ファイアーウォールサービスおよびセキュリティグループ機能との関係

対象リージョン:東日本第3/西日本第3

仮想ルータ上のファイアーウォールが有効になっている場合、仮想サーバへのログインに利用するSSH通信などは、ファイアーウォールサービスで明示的に許可する必要があります。

ヒント: 「例2:サービス用とメンテナンス用でネットワークを同一にする構成」の場合は、ファイアーウォールとセキュリティグループに、両方のネットワークの通信を許可するルールを設定します。

ファイアーウォールサービス、およびセキュリティグループ機能を使用したイメージは以下のとおりです。

図: SSL-VPNの通信イメージ


SSL-VPN接続のためのファイアーウォールルール

SSL-VPN Connectionリソース作成前にファイアーウォールサービスが作成されている場合は、SSL-VPN Connectionリソース作成時に、「送信元IPアドレス」値が「省略」となるファイアーウォールルール(443/TCP)を追加してください。

SSL-VPN Connectionリソース作成後に、ファイアーウォールサービスを作成する場合は、本ルールを追加してください。

表 1. SSL-VPN接続のためのファイアーウォールルール
送信元IPアドレス 送信元ポート番号 宛先IPアドレス 宛先ポート番号 プロトコル
お客様のパソコンのIPアドレス (SSL-VPNクライアント) 省略 SSL-VPN ConnectionリソースのIPアドレス ※1

SSL-VPN接続ポート番号 ※2

SSL-VPN接続プロトコル ※2

※1: 192.168.90.5/32を指定してください。

※2: SSL-VPN Connectionに設定したプロトコル種別に合わせて設定されます。手動で設定する場合は、プロトコル種別に合わせて設定してください。例えばプロトコル種別が「tcp」の場合は、以下を指定します。
  • 宛先ポート番号: 443
  • プロトコル: tcp
ヒント: ファイアーウォールルールを変更したい場合は、SSL-VPN Connectionリソース作成後に変更できます。

SSL-VPN Connection通過後の通信のためのファイアーウォールルール

SSL-VPN Connection通過後の通信のため、明示的に許可するルールを追加してください。

表 2. SSL-VPN Connection通過後の通信のためのファイアーウォールルール
送信元IPアドレス 送信元ポート番号 宛先IPアドレス 宛先ポート番号 プロトコル
SSL-VPNのクライアントアドレスプールCIDR ※3 省略 仮想サーバ (接続先のサーバ)のIPアドレス

SSL-VPN Connection 通過後の通信ポート番号 ※4

SSL-VPN Connection通過後の通信プロトコル ※4

※3: SSL-VPN ConnectionリソースのSSL-VPNクライアントが使用する仮想ネットワークCIDR(client_address_pool_cidr)です。詳細はAPIリファレンス「Create SSL VPN V2 Connection」を参照してください。

※4: 例えば仮想サーバにSSH接続をする場合は、以下を指定します。
  • 宛先ポート番号: 22
  • プロトコル: tcp