AWS Management ConsoleからEC2インスタンスでLinuxを立ち上げ、インターネット経由でSSH接続してみたいと思います。
インスタンスサイズはt2microという一番小さいものを使います。
VPCやサブネットはデフォルトで存在するもので賄えますが、今回は敢えて新規作成するパターンでいきます。
目次
構成
今回の構成は次の通り。パブリックサブネットが一つあり、そこに立ち上げたインスタンスに接続するのみです。シンプル。

手順
VPCを作成
VPCの名前は「my test vpc」
IPv4 CIDRは「10.0.0.0/16」
です。あとはデフォルト。

サブネットを作成
次はサブネットです。
サブネット名は「my test subnet」
アベイラビリティゾーンは「ap-northeast-1a」
IPv4 サブネット CIDR ブロックは「10.0.1.0/24」
これで作成します。


インターネットゲートウェイの作成
次にインターネットゲートウェイを作成します。
名前は「my test ig」として作成。

作成したインターネットゲートウェイは使用するVPCにアタッチします。

セキュリティグループを作成
次はセキュリティグループです。
セキュリティグループ名は「my test sg」とし、VPCは先ほど作成したものを指定します。

インバウンドルールはSSHで0.0.0.0/0を許可します。推奨されませんがすぐ消すので良しとする。

ルートテーブルの作成
ルートテーブルを作成します。先ほど作ったVPCに紐づける形で、名前は「my test rt」とします。

ルートテーブルには、先ほど作成したインターネットゲートウェイを紐づけます。

EC2インスタンスを作成
ではEC2インスタンスを起動していきます。
名前は「my test ec2」

マシンイメージは「Amazon Linux 2023 AMI」

インスタンスサイズは「t2 micro」

接続するためのキーペアをここで作ります。クライアントはpuTTyを使用するので、拡張子は「.ppk」


ネットワーク設定は編集してこのようにします。先ほど作成したVPCとsubnet、セキュリティグループを紐づけます。パブリックIPの自動割り当てを有効にします。

あとはデフォルトでインスタンスを起動。
「実行中」であることを確認したら、パブリックIPアドレスに先ほどダウンロードしたキーペアを使って接続します。

接続
PuTTYを起動。
Connection > SSH > Auth > Credentials にて、「Private key file for authentication : 」で先ほどダウンロードしたペアキーを指定します。

Session に戻ってパブリックIPを入力し、Open。

ログイン画面では「ec2-user」を指定。

無事ログインできました。
