AWS CLIでセキュリティグループ内のルール数を調べる方法
- 編集部の見解や意向と異なる内容の場合があります
- 編集部は内容について正確性を保証できません
- 画像が表示されない場合、編集部では対応できません
- 内容の追加・修正も編集部では対応できません
CTC教育サービスはコラム「 AWS CLIでセキュリティグループ内のルール数を調べる方法 」を公開しました。
今回のInst. Tech Viewは、AWS CLIでセキュリティグループのルール数を調べる方法についての話題です。
EC2インスタンスを保護する方法として大前提として設定すべきものが「セキュリティグループ」です。「セキュリティグループ」はEC2インスタンスに割り当てるステートフル型のファイアウォール機能で、デフォルトの状態はすべてのパケットの通過を拒否します。パケットの通過を許可するためにはセキュリティグループにルール(パケットの通過を許可するための設定)を登録することで行えます。登録したルールにマッチするパケットのみ通過が許可されることになるため、特定のパケットの通過のみ許可するホワイトリスト型のファイアウォールを容易に作ることができ、EC2インスタンスを簡単に保護することができます。
ただ、セキュリティグループに登録するルール数を増やしすぎるとEC2インスタンスの通信のパフォーマンスが低くなってしまう恐れがあるため、AWSでは1つのEC2インスタンスにつき割り当てることができるルール数の上限を250に制限しています(2015/9現在)。
また、上限に達しなくてもルール数を抑えて頂くことで、通信のパフォーマンスの向上に繋げることができます。本コラムではAWS CLIでセキュリティグループ内のルール数を確認する方法について紹介します。なお、個別のセキュリティグループのルール数の確認方法から俯瞰的な確認方法まで計3パターンを考えてみました。
本コラム内に記載したコマンドは以下の環境で動作を確認しております。
•Amazon Linux 2015.03
•aws-cli 1.7.45
•bash 4.1.2
また、実行結果の出力はJSON形式を想定しています。
AWS CLIの使用方法の詳細は下記ドキュメントをご参照ください。
AWS Black Belt Techシリーズ AWS Command Line Interface
http://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-aws...
1: 特定のセキュリティグループのInbound/Outboundのルール数の確認方法について
SecurityGroupIDを変数に格納
$ SGID=sg-12345678
この続きは以下をご覧ください
http://www.school.ctc-g.co.jp/columns/inst/inst52.html
ソーシャルもやってます!