このトピックでは、ネットワークアクセス制御リスト (ACL) を使用して、異なるvSwitchのElastic Compute Service (ECS) インスタンス間の通信を管理する方法について説明します。
前提条件
仮想プライベートクラウド (VPC) とvSwitchが作成されます。 詳細については、「VPCの作成と管理」および「vSwitchの作成と管理」をご参照ください。
ECSインスタンスはvSwitchで作成されます。 詳細については、「ウィザードを使用したインスタンスの作成」をご参照ください。
背景情報
企業は、VPC、2つのvSwitch1およびvSwitch2、vSwitch1のECS1 (192.168.1.206) 、vSwitch2のECS2 (192.168.0.229) およびECS3 (192.168.0.230) を作成します。 次の要件を満たす必要があります。
ECS1、ECS2、およびECS3はインターネットと通信できません。
ECS1はECS3と通信できません。
ECS1はECS2と通信できます。
ネットワークACLルールを設定し、ネットワークACLをvSwitchに関連付けてECSトラフィックを制御できます。
ステップ1: ネットワークACLの作成
VPCコンソールにログインします。
左側のナビゲーションウィンドウで、 を選択します。
上部のナビゲーションバーで、管理するネットワークACLが属するリージョンを選択します。
ネットワークACLページで、ネットワークACLの作成をクリックします。
ネットワークACLの作成ダイアログボックスで、次のパラメーターを指定し、OKをクリックします。
VPC: ネットワークACLを作成するVPCを選択します。
名前: ネットワークACLの名前を入力します。
説明: ネットワークACLの説明を入力します。
ステップ2: ネットワークACLをvSwitchに関連付ける
ネットワークACLをvSwitch1およびvSwitch2に関連付けます。
VPCコンソールにログインします。
左側のナビゲーションウィンドウで、 を選択します。
上部のナビゲーションバーで、管理するネットワークACLが属するリージョンを選択します。
[ネットワークACL] ページで、管理するネットワークACLを見つけ、そのIDをクリックします。
バインド済みリソースタブで、vSwitch と関連付けるをクリックします。
vSwitch と関連付けるダイアログボックスでvSwitch1とvSwitch2を選択し、関連付けの確認をクリックします。
ステップ3: ネットワークACLにルールを追加する
インバウンドルールとアウトバウンドルールをネットワークACLに追加します。
VPCコンソールにログインします。
左側のナビゲーションウィンドウで、 を選択します。
上部のナビゲーションバーで、管理するネットワークACLが属するリージョンを選択します。
ネットワークACLページで、設定するネットワークACLを見つけて、アクション列の受信ルールの作成をクリックします。
受信ルールタブで、インバウンドルールの管理をクリックします。
次のパラメーターを指定し、[OK] をクリックします。
優先度
ルール名
ポリシー
プロトコル
送信元IPアドレス
ソースポート範囲
1
Allow-traffic-from-ECS2
許可
すべて
192.168.0.229/32
-1/-1
2
Allow-traffic-from-ECS1
許可
すべて
192.168.1.206/32
-1/-1
3
すべてのIPアドレスからトラフィックをブロックする
拒否
すべて
0.0.0.0/0
-1/-1
アウトバウンドルールタブで、アウトバウンドルールの管理をクリックします。
次のパラメーターを指定し、OKをクリックします。
優先度
ルール名
ポリシー
プロトコル
宛先IPアドレス
宛先ポート範囲
1
Allow-traffic-destined-for-ECS2
許可
すべて
192.168.0.229/32
-1/-1
2
Allow-traffic-destined-for-ECS1
許可
すべて
192.168.1.206/32
-1/-1
3
すべてのIPアドレスに対してトラフィックをブロックする
拒否
すべて
0.0.0.0/0
-1/-1
ステップ 4:ネットワーク接続のテスト
ECSインスタンス間、およびECSインスタンスとインターネット間の接続をテストします。