事前作業3.2. ルートの作成¶
作業の目的 [why]¶
ルートテーブル"routetable-handson-2017-11-20"に、宛先"0.0.0.0/0"へのゲートウェイがIGW"igw-handson-2017-11-20"となるルートを作成します。
完了条件/事前条件 [設計者用情報]
完了条件 [after]
主処理は、以下を満たしたときに成功したものとします。
- 完了条件1
- ルートテーブル"routetable-handson-2017-11-20"に"0.0.0.0/0"へのルートが存在する。
- 完了条件2
- ルートテーブル"routetable-handson-2017-11-20"の"0.0.0.0/0"へのルートがIGW"igw-handson-2017-11-20"に設定されている。
事前条件 [before]
主処理の実施は、以下の状態であることを前提とします。
- 事前条件1
- VPC"vpc-handson-2017-11-20"が存在する。
- 事前条件2
- VPC"vpc-handson-2017-11-20"にルートテーブル"routetable-handson-2017-11-20"が存在する。
- 事前条件3
- ルートテーブル"routetable-handson-2017-11-20"に"0.0.0.0/0"へのルートが存在しない。
- 事前条件4
- VPC"vpc-handson-2017-11-20"にIGWがアタッチされている。
前提と異なることが判明した場合、直ちに処理を中止します。
課題
(未検証)
作業対象 [what]¶
- ルートテーブル
標準時間¶
8分
前提条件¶
作業環境条件 [where]¶
本作業は、以下の作業環境で行います。
作業環境条件1: OSとバージョン
Amazon Linuxの以下のバージョンで動作確認済
コマンド:
cat /etc/issue | head -1
結果(例):
Amazon Linux AMI release 2016.09
作業環境条件2: シェルとバージョン
bashの以下のバージョンで動作確認済
コマンド:
bash --version -v | head -1
結果(例):
GNU bash, バージョン 4.2.46(1)-release (x86_64-redhat-linux-gnu)
作業環境条件3: AWS CLIのバージョン
以下のバージョンで動作確認済
- AWS CLI 1.11.117
コマンド:
aws --version
結果(例):
aws-cli/1.11.189 Python/2.7.12 Linux/4.4.11-23.53.amzn1.x86_64 botocore/1.7.47
バージョンが古い場合は最新版に更新しましょう。
コマンド:
sudo -H pip install -U awscli
開始条件¶
作業に必要なモノ・情報 [resource]¶
作業開始には、以下が全て揃っていることが必要です。
リソース1: VPCのタグ名
- ルートを作成するルートテーブルが属するVPCのタグ名称です。
- 今回は"vpc-handson-2017-11-20"とします。
リソース2: ルートテーブルのタグ名
- ルートを作成するルートテーブルのタグ名称です。
- 今回は"routetable-handson-2017-11-20"とします。
リソース3: IGWタグ名
- ルートのゲートウェイとなるIGWのタグ名称です。
- 今回は"igw-handson-2017-11-20"とします。
リソース4: 宛先アドレス(CIDR指定)
- ルートの宛先となるアドレス(CIDR指定)です。
- 今回は"0.0.0.0/0"とします。
タスクの実施¶
0. パラメータの指定¶
まず変数の確認をします。
変数の確認:
cat << ETX 0.a. AWS_DEFAULT_PROFILE: actual: ${AWS_DEFAULT_PROFILE} expect: <EC2のフル権限を許可されたプロファイル> 0.b. AWS_DEFAULT_REGION: actual: ${AWS_DEFAULT_REGION} expect: ap-northeast-1 0.1. VPC_TAG_NAME: actual: ${VPC_TAG_NAME} expect: vpc-handson-2017-11-20 0.2. VPC_ROUTE_TABLE_TAG_NAME: actual: ${VPC_ROUTE_TABLE_TAG_NAME} expect: routetable-handson-2017-11-20 0.3. VPC_IGW_TAG_NAME: actual: ${VPC_IGW_TAG_NAME} expect: igw-handson-2017-11-20 0.4. VPC_ROUTE_DEST_CIDR: actual: ${VPC_ROUTE_DEST_CIDR} expect: 0.0.0.0/0 ETX
下段の変数が入っていない、もしくは上段と同等の値が入っていない場合は、それぞれの手順番号について作業を行います。
0.a. プロファイルの指定¶
プロファイルの一覧を確認します。
コマンド:
cat ~/.aws/credentials \ | grep '\[' \ | sed 's/\[//g' | sed 's/\]//g'
結果(例):
iamFull-prjz-mbpr13 <EC2のフル権限を許可されたプロファイル>
変数の設定:
export AWS_DEFAULT_PROFILE='<EC2のフル権限を許可されたプロファイル>'
0.2. ルートテーブルのタグ名の指定¶
ルートテーブルのタグ名を指定します。
変数の設定:
VPC_ROUTE_TABLE_TAG_NAME='routetable-handson-2017-11-20'
再確認¶
設定されている変数の内容を再確認します。
変数の確認:
cat << ETX 0.a. AWS_DEFAULT_PROFILE: actual: ${AWS_DEFAULT_PROFILE} expect: <EC2のフル権限を許可されたプロファイル> 0.b. AWS_DEFAULT_REGION: actual: ${AWS_DEFAULT_REGION} expect: ap-northeast-1 0.1. VPC_TAG_NAME: actual: ${VPC_TAG_NAME} expect: vpc-handson-2017-11-20 0.2. VPC_ROUTE_TABLE_TAG_NAME: actual: ${VPC_ROUTE_TABLE_TAG_NAME} expect: routetable-handson-2017-11-20 0.3. VPC_IGW_TAG_NAME: actual: ${VPC_IGW_TAG_NAME} expect: igw-handson-2017-11-20 0.4. VPC_ROUTE_DEST_CIDR: actual: ${VPC_ROUTE_DEST_CIDR} expect: 0.0.0.0/0 ETX
1. 前処理¶
処理対象の状態確認¶
主処理の実施は、以下の状態であることを前提とします。
前提と異なることが判明した場合、直ちに処理を中止します。
