AWS CLIでセキュリティグループ内のルール数を調べる方法

※この記事は読者によって投稿されたユーザー投稿です:
  • 編集部の見解や意向と異なる内容の場合があります
  • 編集部は内容について正確性を保証できません
  • 画像が表示されない場合、編集部では対応できません
  • 内容の追加・修正も編集部では対応できません

CTC教育サービスはコラム「 AWS CLIでセキュリティグループ内のルール数を調べる方法 」を公開しました。
今回のInst. Tech Viewは、AWS CLIでセキュリティグループのルール数を調べる方法についての話題です。

 EC2インスタンスを保護する方法として大前提として設定すべきものが「セキュリティグループ」です。「セキュリティグループ」はEC2インスタンスに割り当てるステートフル型のファイアウォール機能で、デフォルトの状態はすべてのパケットの通過を拒否します。パケットの通過を許可するためにはセキュリティグループにルール(パケットの通過を許可するための設定)を登録することで行えます。登録したルールにマッチするパケットのみ通過が許可されることになるため、特定のパケットの通過のみ許可するホワイトリスト型のファイアウォールを容易に作ることができ、EC2インスタンスを簡単に保護することができます。

 ただ、セキュリティグループに登録するルール数を増やしすぎるとEC2インスタンスの通信のパフォーマンスが低くなってしまう恐れがあるため、AWSでは1つのEC2インスタンスにつき割り当てることができるルール数の上限を250に制限しています(2015/9現在)。

 また、上限に達しなくてもルール数を抑えて頂くことで、通信のパフォーマンスの向上に繋げることができます。本コラムではAWS CLIでセキュリティグループ内のルール数を確認する方法について紹介します。なお、個別のセキュリティグループのルール数の確認方法から俯瞰的な確認方法まで計3パターンを考えてみました。

 本コラム内に記載したコマンドは以下の環境で動作を確認しております。

•Amazon Linux 2015.03
•aws-cli 1.7.45
•bash 4.1.2
 また、実行結果の出力はJSON形式を想定しています。
AWS CLIの使用方法の詳細は下記ドキュメントをご参照ください。

AWS Black Belt Techシリーズ AWS Command Line Interface
http://www.slideshare.net/AmazonWebServicesJapan/aws-black-belt-tech-aws...

1: 特定のセキュリティグループのInbound/Outboundのルール数の確認方法について
SecurityGroupIDを変数に格納
$ SGID=sg-12345678

この続きは以下をご覧ください
http://www.school.ctc-g.co.jp/columns/inst/inst52.html

この記事が役に立ったらシェア!
メルマガの登録はこちら Web担当者に役立つ情報をサクッとゲット!

人気記事トップ10(過去7日間)

今日の用語

NDA
Non-Disclosure Agreementの略。一般には「秘密保持契約」と ...→用語集へ

インフォメーション

RSSフィード


Web担を応援して支えてくださっている企業さま [各サービス/製品の紹介はこちらから]