すべてのプロダクト
Search
ドキュメントセンター

Virtual Private Cloud:一般的なシナリオ

最終更新日:Jan 02, 2024

Elastic Compute Service (ECS) インスタンスで一般的に使用されるポートがわかっている場合は、より正確な方法でネットワークアクセス制御リスト (ACL) ルールを追加できます。 このトピックでは、ECSインスタンスで一般的に使用されるポートと、これらのポートのシナリオについて説明します。

ポート

次の表に、ポートとこれらのポートを使用するサービスを示します。

ポートサービス説明
21FTPFTPポート。 ファイルのアップロードとダウンロードに使用されます。
22SSHSSH ポート ユーザー名とパスワードのペアを使用して、コマンドライン方式でLinuxインスタンスにログインするために使用されます。
23TelnetTelnetポート。 ECSインスタンスへのログインに使用されます。
25SMTPSMTPポート。 メールの送信に使用されます。
80HTTPHTTPポート。 IIS、Apache、NGINXなどのサービスにアクセスするために使用されます。
110POP3POP3ポート。 メールの受信に使用されます。
143IMAPInternet Message Access Protocol (IMAP) ポート。 メールの受信に使用されます。
443HTTPSHTTPSポート。 サービスへのアクセスに使用されます。 HTTPSプロトコルは、暗号化された安全なデータ送信を実装できます。
1433SQL ServerSQL ServerのTCPポート。 SQL Serverが外部サービスを提供するために使用されます。
1434SQL ServerSQL ServerのUDPポート。 SQL Serverによって占有されているTCP/IPポートを返すために使用されます。
1521OracleOracleの通信ポート。 Oracle SQLを実行するECSインスタンスは、このポートを有効にする必要があります。
3306MySQLMySQLポート。 MySQLデータベースが外部サービスを提供するために使用されます。
3389Windows Server Remote Desktop ServicesWindows Serverリモートデスクトップサービスポート。 Windowsインスタンスへのログオンに使用されます。
8080Proxy portポート80に代わるもの。 これは、WWWプロキシサービスに一般的に使用される。

カスタムネットワークACLルール

インバウンドルールアウトバウンドルールは、IPv4アドレスのみをサポートするVPCのネットワークACLの例を示しています。
  • 有効な順序1、2、3、および4のインバウンドルールは、それぞれvSwitchへのHTTP、HTTPS、SSH、およびRDPトラフィックを許可します。 アウトバウンド応答ルールは、有効順序3のルールです。
  • 有効順序1および2のアウトバウンドルールは、それぞれvSwitchからのHTTPおよびHTTPSトラフィックを許可します。 アウトバウンド応答ルールは、有効な順序である5。
  • 有効順序6のインバウンドルールは、すべてのインバウンドIPv4トラフィックを拒否します。 このルールは、他のルールと一致しないパケットが拒否されることを保証する。
  • 有効順序4のアウトバウンドルールは、すべてのアウトバウンドIPv4トラフィックを拒否します。 このルールは、他のルールと一致しないパケットが拒否されることを保証する。
説明 インバウンドルールまたはアウトバウンドルールは、レスポンストラフィックを許可するインバウンドルールまたはアウトバウンドルールに対応する必要があります。
表1. 受信ルール
効果的な注文プロトコル送信元IPアドレス宛先ポート範囲Action説明
1tcp0.0.0.0/080/80許可IPv4アドレスからのHTTPトラフィックを許可します。
2tcp0.0.0.0/0443/443許可IPv4アドレスからのHTTPSトラフィックを許可します。
3tcp0.0.0.0/022/22許可IPv4アドレスからのSSHトラフィックを許可します。
4tcp0.0.0.0/03389/3389許可IPv4アドレスからのRDPトラフィックを許可します。
5tcp0.0.0.0/032768/65535許可IPv4アドレスから65535に32768ポートへのTCPトラフィックを許可します。

このポート範囲は参照用です。 適切なエフェメラルポートを選択する方法の詳細については、「エフェメラルポート」をご参照ください。

6all0.0.0.0/0-1/-1拒否すべての受信IPv4トラフィックを拒否します。
表2. アウトバウンドルール
効果的な注文プロトコル宛先IPアドレス宛先ポート範囲Action説明
1tcp0.0.0.0/080/80許可vSwitchからインターネットへの送信IPv4 HTTPトラフィックを許可します。
2tcp0.0.0.0/0443/443許可vSwitchからインターネットへの送信IPv4 HTTPSトラフィックを許可します。
3tcp0.0.0.0/032768/65535許可vSwitchからインターネットへの送信IPv4トラフィックを許可します。

このポート範囲は参照用です。 適切なエフェメラルポートを選択する方法の詳細については、「エフェメラルポート」をご参照ください。

4all0.0.0.0/0-1/-1拒否すべての送信IPv4トラフィックを拒否します。

SLBのネットワークACLルール

vSwitchのECSインスタンスがSLBインスタンスのバックエンドサーバーとして機能する場合、次のネットワークACLルールを追加する必要があります。
  • 受信ルール
    効果的な注文プロトコル送信元IPアドレス宛先ポート範囲Action説明
    1SLBリスニングプロトコルSLBインスタンスへのアクセスを許可されたクライアントIPアドレスSLBリスニングポート許可指定したクライアントIPアドレスからのインバウンドトラフィックを許可します。
    2ヘルスチェックプロトコル100.64.0.0/10ヘルスチェックポート許可ヘルスチェックIPアドレスからのインバウンドトラフィックを許可します。
  • アウトバウンドルール
    効果的な注文プロトコル宛先IPアドレス宛先ポート範囲Action説明
    1allSLBインスタンスへのアクセスを許可されたクライアントIPアドレス-1/-1許可指定したクライアントIPアドレスへのすべてのアウトバウンドトラフィックを許可します。
    2all100.64.0.0/10-1/-1許可ヘルスチェックIPアドレスへのアウトバウンドトラフィックを許可します。

エフェメラルポート

クライアントは異なるポートを使用して要求を開始します。 クライアントタイプに基づいて、ネットワークACLルールに異なるポート範囲を選択できます。 次の表に、共通クライアントの一時的なポート範囲を示します。
クライアントポート範囲
Linux32768/61000
Windows Server 20031025/5000
Windows Server 2008以降49152/65535
NATゲートウェイ1024/65535