Lightsail ファイアウォールルールのリファレンス - Amazon Lightsail

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

Lightsail ファイアウォールルールのリファレンス

インスタンスのロールを反映する Amazon Lightsail インスタンスのファイアウォールにルールを追加できます。たとえば、ウェブサーバーとして設定するインスタンスには、インバウンドの HTTP および HTTPS アクセスを許可するファイアウォールルールが必要です。データベースのインスタンスには、データベースタイプへのアクセス (MySQL のポート 3306 を介したアクセスなど) を許可するルールが必要です。ファイアウォールの詳細については、「ファイアウォールとポート」を参照してください。

このガイドでは、特定の種類のアクセスを対象として、インスタンスのファイアウォールに追加できるルールの種類を例として示します。ルールは、特に明記しない限り、アプリケーション、プロトコル、ポート、および送信元 IP アドレスのリスト (アプリケーション - プロトコル - ポート - 送信元 IP アドレスなど) として示します。

目次

ウェブサーバールール

次のインバウンドルールは、HTTP および HTTPS アクセスを許可します。

注記

Lightsail の一部のインスタンスには、デフォルトで次のファイアウォールルールが設定されます。詳細については、「ファイアウォールとポート」を参照してください。

HTTP

HTTP - TCP - 80 - すべての IP アドレス

HTTPS

HTTPS - TCP - 443 - すべての IP アドレス

コンピュータからインスタンスに接続するためのルール

インスタンスに接続するには、SSH アクセス (Linux インスタンスの場合) または RDP アクセス (Windows インスタンスの場合) を許可するルールを追加します。

注記

Lightsail のすべてのインスタンスには、デフォルトで次のいずれかのファイアウォールルールが設定されます。詳細については、「ファイアウォールとポート」を参照してください。

SSH

SSH - TCP - 22 - コンピュータのパブリック IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

RDP

RDP - TCP - 3389 - コンピュータのパブリック IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

データベースサーバールール

次のインバウンドルールは、インスタンスで実行中のデータベースのタイプに応じて、データベースアクセス用に追加できるルールの例です。

SQL Server

カスタム - TCP - 1433 - コンピュータのパブリック IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

MySQL/Aurora

MySQL/Aurora - TCP - 3306 - コンピュータのパブリック IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

PostgreSQL

PostgreSQL - TCP - 5432 - コンピュータのパブリック IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

Oracle-RDS

Oracle - RDS - TCP - 1521 - コンピュータのパブリック IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

Amazon Redshift

カスタム - TCP - 5439 - コンピュータのパブリック IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

DNS サーバールール

インスタンスを DNS サーバーとして設定した場合、TCP および UDP のトラフィックは、ポート 53 経由で DNS サーバーに到達できる必要があります。

DNS (TCP)

DNS (TCP) - 53 - コンピュータの IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

DNS (UDP)

DNS (UDP) - UDP - 53 - コンピュータの IP アドレス、またはローカルネットワークの IP アドレス範囲 (CIDR ブロック表記)。

SMTP メール

インスタンスで SMTP を有効にするには、次のファイアウォールルールを設定する必要があります。

重要

次のルールを設定したら、インスタンスの逆引き DNS も設定する必要があります。そうしないと、E メールは TCP ポート 25 経由に制限される場合があります。詳細については、「E メールサーバーの逆引き DNS を設定する」を参照してください。

SMTP

カスタム - TCP - 25 - インスタンスと通信するホストの IP アドレス。