このセクションでは、NSX Advanced Load Balancer で作成されるデフォルトのセキュリティ グループについて説明します。

NSX Advanced Load Balancer で作成されたデフォルトのセキュリティ グループには、次のルールが追加されます。

  • データ ルール:仮想サービスと通信するためにポートを開くルール。

  • 管理ルール:NSX Advanced Load Balancer Controller と SE 間の通信ルール。管理目的の通信には、

    • ポート 22 で SSH を有効にします。

    • すべての ICMP-IPv4 パケットの ping を有効にします。

  • トンネリング ルール:カスタム プロトコル EtherIP (97)、カスタム プロトコル CPHB (73)、およびカスタム プロトコル 63 (63)。

次のさまざまなオプションをデフォルトのセキュリティ グループで使用できます。NSX Advanced Load Balancer で作成された各ルールは、作成したセキュリティ グループにのみ追加されます。

  • ingress_access_mgmt

  • ingress_access_data

  • custom_securitygroups_mgmt

  • custom_securitygroups_data

管理インターフェイスの入力方向アクセス

次の表に、ingress_access_mgmt オプションの動作と指定可能な値を示します。

指定可能な値

動作

SG_INGRESS_ACCESS_NONE

管理ルールは設定されない

SG_INGRESS_ACCESS_ALL

管理ルールで送信元 IP アドレスが 0.0.0.0/0 に設定される

SG_INGRESS_ACCESS_VPC

管理ルールで送信元 IP アドレスが VPC CIDR に設定される

指定可能な値

動作

SG_INGRESS_ACCESS_NONE

データ ルールは設定されない

SG_INGRESS_ACCESS_ALL

データ ルールで送信元 IP アドレスが 0.0.0.0/0 に設定される

SG_INGRESS_ACCESS_VPC

データ ルールで送信元 IP アドレスが VPC CIDR に設定される

NSX Advanced Load Balancer で作成されるデフォルトのセキュリティ グループには、次の制限事項があります。

  • SE ごとに 1 つのセキュリティ グループが作成され、AWS でアカウントごとに作成できるセキュリティ グループは 500 のみです。

  • すべてのデータおよび管理トラフィックの送信元 IP アドレスは (0.0.0.0) と (VPC CIDR) のどちらかに設定されます。特定のネットワークのみを許可または禁止するための制御機能はありません。

  • AWS は、セキュリティ グループを使用して、すべての送信トラフィックを自動的に許可します。

  • NSX Advanced Load Balancer は、ユーザーが独自のセキュリティ グループを作成できるカスタム セキュリティ グループ オプションをサポートしています。カスタム セキュリティ グループを SE とデフォルトのセキュリティ グループに関連付けます。カスタム セキュリティ グループを使用する場合、デフォルトのセキュリティ グループをあまり使用する必要はありません。