サービス説明
ConoHa VPS(Ver.3.0)ではサーバー毎にIPアドレスまたはポート、プロトコルなどでトラフィックを制御するホワイトリスト形式のセキュリティグループ(仮想ファイアウォール)が標準設定されます。
例外を除き、標準では各テナント毎の”default”セキュリティグループがアタッチされているサーバーからのみ通信を許可されているセキュリティグループが設定されます。
ヒント
外部から通信の許可を行いたい場合は、各サーバー毎にセキュリティグループによる許可設定が必要です。
セキュリティグループはConoHaで用意しているセキュリティグループの他、任意のセキュリティグループの作成・設定が可能です。
ヒント
イメージテンプレートによってはOS内でソフトウェアファイアウォールが設定されているため、セキュリティグループとは別にOS内でのファイアウォール設定もあわせて確認してください。
仕様
ConoHaで用意しているセキュリティグループについては、ルールの設定変更はできません。
独自のセキュリティグループが必要な場合、セキュリティグループを追加し、セキュリティグループルールの設定が必要です。
ConoHaで用意しているセキュリティグループ
セキュリティグループ名 | 説明 | 解放ポート (プロトコル) |
---|---|---|
IPv4v6-SSH | SSHサーバーが使用するポート用のセキュリティグループ。 | 22(TCP) |
IPv4v6-ICMP | ICMP用のセキュリティグループ | (ICMP) |
IPv4v6-RDP | 主にWindowsのリモートデスクトップ接続で用いられるRDPが使用するポート用のセキュリティグループ。 | 3389(TCP) |
IPv4v6-Valkey | インメモリデータベースのValkeyサーバーが使用するポート用のセキュリティグループ。 | 6379(TCP) |
IPv4v6-Mail | メール送受信で利用されるプロトコル(SMTP,SMTPS,POP3,POP3S,IMAP,IMAPS)が使用するポート用のセキュリティグループ。 | 25(TCP) 110(TCP) 143(TCP) 465(TCP) 587(TCP) 993(TCP) 995(TCP) |
IPv4v6-MySQL | RDBMSのMySQLサーバーが使用するポート用のセキュリティグループ。 | 3306(TCP) |
default | 各テナント毎の”default”セキュリティグループがアタッチされているサーバーからのみ通信を許可されているセキュリティグループ。 例外を除き、通常本セキュリティグループが標準で設定される。 |
|
IPv4v6-KUSANAGI_manager | かんたんKUSANAGI(KUSANAGI manager)が使用するポート用のセキュリティグループ。 | 80(TCP) 443(TCP) 60000(TCP) |
IPv4v6-Web | WebサーバーがHTTPやHTTPSで使用するポート用のセキュリティグループ。 | 80(TCP) 443(TCP) |
IPv4v6-FTP | FTP,FTPSで使用するポート用のセキュリティグループ。 | 20-21(TCP) 990(TCP) |
IPv4v6-PostgreSQL | RDBMSのPostgreSQLサーバーが使用するポート用のセキュリティグループ。 | 5432(TCP) |
追加設定可能なセキュリティグループルール
項目 | 値 | 説明 |
---|---|---|
通信方向 | IN OUT |
外部からサーバーへ接続する際の設定は「IN」、サーバーから外部へ接続する際の設定は「OUT」を選択。 |
イーサタイプ | IPv4 IPv6 |
「IPv4」か「IPv6」が選択可能。 |
プロトコル | 全て TCP UDP ICMP |
プロトコルが選択可能。 |
ポート | 1-65535 | 1~65535の数字と-(ハイフン)のみ設定可能。範囲指定する場合は-(ハイフン)を使用。 |
IP/CIDR | 単一のIPアドレス形式(例:203.0.113.1)もしくはCIDR形式(例:203.0.113.0/24) | 特定の接続元や接続先のIPアドレスが設定可能。 |