AWS でユーザーが作成したセキュリティ グループまたはカスタム セキュリティ グループを使用する場合に、構成する必要がある推奨ルールは次のとおりです。

管理ルール

NSX Advanced Load Balancer Controller から SE に通信する場合(管理インターフェイス トラフィック)、次に示すルールが必要です。

タイプ

プロトコル

ポート範囲

送信元

SSH

TCP

22

デフォルト値は 0.0.0.0/0 です。この値は、SSH がどこからでも通信できることを示します。この値は、特定のネットワーク、サブネット、または IP アドレスからの SSH アクセスを制限するために、要件に従って構成します。

ICMP:IPv4

ICMP

該当なし

同上

データ ルール

データ ルールには、仮想サービス (VIP/FIP) が接続を待機しているポートが含まれます。次の表に、ポート 80 での HTTP 通信の例を示します。

タイプ

プロトコル

ポート範囲

送信元

HTTP

TCP

80

デフォルト値は 0.0.0.0/0 です。この値は、SSH がどこからでも通信できることを示します。この値は、特定のネットワーク/サブネットワーク/IP アドレスからの SSH 接続を制限するために、要件に従って構成します。

ICMP:IPv4

ICMP

該当なし

同上

トンネリング プロトコル

次の表に、NSX Advanced Load Balancer と AWS 間の通信に必要なカスタム ポートを示します。

タイプ

プロトコル

ポート範囲

送信元

カスタム プロトコル

73

すべて

VPC CIDR

ユーザー プロトコル

97

すべて

VPC CIDR

SE の作成時(仮想サービスが SE グループに展開されている場合)に AWS タグとセキュリティ グループを作成することをお勧めします。これらの設定を更新した場合、SE を削除すると、これらの SE が新しい設定で自動的に再作成されます。