すべてのプロダクト
Search
ドキュメントセンター

Simple Application Server:シンプルアプリケーションサーバーのファイアウォールを管理する

最終更新日:Apr 24, 2025

シンプルアプリケーションサーバーのファイアウォールは、ファイアウォールルールを使用してシンプルアプリケーションサーバーのインバウンドトラフィックを制御する仮想ファイアウォールです。これにより、サーバーのセキュリティが確保されます。このトピックでは、シンプルアプリケーションサーバーのファイアウォールルールを作成、変更、無効化、有効化、および削除する方法について説明します。また、ファイアウォール機能用にプリセットされたポート、ファイアウォールに関する FAQ、および関連ドキュメントについても説明します。

機能説明

デフォルトでは、シンプルアプリケーションサーバーのファイアウォールは、サーバーのオペレーティングシステムに基づいて特定のポートを有効にし、他のポートを無効にします。ビジネス要件に基づいて、ファイアウォールルールを作成してより多くのポートを有効にすることができます。シンプルアプリケーションサーバーで有効になっているデフォルトポートを以下に示します。

  • TCP プロトコルを使用するサーバー:

    • Windows サーバー: ポート 3389、80、および 443。

    • Linux サーバー: ポート 22、80、および 443。

  • ICMP プロトコルを使用するサーバー: ポート範囲の値は -1 です。これは、すべてのポートが有効になっており、すべての IP アドレスからのアクセスが許可されていることを示します。

シンプルアプリケーションサーバーコンソールでこれらのデフォルトポートを削除または無効にした場合、[サーバー] ページの [ファイアウォール] タブに You disabled or deleted the default port 22 allow rule on the firewall, which affects the remote connection feature のようなメッセージが表示されます。要件に基づいて、対応するポートを追加または有効にすることができます。

制限

  • シンプルアプリケーションサーバーには、最大 50 個のファイアウォールルールを作成できます。

  • ポート 25 はデフォルトの電子メールサービスポートです。セキュリティ上の理由から、このポートはデフォルトでシンプルアプリケーションサーバーに対して無効になっています。電子メールを送信するには、ポート 465 を使用します。

  • ファイアウォールは、シンプルアプリケーションサーバーのインバウンドトラフィックのみを制御します。シンプルアプリケーションサーバーのすべてのアウトバウンドトラフィックは、デフォルトで許可されます。

    説明
    • インバウンドトラフィック: インターネットまたは内部ネットワーク経由でシンプルアプリケーションサーバーにデータが送信されるときに生成されるトラフィック。

    • アウトバウンドトラフィック: インターネットまたは内部ネットワーク経由でシンプルアプリケーションサーバーからデータが送信されるときに生成されるトラフィック。

ファイアウォールを管理する

説明

ファイアウォールテンプレートを作成済みの場合は、ファイアウォールテンプレートに基づいてファイアウォールルールをすばやく設定できます。詳細については、「ファイアウォールテンプレートの管理」トピックの「ファイアウォールテンプレートに基づいてファイアウォールルールを設定する」セクションをご参照ください。

  1. シンプルアプリケーションサーバーコンソールで [サーバー] ページに移動します。

  2. ファイアウォールルールを作成するシンプルアプリケーションサーバーを見つけ、サーバーのカードでサーバー ID をクリックします。

  3. Firewall タブをクリックします。

  4. [ファイアウォール] タブの左上隅にある [ルールの追加] をクリックします。

  5. [ファイアウォールルールの追加] ダイアログボックスで、ビジネス要件に基づいてパラメーターを設定し、[OK] をクリックします。

    警告
    • ファイアウォールルールを作成する場合は、要件に基づいてサーバーへのアクセスを許可するポート範囲と IP アドレスを設定し、ネットワーク攻撃を防ぐために最小権限の原則に従ってください。

    • ファイアウォールルールに指定したポート、プロトコル、および IP アドレスが既存のルールのポート、プロトコル、および IP アドレスと同じである場合、既存のルールが有効か無効かに関係なく、既存のルールは上書きされます。

    プリセットファイアウォールルールを選択する

    プリセットファイアウォールルールを選択することで、ファイアウォールルールを簡単に作成できます。次の表でパラメーターについて説明します。

    パラメーター

    説明

    アプリケーションの種類

    アプリケーションの種類。ビジネス要件に基づいて、ドロップダウンリストから [RDP][FTP][TELNET][MYSQL][すべて TCP を使用する][すべて UDP を使用する][すべて TCP と UDP を使用する] などのアプリケーションの種類を選択します。詳細については、このトピックの「プリセットポート情報」セクションをご参照ください。

