助け合いフォーラム
VPCのセキュリティグループのデフォルトのルールでは「インバウンドは全て拒否、アウトバンドは全て拒否」かと思います。ルールも許可設定しかできないはずです。
また、セキュリティグループはステートフルな特性も持っているかと思います。
この時、例えば、インスタンスから意図しない通信が開始してしまった場合、デフォルトだとアウトバンドは許可されているので、それがインターネット宛に出ていってします。ステートフルなので、この通信は帰ってきてセキュリティグループでフィルタ出来ないということでしょうか。
どの問題IDに関するご質問かがわからないので、ご質問の意図を読み違えていたらすみません。
例えば、インスタンスから意図しない通信が開始してしまった場合、デフォルトだとアウトバンドは許可されているので、それがインターネット宛に出ていってします。ステートフルなので、この通信は帰ってきてセキュリティグループでフィルタ出来ないということでしょうか。
そうですね、基本的には「許可されたアウトバウンドトラフィックに対する戻りのインバウンドトラフィックは許可」される認識で良いかと思います。
コメント
ご質問の「デフォルトだとアウトバンドは許可」は
https://docs.aws.amazon.com/ja_jp/vpc/latest/userguide/security-group-rules.html
によると、セキュリティグループを作成するときに、その様な設定が最初から入っているだけで、インバウンド、アウトバウンドともに、許可のみ設定でき、設定していない通信は拒否になる様です。
(上記urlから引用)
セキュリティグループを最初に作成するとき、リソースからのすべてのアウトバウンドトラフィックを許可するアウトバウンドルールが設定されます。ルールを削除し、任意の発信トラフィックのみを許可するアウトバウンドルールを追加できます。セキュリティグループにアウトバウンドルールがない場合、アウトバウンドトラフィックは許可されません。
上記から、ご質問にある
「インスタンスから意図しない通信が開始してしまった場合、デフォルトだとアウトバンドは許可されているので、それがインターネット宛に出ていってしまいます。」
への対処はセキュリティグループの機能で可能で、「アウトバウンドルールを全て削除」もしくは「ルールを削除し、任意の発信トラフィックのみを許可するアウトバウンドルールを追加」で対処できるかと思います。
コメント
この投稿に対して返信しませんか?
y yoi1skalv
2024/10/13 08:15
ping-tの問題に対してというより、VPCの単元の「参考」を読んでいて、ふと疑問に感じたため、投稿させて頂きました。 >基本的には「許可されたアウトバウンドトラフィックに対する戻りのインバウンドトラフィックは許可」される認識で良いかと思います。 ということは、セキュリティグループのみを使って通信をフィルタしきることは難しいのでしょうか?