yoi1skalvさんの投稿一覧
助け合いフォーラムの投稿
2024/10/15
コメント
VPCのデフォルトのセキュリティグループのルールについて
ご回答いただきありがとうございます。
アウトバンドルールを削除できるんですね。知りませんでした。
それでしたら、ご回答頂いた中にもある通り、セキュリティグループだけでもフィルタリング出来そうです。
回答して頂い内容とても分かりやすかったです。
ありがとうございました。
2024/10/15
コメント
VPCのデフォルトのセキュリティグループのルールについて
なるほど。
> VPCのセキュリティグループのデフォルトのルールでは「インバウンドは全て拒否、アウトバンドは全て拒否」かと思います。ルールも許可設定しかできないはずです。
ここの認識がそもそも間違っていたようです。ここを訂正出来ましたので、理解出来ました。
ここまで私自身かなり説明不足なところあり、ご迷惑おかけしてしまい申し訳ございませでした。
そして懇切丁寧に回答してくださりありがとうございました。
2024/10/13
コメント
VPCのデフォルトのセキュリティグループのルールについて
言葉足らずですいません。
例えば、インスタンスへのインバウンド通信でhttpsの通信のみ許可する為に「セキュリティグループのインバウンドルールに「送信元:0.0.0.0/0」、「ポート範囲:443」、「許可」の設定を追加する」の設定をしたとします。しかし何らかの原因で意図せずに、インターネット宛に「http(80番ポート)」の通信が出ていってしまった時、セキュリティグループのステートフルな特性の為、その戻りのhttpの通信は帰ってきてしまいます。
このような時、インスタンス宛のインバウンド通信はその他の機能を使わずに、セキュリティグループのみで、(ネットワークACLなどと併用せずに)ユーザーが想定するようなフィルタ設定を施すことは難しいのでしょうか。
前提として学習中の内容なので、私自身の認識が間違っているところあるかもしれません。
2024/10/13
コメント
VPCのデフォルトのセキュリティグループのルールについて
ping-tの問題に対してというより、VPCの単元の「参考」を読んでいて、ふと疑問に感じたため、投稿させて頂きました。
>基本的には「許可されたアウトバウンドトラフィックに対する戻りのインバウンドトラフィックは許可」される認識で良いかと思います。
ということは、セキュリティグループのみを使って通信をフィルタしきることは難しいのでしょうか?
2024/10/12
投稿
VPCのデフォルトのセキュリティグループのルールについて
VPCのセキュリティグループのデフォルトのルールでは「インバウンドは全て拒否、アウトバンドは全て拒否」かと思います。ルールも許可設定しかできないはずです。
また、セキュリティグループはステートフルな特性も持っているかと思います。
この時、例えば、インスタンスから意図しない通信が開始してしまった場合、デフォルトだとアウトバンドは許可されているので、それがインターネット宛に出ていってします。ステートフルなので、この通信は帰ってきてセキュリティグループでフィルタ出来ないということでしょうか。
合格体験記の投稿
投稿がありません