    プロトコル

    プロトコル。表示されているプロトコルがデフォルトで使用され、値を変更することはできません。

    ポート範囲

    ポート範囲。表示されているポート範囲がデフォルトで使用され、値を変更することはできません。

    送信元 IP アドレス

    送信元 IP アドレス。デフォルト値は 0.0.0.0/0 です。これは、すべての IPv4 アドレスを指定します。

    重要

    要件に基づいて IP アドレスを設定し、サーバーへのネットワーク攻撃を防ぐために最小権限の原則に従ってください。

    備考

    後続の管理のために、ファイアウォールルールの備考を入力します。

    カスタムファイアウォールルールを作成する

    プリセットファイアウォールルールがビジネス要件を満たしていない場合は、1 つ以上のカスタムファイアウォールルールを作成できます。次の表でパラメーターについて説明します。

    パラメーター

    説明

    アプリケーションの種類

    アプリケーションの種類。[カスタム値を指定] を選択します。

    プロトコル

    プロトコル。TCP、UDP、または ICMP を選択します。

    ポート範囲

    ポート範囲。有効値: 1 ~ 65535。次のいずれかの方法を使用して、このパラメーターを設定できます。

    • 単一ポートを指定する。

      有効にするポートの番号を入力します。たとえば、MySQL リスニングポート 3306 でトラフィックを許可する場合は、[ポート範囲] フィールドに 3306 と入力します。

    • ポート範囲を指定する。

      スラッシュ (/) を使用して、開始ポート番号と終了ポート番号を区切ります。たとえば、FTP 構成ファイルで指定したポート範囲 20000 ~ 30000 でトラフィックを許可する場合は、[ポート範囲] フィールドに 20000/30000 と入力します。

    送信元 IP アドレス

    送信元 IP アドレス。デフォルト値は 0.0.0.0/0 です。これは、すべての IPv4 アドレスを指定します。サーバーへのアクセスを許可する IPv4 アドレスを指定することもできます。

    • 単一の IPv4 アドレスを指定する。

      単一の IPv4 アドレスを入力します。例: 192.168.0.100。

    • CIDR ブロック内のすべての IPv4 アドレスを指定する。

      IPv4 CIDR ブロックを入力します。例: 192.168.0.0/24。

    備考

    後続の管理のために、ファイアウォールルールの備考を入力します。

    [ルールの追加] をクリックしてファイアウォールルールを作成し、必要に応じて image アイコンをクリックしてファイアウォールルールを削除できます。

ファイアウォールルールを変更、無効化、有効化、および削除する

ファイアウォールルールを作成した後、ビジネス要件に基づいて次の操作を実行できます。

操作

説明

手順

ファイアウォールルールを変更する

作成または自動作成されたファイアウォールルールがビジネス要件を満たしていない場合は、ファイアウォールルールを変更できます。

  1. 変更するファイアウォールルールの [アクション] 列の [変更] をクリックします。

  2. [変更] ダイアログボックスで、ビジネス要件に基づいて [プロトコル]、[ポート範囲]、[送信元 IP アドレス]、および [備考] パラメーターを変更します。

  3. [確認] をクリックします。

ファイアウォールルールを無効にする

ポートを一時的に無効にすることができます。後でポートでトラフィックを許可する場合は、ファイアウォールルールを再度作成せずに、ポートを直接有効にすることができます。

重要

ファイアウォールルールが無効になっている場合、ルールで指定されたポートにアクセスできません。これはビジネスに影響します。ファイアウォールルールを無効にする場合は注意が必要です。この操作がビジネスに影響を与えないことを確認してください。

  1. 無効にするファイアウォールルールの [アクション] 列の [無効化] をクリックします。

  2. [無効化] メッセージで、[確認] をクリックします。

ファイアウォールルールを有効にする

無効になっているポートを有効にすることができます。

  1. 有効にする無効なファイアウォールルールの [アクション] 列の [有効化] をクリックします。

  2. [有効化] メッセージで、[確認] をクリックします。

ファイアウォールルールを削除する

不要になったファイアウォールルールを削除できます。

説明

ファイアウォールルールの数が上限の 50 に達していない場合は、後で使用するファイアウォールルールを一時的に無効にすることをお勧めします。

単一のファイアウォールルールを削除する

  1. 削除するファイアウォールルールの [アクション] 列の [削除] をクリックします。

  2. [削除] メッセージで、[確認] をクリックします。

複数のファイアウォールルールを一度に削除する

  1. 削除するファイアウォールルールを選択し、ルールリストの左下隅にある [削除] をクリックします。

  2. [削除] メッセージで、[確認] をクリックします。

プリセットポート情報

次の表に、Alibaba Cloud が提供するファイアウォールにプリセットされている一般的なファイアウォールルールを示します。これらのプリセットファイアウォールルールを使用することで、ファイアウォールルールを簡単に作成できます。一般的なポートの詳細については、「一般的なポート」をご参照ください。

