サービス説明

ConoHa VPS(Ver.3.0)ではサーバー毎にIPアドレスまたはポート、プロトコルなどでトラフィックを制御するホワイトリスト形式のセキュリティグループ(仮想ファイアウォール)が標準設定されます。

例外を除き、標準では各テナント毎の”default”セキュリティグループがアタッチされているサーバーからのみ通信を許可されているセキュリティグループが設定されます。

ヒント

外部から通信の許可を行いたい場合は、各サーバー毎にセキュリティグループによる許可設定が必要です。

セキュリティグループはConoHaで用意しているセキュリティグループの他、任意のセキュリティグループの作成・設定が可能です。

ヒント

イメージテンプレートによってはOS内でソフトウェアファイアウォールが設定されているため、セキュリティグループとは別にOS内でのファイアウォール設定もあわせて確認してください。

仕様

ConoHaで用意しているセキュリティグループについては、ルールの設定変更はできません。
独自のセキュリティグループが必要な場合、セキュリティグループを追加し、セキュリティグループルールの設定が必要です。

ConoHaで用意しているセキュリティグループ

セキュリティグループ名 説明 解放ポート
(プロトコル)
IPv4v6-SSH SSHサーバーが使用するポート用のセキュリティグループ。 22(TCP)
IPv4v6-ICMP ICMP用のセキュリティグループ (ICMP)
IPv4v6-RDP 主にWindowsのリモートデスクトップ接続で用いられるRDPが使用するポート用のセキュリティグループ。 3389(TCP)
IPv4v6-Valkey インメモリデータベースのValkeyサーバーが使用するポート用のセキュリティグループ。 6379(TCP)
IPv4v6-Mail メール送受信で利用されるプロトコル(SMTP,SMTPS,POP3,POP3S,IMAP,IMAPS)が使用するポート用のセキュリティグループ。 25(TCP)
110(TCP)
143(TCP)
465(TCP)
587(TCP)
993(TCP)
995(TCP)
IPv4v6-MySQL RDBMSのMySQLサーバーが使用するポート用のセキュリティグループ。 3306(TCP)
default 各テナント毎の”default”セキュリティグループがアタッチされているサーバーからのみ通信を許可されているセキュリティグループ。
例外を除き、通常本セキュリティグループが標準で設定される。
IPv4v6-KUSANAGI_manager かんたんKUSANAGI(KUSANAGI manager)が使用するポート用のセキュリティグループ。 80(TCP)
443(TCP)
60000(TCP)
IPv4v6-Web WebサーバーがHTTPやHTTPSで使用するポート用のセキュリティグループ。 80(TCP)
443(TCP)
IPv4v6-FTP FTP,FTPSで使用するポート用のセキュリティグループ。 20-21(TCP)
990(TCP)
IPv4v6-PostgreSQL RDBMSのPostgreSQLサーバーが使用するポート用のセキュリティグループ。 5432(TCP)

追加設定可能なセキュリティグループルール

項目 説明
通信方向 IN
OUT
外部からサーバーへ接続する際の設定は「IN」、サーバーから外部へ接続する際の設定は「OUT」を選択。
イーサタイプ IPv4
IPv6
「IPv4」か「IPv6」が選択可能。
プロトコル 全て
TCP
UDP
ICMP
プロトコルが選択可能。
ポート 1-65535 1~65535の数字と-(ハイフン)のみ設定可能。範囲指定する場合は-(ハイフン)を使用。
IP/CIDR 単一のIPアドレス形式(例:203.0.113.1)もしくはCIDR形式(例:203.0.113.0/24) 特定の接続元や接続先のIPアドレスが設定可能。