1
1

More than 3 years have passed since last update.

[AWS]EC2インスタンスにファイアウォールを設定する ~備忘録~

Posted at

はじめに

この記事はプログラミング初学者による備忘録用の記事であり、また、少しでも他の初学者のお役に立てればと思い書いています。

今回は、EC2インスタンス内にファイアウォールを設定する手順を、備忘録としてまとめておきたいと思います。

間違いなどがございましたら、ご指摘のほどよろしくお願い致します。

ファイアウォールとは

インターネットと内部ネットワークスの間に設置し、送受信されるデータを監視して、サービスに必要な通信だけを許可しそれ以外の通信を拒否するものがファイアウォールです。

要するに、サーバーを不正アクセスやサイバー攻撃などから守るために使われるセキュリティ機能です。

また、ファイアウォールにはいくつかの型があります。

・パケットフィルタ型

送受信されるデータ(パケット)のIPアドレスとポート番号を監視して、通信の許可と拒否の判断を行います。

予め通信相手のIPアドレスとポート番号を設定しておき、設定済みのIPアドレスとポート番号以外からのアクセスを全て拒否するような仕組みになっています。

特徴
IPアドレスとポート番号から判断するだけでは防ぎきれない攻撃は許可してしまう可能性があります。
従って、他のファイアーウォールやセキュリティシステムと組み合わせる必要があります。

・アプリケーションゲートウェイ型

HTTP・FTP・SMTPなどアプリケーションプロトコル毎に、通信を制御する仕組みを準備し、通信の許可・拒否の判断を行います。

特徴
アプリケーション層レベルまでの通信を監視・制御するため、セキュリティの高い仕組みを設けることができます。
セキュリティが高度になるため、構築までにコストと時間がかかります。

・サーキットレベルゲートウェイ型

トランスポート層レベルの通信を監視・制御する方式です。

コネクション単位で通信可否を判断するため、パケットフィルタ型では防げない送信元IPアドレスの偽装などを防ぐことが可能です。

ファイアウォールの役割

ファイアウォールは、外部からの不正アクセスやサイバー攻撃を防ぎ、内部ネットワークの安全を保つ役割を果たします。

ファイアウォールの仕組みは下のイメージ図のようになります。

スクリーンショット 2021-08-21 15.39.48(2).png

AWSにおけるファイアウォールとは

AWSでは、セキュリティーグループがインスタンスの仮想ファイアウォールとして機能し、通信の入出力(インバウンドトラフィックとアウトバウンドトラフィック)の制御を行なっています。

セキュリティグループとは

セキュリティグループは、インスタンスの仮想ファイアウォールとして機能し、インバウンドトラフィックとアウトバウンドトラフィックをコントロールします。セキュリティグループごとに、インスタンスへのインバウンドトラフィックをコントロールするルールと、アウトバウンドトラフィックをコントロールする一連のルールを個別に追加します。
引用:セキュリティグループ: インバウンドルールとアウトバウンドルール

※トラフィックとは: ネットワーク上を流れる情報 or 情報量のことを指します。

インバウンドルールとアウトバウンドルールとは

インバウンドルール
インバウンドルールとは、EC2インスタンスにアクセスするインバウンドトラフィックに制限をかけるためのルールです。
セキュリティグループを作成するときには、予めインバウンドルールはありません。
インバウンドルールを設定するまでは、インスタンスに送信されるインバウンドトラフィックは許可されません。

~設定内容~
インバウンドルールとして最低限必要なIPアドレス、ポート番号のみを設定することでEC2インスタンスの安全性を高めます

アウトバウンドルール
特定のアウトバウンドトラフィックのみを許可するためのルールです。

デフォルトでは、セキュリティグループにはすべてのアウトバウンドトラフィックを許可するアウトバウンドルールが含まれています。このデフォルトのルールを削除し、特定のアウトバウンドトラフィックのみを許可するアウトバウンドルールを追加することをお勧めします。
引用:セキュリティグループ: インバウンドルールとアウトバウンドルール

EC2インスタンスにファイアウォールを設定する手順

大まかな手順としては

1.セキュリティグループを編集するインスタンスを選択して、インスタンスに属するセキュリティグループの内容を確認する

2.インターネットからEC2インスタンスに接続できるようにインバウンドルールを編集する

3.ブラウザからEC2インスタンスのパブリックIPv4アドレスに接続可能か確かめる

1.セキュリティグループを編集するインスタンスを選択して、インスタンスに属するセキュリティグループの内容を確認

EC2インスタンスダッシュボードからインスタンスを選択し、そのインスタンスのセキュリティグループの内容を確認します。
下の画面のように、セキュリティタグからセキュリティグループ(リンク)を選択し、セキュリティ詳細画面に遷移します。
スクリーンショット 2021-08-21 16.54.59 2.png

遷移後、セキュリティグループ詳細画面を見ると、インバウンドルールとしてSSHでポート番号が22であればどのIPアドレスからでも接続できる設定になっていることがわかります。

スクリーンショット 2021-08-21 17.09.23 2.png

2.インターネットからEC2インスタンスに接続できるようにインバウンドルールを編集する

デフォルトのままだと、インターネットからEC2インスタンスに接続することができないので下の画面のようにインバウンドルールを編集します。
今回編集する際は、タイプ:HTTP、ソース:Anywhere-IPv4を設定しています。

スクリーンショット 2021-08-21 17.23.03 2.png

設定後、下の画面のようにインバウンドルール詳細画面で追加したインバウンドルールを確認することができます。

0.0.0.0/0はデフォルトルートを表し、IPv4での書き方になります。
構築するシステムがIPv4をベースとしている場合は、IPv6(Anywhere-IPv6)に関しては設定しなくても大丈夫です。

スクリーンショット 2021-08-21 17.40.29 2.png

3.ブラウザからEC2インスタンスのパブリックIPv4アドレスに接続可能か確かめる

以下のようにWelcome to nginx on Amazon Linux!といった画面が表示されればファイアウォールを経由してEC2インスタンス内のwebサーバーへの接続は成功です。

スクリーンショット 2021-08-21 17.35.26.png

参考文献

AWS Document Amazon Linux 2
AWS Document VPC のセキュリティグループ
AWS Document セキュリティグループ: インバウンドルールとアウトバウンドルール

1
1
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
1
1