アプリケーションの種類

プロトコル

ポート範囲

送信元 IP アドレス

説明

HTTP

TCP

80

0.0.0.0/0

重要
  • 送信元 IP アドレス。デフォルト値は 0.0.0.0/0 です。これは、すべての IPv4 アドレスを指定します。

  • 要件に基づいて IP アドレスを設定し、サーバーへのネットワーク攻撃を防ぐために最小権限の原則に従ってください。

デフォルトの HTTP ポート。このポートは、インターネットインフォメーションサービス (IIS)、Apache、NGINX などの Web サイトサービスにアクセスするために使用されます。詳細については、「CentOS OS イメージに基づいて Apache をデプロイする」をご参照ください。

HTTPS

TCP

443

デフォルトの HTTPS ポート。詳細については、「Node.js 環境に SSL 証明書をインストールする」をご参照ください。

RDP

TCP

3389

デフォルトの RDP (Remote Desktop Protocol) ポート。このポートは、リモートデスクトップを使用して Windows サーバーに接続するために使用されます。詳細については、「Windows サーバーに接続する」をご参照ください。

FTP

TCP

21

デフォルトの FTP ポート。このポートは、ファイルのアップロードとダウンロードに使用されます。詳細については、「FTP サーバーを構築する (Linux)」をご参照ください。

SSH

TCP

22

SSH ポート。このポートは、CLI ツールまたは PuTTY、Xshell、SecureCRT などのリモート接続ソフトウェアを使用して Linux シンプルアプリケーションサーバーにログインするために使用されます。詳細については、「Linux サーバーに接続する」をご参照ください。

TELNET

TCP

23

デフォルトの Telnet ポート。

MySQL

TCP

3306

デフォルトの MySQL ポート。詳細については、「DMS を使用してシンプルアプリケーションサーバー上のデータベースに接続する」をご参照ください。

SQLServer

TCP

1433

デフォルトの SQL Server ポート。

すべて TCP を使用する

TCP

1~65535

すべての TCP ポート。

すべて UDP を使用する

UDP

1~65535

すべての UDP ポート。

すべて TCP と UDP を使用する

TCP+UDP

1~65535

すべての TCP ポートと UDP ポート。

カスタム値を指定

TCP、UDP、または ICMP

1~65535

カスタムポート範囲。

FAQ

Q1: シンプルアプリケーションサーバーのファイアウォールとオペレーティングシステムのファイアウォールの違いは何ですか?

  • シンプルアプリケーションサーバーのファイアウォール: シンプルアプリケーションサーバーコンソールは、視覚化された管理インターフェイスを提供します。ファイアウォールルールを簡単に設定できます。ただし、シンプルアプリケーションサーバーのファイアウォールは、インバウンドトラフィックのみを制御できます。

  • オペレーティングシステムのファイアウォール: システム管理者は、オペレーティングシステムのファイアウォールルールを設定して、インバウンドトラフィックとアウトバウンドトラフィックの両方を制御できます。システム管理者は、Linux システムの iptables など、対応するファイアウォールソフトウェアに精通している必要があります。さらに、Linux ユーザーは CLI に精通している必要があります。

Q2: Telnet コマンドを実行してポートの接続性を確認するにはどうすればよいですか?

次のコマンドを実行して、ポートにアクセスできるかどうかを確認します。

telnet <IP address of the simple application server> <Port>

この例では、ポート 80 が使用されています。次のコマンド出力が返されます。

Windows

  • ポートにアクセスできます。

    image.png

  • ポートにアクセスできません。

    C:\Users\Administrator>telnet 120.55.XX.XX 80
    Connecting To 120.55.XX.XX...Could not open connection to the host,   on port 80: Connect failed

Linux

  • ポートにアクセスできます。

    [root@VM-4-10-centos ~]# telnet 120.55.XX.XX 80
    Trying 120.55.XX.XX...
    Connected to 120.55.XX.XX.
    Escape character is '^]'.
  • ポートにアクセスできません。

    [root@VM-4-10-centos ~]# telnet 120.55.XX.XX 80
    Trying 120.55.XX.XX...
    telnet: connect to address 120.55.XX.XX: Connection refused

Q3: サービスのステータスとポートのリスニングステータスを確認するにはどうすればよいですか?

