AWS でユーザーが作成したセキュリティ グループまたはカスタム セキュリティ グループを使用する場合に、構成する必要がある推奨ルールは次のとおりです。
管理ルール
NSX Advanced Load Balancer Controller から SE に通信する場合(管理インターフェイス トラフィック)、次に示すルールが必要です。
タイプ |
プロトコル |
ポート範囲 |
送信元 |
---|---|---|---|
SSH |
TCP |
22 |
デフォルト値は 0.0.0.0/0 です。この値は、SSH がどこからでも通信できることを示します。この値は、特定のネットワーク、サブネット、または IP アドレスからの SSH アクセスを制限するために、要件に従って構成します。 |
ICMP:IPv4 |
ICMP |
該当なし |
同上 |
データ ルール
データ ルールには、仮想サービス (VIP/FIP) が接続を待機しているポートが含まれます。次の表に、ポート 80 での HTTP 通信の例を示します。
タイプ |
プロトコル |
ポート範囲 |
送信元 |
---|---|---|---|
HTTP |
TCP |
80 |
デフォルト値は 0.0.0.0/0 です。この値は、SSH がどこからでも通信できることを示します。この値は、特定のネットワーク/サブネットワーク/IP アドレスからの SSH 接続を制限するために、要件に従って構成します。 |
ICMP:IPv4 |
ICMP |
該当なし |
同上 |
トンネリング プロトコル
次の表に、NSX Advanced Load Balancer と AWS 間の通信に必要なカスタム ポートを示します。
タイプ |
プロトコル |
ポート範囲 |
送信元 |
---|---|---|---|
カスタム プロトコル |
73 |
すべて |
VPC CIDR |
ユーザー プロトコル |
97 |
すべて |
VPC CIDR |