「キーペア」欄で「新しいキーペアを作成」をクリック
- 下記を設定
| 項目 | 設定内容 |
|---|---|
| キーペア名 | aws-key-tokyo |
| ファイル形式 | .pem(Windowsも対応) |
| 保存先 | 自分のPCの安全な場所(例:C:\AWS_KEYS\aws-key-tokyo.pem) |
- .pemファイルを必ずダウンロードし保管!
→ この鍵がないとSSH接続ができません。
⚠️ 注意:一度しかダウンロードできません。紛失した場合は再作成が必要。
【STEP 5】セキュリティグループ設定
🧱 セキュリティグループとは
仮想ファイアウォールのようなもの。
「どのポートを誰に開放するか」を決める設定です。
設定例(今回の目的に最小限必要なポート)
| タイプ | プロトコル | ポート範囲 | ソース | 用途 |
|---|---|---|---|---|
| SSH | TCP | 22 | 自分のIP(推奨) | リモートログイン |
| HTTP | TCP | 80 | 0.0.0.0/0 | Webブラウザで閲覧 |
📘 講師コメント:
SSHは「全世界から許可(0.0.0.0/0)」ではなく、
「自分のIPアドレスのみ」 に制限しておくと安全です。
複数人で使う場合は、それぞれのIPを許可設定します。
【STEP 6】インスタンスの起動と確認
- 「起動」ボタンをクリック
- 数分でインスタンスが起動します
- ダッシュボードに戻り、一覧に「webserver-01」が表示されていることを確認
- ステータスが「running」になればOK
📘 確認ポイント:
- 「パブリックIPv4アドレス」が割り当てられている
- セキュリティグループが正しく設定されている
【STEP 7】接続テスト(SSH)
Windowsの場合(Tera Term または PowerShell)
例:PowerShell を利用する場合
cd C:\AWS_KEYS
chmod 400 aws-key-tokyo.pem # Linux/Macの場合のみ必要
ssh -i "aws-key-tokyo.pem" ec2-user@<パブリックIPアドレス>
例:
ssh -i "aws-key-tokyo.pem" ec2-user@13.115.240.125
✅ ログイン後、下記コマンドでOSを確認
cat /etc/os-release
出力例:
NAME="Amazon Linux"
VERSION="2"
【STEP 8】接続できない場合の確認ポイント
| トラブル | 確認ポイント |
|---|---|
| タイムアウト | セキュリティグループでポート22が許可されているか |
| 「Permission denied」 | 鍵ファイルの権限設定が適切か(chmod 400) |
| IP不一致 | 自分のグローバルIPが変わっていないか(再確認) |
| 接続先間違い | パブリックIP or DNS名を正しく指定しているか |
📘 4. 実習結果の確認
| チェック項目 | 確認内容 |
|---|---|
| ✅ サーバー起動 | EC2インスタンスが「running」状態 |
| ✅ SSH接続 | ec2-user でログイン可能 |
| ✅ OS確認 | Amazon Linux 2 であること |
| ✅ ポート確認 | sudo systemctl status sshd でSSH稼働確認 |
🧱 5. 補足:Elastic IP(固定IP)の考え方
- EC2再起動時、パブリックIPは変わる
- 固定IPが必要な場合は「Elastic IP」を割り当てる
📘 例:
Webサイトを公開する場合は Elastic IP を設定しておくと、
DNS(Route53)の設定が安定します。
🔐 6. セキュリティ上の注意点
| 項目 | 注意内容 |
|---|---|
| ルートユーザー | 使用禁止。IAMユーザーを利用する |
| SSH鍵 | チーム内でも共有禁止。個人単位で発行 |
| パスワードログイン | 原則OFF(鍵認証を利用) |
| 停止料金 | 「停止」してもEBS料金が発生する点に注意(削除は別操作) |
🧾 7. まとめ
| 学びのポイント | 内容 |
|---|---|
| EC2はAWS上の仮想サーバー | OSを自由に選び、必要な時だけ起動できる |
| Amazon Linux 2 | AWS公式の安定Linux。LAMP構築に最適 |
| キーペア | SSH接続の“カギ”。紛失厳禁 |
| セキュリティグループ | ファイアウォール設定の要。22番と80番を開放 |
| 実習成果 | SSHログインに成功し、LAMP構築準備完了! |