この例では、シンプルアプリケーションサーバー上の NGINX サービスが使用されています。デフォルトポートはポート 80 です。他のサービスのステータスを確認する場合は、コマンドのサービス名とポート番号を置き換えます。

Linux サーバー

この例では、CentOS 7.9 を実行する Linux シンプルアプリケーションサーバーが使用されています。操作は、Linux サーバーのオペレーティングシステムのバージョンによって異なる場合があります。

  1. Linux シンプルアプリケーションサーバーに接続します。

    詳細については、「Linux サーバーに接続する」をご参照ください。

  2. 次のコマンドを実行して、NGINX のステータスを確認します。

    systemctl status nginx
    • 次のコマンド出力例は、NGINX が開始されていることを示しています。

      2023-06-04_17-06-23..png

    • NGINX が開始されていない場合は、次のコマンドを実行して NGINX を開始します。

      systemctl start nginx
  3. 次のコマンドを実行して、ポート 80 がリスニングされているかどうかを確認します。

    netstat -an | grep 80
    • 次の情報が返された場合、ポート 80 はリスニングされています。

      image.png

    • コマンド出力が前の図に示されているとおりでない場合、ポート 80 はリスニングされていません。

Windows サーバー

この例では、Windows Server 2012 を実行するシンプルアプリケーションサーバーが使用されています。他の Windows Server バージョンを実行するシンプルアプリケーションサーバーの操作も同様です。

  1. Windows シンプルアプリケーションサーバーに接続します。

    詳細については、「Windows サーバーに接続する」をご参照ください。

  2. [スタート] > [ファイル名を指定して実行] を選択し、service.msc と入力して、[OK] をクリックします。[サービス] ページが表示されます。

  3. nginx サービスのステータスを確認します。

    1. nginx サービスにステータスが表示されない場合は、nginx サービスを右クリックし、[開始(S)] をクリックします。

    2. nginx サービスのステータスが [実行中] の場合、NGINX は開始されています。

  4. Windows PowerShell で次のコマンドを実行して、ポート 80 がリスニングされているかどうかを確認します。

    netstat -ano | findstr "80"
    • 次の情報が返された場合、ポート 80 はリスニングされています。

      image.png

    • コマンド出力が前の図に示されているとおりでない場合、ポート 80 はリスニングされていません。

Q4: シンプルアプリケーションサーバーのポートにアクセスできない場合はどうすればよいですか?

中国本土以外 (中国 (香港) リージョンなど) にサーバーがデプロイされている場合、国際リンクの輻輳とインターネットサービスプロバイダー (ISP) のアウトバウンドルーティング制限により、接続が不安定になったり、レイテンシが高くなったりする可能性があります。クロスボーダー接続は、ISP のネットワークを介して確立されます。接続品質は多くの要因の影響を受け、ISP は短期間でネットワークを最適化することはできません。

解決策:

  • ビジネスが主に中国本土のユーザーを対象としている場合は、中国本土リージョンにサーバーを作成した後に既存のシンプルアプリケーションサーバーのサブスクライブを解除し、既存のサーバーから新しいサーバーにデータを移行することをお勧めします。詳細については、「シンプルアプリケーションサーバー間でデータを移行する」をご参照ください。

  • IP アドレスを変更しても、シンプルアプリケーションサーバーの接続を変更することはできません。サーバーが中国 (香港) リージョンにデプロイされている場合は、BGP (マルチ ISP) Pro エラスティック IP アドレス (EIP) に関連付けられている Elastic Compute Service (ECS) インスタンスを使用できます。この場合、ISP のサービスを使用せずに直接クロスボーダー接続を確立できるため、ユーザーエクスペリエンスが向上します。ただし、クロスボーダー接続の問題は依然として存在し、解消することはできません。詳細については、「共有イメージを使用してシンプルアプリケーションサーバーから ECS インスタンスにデータを移行する」、「EIP を申請する」、および「EIP を ECS インスタンスに関連付ける」をご参照ください。

他のシナリオでは、次の方法を使用して問題のトラブルシューティングを行います。

  1. netstat -tunlp コマンドを実行して、サーバーのポートがリスニングされているかどうかを確認します。ポートがリスニングされていない場合は、対応するサービスを開始して、ポートがリスニングされていることを確認します。

  2. サーバーのファイアウォールに制限が設定されているかどうかを確認します。

    • Ubuntu オペレーティングシステムの場合は、sudo ufw status コマンドを実行して確認します。

    • CentOS 7 以降のオペレーティングシステムの場合は、firewall-cmd --list-ports コマンドを実行して確認します。出力が ufw または firewall が実行されていないことを示している場合は、iptables -L;iptables -t nat -L コマンドを実行してファイアウォールルールを確認します。

  3. シンプルアプリケーションサーバーコンソールで、サーバーのポートを有効にするファイアウォールルールが作成されているかどうかを確認します。

関連情報

ファイアウォールルールを設定した後に Web サイトまたはシンプルアプリケーションサーバーにアクセスできない場合、またはサーバーのファイアウォールがビジネス要件を満たしていない場合は、次のトピックをご参照ください。