投稿

8月, 2024の投稿を表示しています

マルチクラウドでVPC同士接続してみるその②(AWSとAzure編)

イメージ
  前回 から時間が空きましたが、今度はAzureとAWSを Site to SiteVPN で接続してみました。ひとまずは EC2 とA zureVM も立てて通信できているかも確認しました。Azureの方で VPNGateway 作成するときに20分とか結構な時間がかかるので要注意かな。 構成は以下の図みたいな感じです。 ◆シリーズ 1.AWSとGCP接続 2.AWSとAzure接続 3.GCPとAzure接続 4.AWSとGCPとAzure接続 ◆大まかな流れ 1.AWSでVPCとサブネット作成 2.AzureでVNETとサブネット作成 3.AzureでVPNGateway作成 4.AWSで仮想プライベートゲートウェイ作成 5.Azureでローカルネットワークゲートウェイ作成とトンネル設定 6.AWSでプライベートサブネットにEC2作成 7.AZureでサブネットにVMを作成 8.Azure側の後始末 9.AWS側の後始末 ◆コマンドライン(先頭にプロンプト付きなので注意) 1.AWSでVPCとサブネット作成 1.1.VPC作成 $ REGION=ap-northeast-1 $ VPC_NAME=multi-cloud-vpn-aws $ VPC_CIDR=172.20.0.0/16 $ STRING_EC2_VPC_TAG="ResourceType=vpc,Tags=[{Key=Name,Value=${VPC_NAME}}]" \ && echo ${STRING_EC2_VPC_TAG} $ aws ec2 create-vpc \ --cidr-block ${VPC_CIDR} \ --tag-specifications ${STRING_EC2_VPC_TAG} 1.2.サブネット作成 $ AZ_CODE="a" $ SUBNET_TYPE="private" $ SUBNET_NAME=${VPC_NAME}"-"${SUBNET_TYPE}"-subnet-"${AZ_CODE} \ && echo ${SUBNET_NAME} $ SUBNET_CIDR=172.20.10.0/24 $ AZ_N...

Snipe-ITのインストールをShellスクリプトで半自動化する

 少しだけ時間ができたので、全然今の仕事と関係ないけどIT資産管理とかでいいやつないかなと探してたら出てきたのがこの Snipe-IT とかいうやつ。 なんかいろいろできそうで、挙句に PC構成情報まで無料で集められる とかいうなかなかの優れものらしい。とりあえず環境作るのに色々とあれらしいのでひとまず、簡単に試せるようにしとこうとインストールについてスクリプトで動かせるようにしておいた。 ◆Shellスクリプト #!/bin/bash HOST_NAME=snipeit-srv DATABASE=snipeit DB_INITIAL_PASSWORD=password DB_ROOT_PASSWORD=password DB_USER=snipeit DB_PASSWORD=snipeit DB_HOST=localhost MAIL_HOST=YOURSMTP_SERVER MAIL_USERNAME=YOUR_USER MAIL_PASSWORD=YOUR_PASSWORD MAIL_FROM_ADDR=snipe-it@example.com MAIL_FROM_NAME=system-admin MAIL_REPLYTO_ADDR=snipe-it@example.com MAIL_REPLYTO_NAME=system-admin PHP_VERSION=8.3 WEB_USER=www-data SERVER_NAME=snipeit.example.com SITE_URL=https://snipeit.example.com WEB_DIR=/var/www/ DOCUMENT_ROOT=${WEB_DIR}/snipe-it ADMIN_MAIL=yourmail@example.com sudo hostnamectl set-hostname ${HOST_NAME} # --------------------------------------------- # 1.PHPとComposerインストール # --------------------------------------------- read -p "## Do you want to install php? (y/n) [y]: " -e...

マルチクラウドでVPC同士接続してみるその①(AWSとGCP編)

イメージ
 マルチクラウドでネットワーク構成してみて強固なバックエンドを作れないかとゆうのを5年くらい前から夢見てて、ようやく手出しができそうになってきたのでお勉強しようとしてみた。最初に AWSのVPC と GCPのVPC をつないでEC2とGCEで通信できるようにしてみた。 ホントは クラウド間通信のサービス で組むんだろうけど個人の勉強なので Site to SiteVPN と ClassicVPN という構成からスタートする。 貧乏なのでどっちも最小構成的な感じからスタートしてみて構成に慣れて短時間で構築できる様になったら Google推奨のHA構成 で組んでみようかなと思ってます。 まぁいろんなとこで出尽くしている感じがあるので、いまさらですがヨワヨワなのでご容赦ください。構成はこんな感じです。 マネジメントコンソールでやるのも面白くないのでどちらもCloudShell使ってやってみることにした。(単に環境準備するのが面倒なだけ) ◆シリーズ 1.AWSとGCP接続 2.AWSとAzure接続 3.GCPとAzure接続 4.AWSとGCPとAzure接続 ◆大まかな流れ 1.AWSでVPCとサブネット作成 2.GCPでVPCとサブネット作成 3.GCPでVPNGateway作成 4.AWSで仮想プライベートゲートウェイ作成 5.AWSでGCPとのVPN接続作成 6.GCPでVPNトンネル作成 7.AWSでプライベートサブネットにEC2作成 8.GCPでGCEをサブネットに作成 9.GCP側の後始末 10.AWS側の後始末 ◆コマンドライン(先頭にプロンプト付きなので注意) 1.AWSでVPCとサブネット作成 1.1.VPC作成 $ REGION=ap-northeast-1 $ VPC_NAME=multi-cloud-vpn-aws $ VPC_CIDR=172.20.0.0/16 $ STRING_EC2_VPC_TAG="ResourceType=vpc,Tags=[{Key=Name,Value=${VPC_NAME}}]" \ && echo ${STRING_EC2_VPC_TAG} $ aws ec2 create-vpc \ --cidr-block ${VPC_CIDR} \ --tag-speci...