事前条件1: VPC"vpc-handson-2017-11-20"が存在する。
「VPC"vpc-handson-2017-11-20"が存在する。」ことを確認します。
変数の設定:
EC2_TAG_KEY='Name'
コマンド:
aws ec2 describe-vpcs \ --filters Name=tag:${EC2_TAG_KEY},Values=${VPC_TAG_NAME} \ --query "Vpcs[].Tags[].Value"
結果(例):
[ "vpc-handson-2017-11-20" ]
VPC IDの取得
VPC IDを取得します。
コマンド:
VPC_ID=$( \ aws ec2 describe-vpcs \ --filters Name=tag:${EC2_TAG_KEY},Values=${VPC_TAG_NAME} \ --query 'Vpcs[].VpcId' \ --output text \ ) \ && echo ${VPC_ID}
結果(例):
vpc-xxxxxxxx
事前条件2: VPC"vpc-handson-2017-11-20"にルートテーブル"routetable-handson-2017-11-20"が存在する。
「VPC"vpc-handson-2017-11-20"にルートテーブル"routetable-handson-2017-11-20"が存在する。」ことを確認します。
コマンド:
aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ --filters Name=tag:${EC2_TAG_KEY},Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].Tags[].Value"
結果(例):
[ "routetable-handson-2017-11-20" ]
事前条件3: ルートテーブル"routetable-handson-2017-11-20"に"0.0.0.0/0"へのルートが存在しない。
「ルートテーブル"routetable-handson-2017-11-20"に"0.0.0.0/0"へのルートが存在しない。」ことを確認します。
コマンド:
aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ --filters Name=tag:${EC2_TAG_KEY},Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].Routes[?DestinationCidrBlock == \`${VPC_ROUTE_DEST_CIDR}\`].DestinationCidrBlock"
結果(例):
[ [] ]
事前条件4: VPC"vpc-handson-2017-11-20"にIGWがアタッチされている。
「VPC"vpc-handson-2017-11-20"にIGWがアタッチされている。」ことを確認します。
コマンド:
VPC_IGW_ID=$( \ aws ec2 describe-internet-gateways \ --filters Name=attachment.vpc-id,Values=${VPC_ID} \ --query 'InternetGateways[].InternetGatewayId' \ --output text \ ) \ && echo ${VPC_IGW_ID}
結果(例):
igw-xxxxxxxx
1.3. 主処理に必要な情報の取得¶
ルートテーブルIDの取得
ルートテーブルIDを取得します。
コマンド:
VPC_ROUTE_TABLE_ID=$( \ aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ --filters Name=tag:${EC2_TAG_KEY},Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].RouteTableId" \ --output text \ ) \ && echo ${VPC_ROUTE_TABLE_ID}
結果(例):
rtb-xxxxxxxx
2. 主処理¶
ルートの作成¶
変数の確認:
cat << ETX VPC_ROUTE_TABLE_ID actual: ${VPC_ROUTE_TABLE_ID} expect: rtb-xxxxxxxx VPC_ROUTE_DEST_CIDR actual: ${VPC_ROUTE_DEST_CIDR} expect: 0.0.0.0/0 VPC_IGW_ID actual: ${VPC_IGW_ID} expect: igw-xxxxxxxx ETX
コマンド:
aws ec2 create-route \ --route-table-id ${VPC_ROUTE_TABLE_ID} \ --destination-cidr-block ${VPC_ROUTE_DEST_CIDR} \ --gateway-id ${VPC_IGW_ID}
結果(例):
{ "Return": true }
3. 後処理¶
完了条件の確認¶
主処理は、以下を満たしたときに成功したものとします。
完了条件1: ルートテーブル"routetable-handson-2017-11-20"に"0.0.0.0/0"へのルートが存在する。
「ルートテーブル"routetable-handson-2017-11-20"に"0.0.0.0/0"へのルートが存在する。」ことを確認します。
コマンド:
aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ --filters Name=tag:${EC2_TAG_KEY},Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].Routes[?DestinationCidrBlock == \`${VPC_ROUTE_DEST_CIDR}\`].DestinationCidrBlock"
結果(例):
[ [ "0.0.0.0/0" ] ]
完了条件2: ルートテーブル"routetable-handson-2017-11-20"の"0.0.0.0/0"へのルートがIGW"igw-handson-2017-11-20"に設定されている。
「ルートテーブル"routetable-handson-2017-11-20"の"0.0.0.0/0"へのルートがIGW"igw-handson-2017-11-20"に設定されている。」ことを確認します。
コマンド:
aws ec2 describe-route-tables \ --filters Name=vpc-id,Values=${VPC_ID} \ --filters Name=tag:${EC2_TAG_KEY},Values=${VPC_ROUTE_TABLE_TAG_NAME} \ --query "RouteTables[].Routes[?DestinationCidrBlock == \`${VPC_ROUTE_DEST_CIDR}\`].GatewayId"
結果(例):
[ [ "igw-xxxxxxxx" ] ]