EC2 セキュリティ グループについて学び、EC2 インスタンスへのターミナル接続を確立する。

EC2 セキュリティ グループについて学び、EC2 インスタンスへのターミナル接続を確立する。

Clock Icon2023.08.22

この記事は公開されてから1年以上経過しています。情報が古い可能性がありますので、ご注意ください。

このブログでは、このブログの後に書いています EC2 ユーザーデータを利用したインスタンスの作成(AWS)(ブログ) https://dev.classmethod.jp/articles/ec2-creating-an-instance-using-user-dataaws /

前回のブログでは、EC2 インスタンスをセットアップしました。 ここで、基本的な理解の一環として、EC2 インスタンスをさらに詳しく見てみましょう。 このブログでは、Linux EC2 インスタンスのセキュリティ グループと EC2 への接続の確立について簡単に学びます。

EC2セキュリティグループ

基本的に、EC2 セキュリティ グループは EC2 インスタンスのグループを保護するバリアとして機能し、受信トラフィックと送信トラフィックの両方を管理するファイアウォールのように機能します。

これらのセキュリティ グループ ルールは、インバウンド ルールとアウトバウンド ルールの 2 つのカテゴリのルールで構成されます。

セキュリティグループのルール

セキュリティ グループ ルールについて知っておくべきこと:

  • セキュリティ グループ ルールは常にオープンです。 アクセスをブロックするルールを作ることはできません。
  • セキュリティ グループ ルールは、ポートとプロトコルをフィルターとして使用して、EC2 インスタンスへのトラフィックを分類します。
  • EC2 インスタンスへの接続がタイムアウトになる場合、要因の 1 つはセキュリティ グループの受信ルールにある可能性があります。 特定のポートからのリクエストに対するアクセスを許可したかどうかを再確認します。
  • セキュリティ グループにルールを追加するのは簡単で、変更はすぐに有効になります。

セキュリティグループのルールを確立しましょう。

セキュリティ グループは次のようになります:

 

インバウンドルール。

インバウンドルールは、EC2 インスタンスなどのリソースへの受信ネットワーク トラフィックを制御する一連のセキュリティ ルールを指します。

EC2 インスタンスの「セキュリティ グループ」セクションにあるリンクをクリックすると、そのインスタンスに関連付けられた特定のセキュリティ グループに移動します。 これにより、セキュリティ グループの名前やそれに含まれる権限の数などの詳細を表示できるようになります。

以下にリンクされている私の以前のブログ投稿を読んでいる場合、インバウンドルールはこれから説明するものと似ているはずです。 通常、HTTP 用のインバウンドルールはと SSH 権限用の別のルールがあります。 インバウンドルールはを設定する手順。

まず、バウンドルールの編集] ボタンをクリックすると、バウンドルールの設定を変更できます。 ボタンをクリックするだけで続行できます。

 

「ルールの追加」ボタンをクリックします。

任意のソースからの受信 HTTP リクエストを有効にするオプションを選択し、[ルールを保存] ボタンをクリックしてルールを保存します。

ルールが正常に追加された場合、セットアップは次の画像のようになります。 ここで、SSH ルールを追加する手順をもう一度実行してみましょう。

 

アウトバウンドのルール。

アウトバウンドのルールは、EC2 インスタンスなどのリソースからの送信ネットワーク トラフィックを制御する一連のセキュリティ ルールを指します。

デフォルト設定として、アウトバウンドのルールは通常「すべて許可」に構成されます。

SSHによるターミナル接続の確立。

SSH は「Secure Shell」の略で、安全でない可能性のあるネットワークを介して安全な通信とコンピュータやデバイスへのリモート アクセスに不可欠なネットワーク プロトコルとして機能します。

インスタンス内で、「接続」ボタンをクリックして続行します。 このアクションにより SSH クライアントが表示され、接続を確立する方法についての包括的な手順が表示されます。

私の秘密キー ファイルは「ダウンロード」ディレクトリにあるため、そのディレクトリに移動してキーのプライバシーを強化し、私だけがアクセスできるようにします。 提供された指示に従って、必要な chmod コマンドを実行します。

インスタンスに接続するには、パブリック DNS またはパブリック IP アドレスを使用する 2 つのオプションがあります。

ssh -i <keypairfilename.pem> ec2-user@<public-ip-address.dns>

この時点で、EC2 インスタンスに正常に接続できるはずです。

 

結論

このブログは、EC2 インスタンス、セキュリティ グループ、SSH の使用などのトピックを検討した、私の AWS 学習の旅を記録したものです。 初心者として、リソースに出入りするデータ フローを制御するセキュリティ グループを設定する経験と進捗状況を文書化しました。

AWS の経験が豊富な方からのフィードバック、アドバイス、修正をお待ちしております。 学習は継続的なプロセスであり、貴重な洞察に基づいて改善することに熱心です。

参考文献

Udemyコース -> https://www.udemy.com/course/aws-certified-solutions-architect-associate-saa-c03/

AWS EC2 -> https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/concepts.html

AWS セキュリティグループルール -> https://docs.aws.amazon.com/AWSEC2/latest/UserGuide/security-group-rules.html

EC2 Creating an instance using user data(AWS)(ブログ)-> https://dev.classmethod.jp/articles/ec2-creating-an-instance-using-user-dataaws/

Share this article

facebook logohatena logotwitter logo

© Classmethod, Inc. All rights reserved.