セキュリティ・ルール

ネットワーキング・サービスには、パケット・レベルでトラフィックを制御するためにセキュリティ・ルールを使用する2つの仮想ファイアウォール機能が用意されています。2つの機能は:

  • セキュリティ・リスト:ネットワーキング・サービスによる元の仮想ファイアウォール機能です。
  • ネットワーク・セキュリティ・グループ(NSG):異なるセキュリティ体格を持つアプリケーション・コンポーネント用に後から設計された機能。NSGは特定のサービスに対してのみサポートされます。

これらの2つの機能は、Virtual Cloud Network (VCN)の仮想ネットワーク・インタフェース・カード(VNIC)のセットにセキュリティ・ルールを適用する様々な方法を提供します。

このトピックでは、2つの機能の基本的な相違点について説明します。また、理解しておく必要のある、重要なセキュリティ・ルールの概念についても説明します。セキュリティ・ルールの作成、管理および適用方法は、セキュリティ・リストとネットワーク・セキュリティ・グループでは異なります。実装の詳細は、次の関連トピックを参照してください:

ノート

ゼロ・トラスト・パケット・ルーティング(ZPR)をネットワーク・セキュリティ・グループとともにまたはネットワーク・セキュリティ・グループのかわりに使用して、OCIリソースへのネットワーク・アクセスを制御するには、セキュリティ属性をセキュリティ属性に適用し、ZPRポリシーを作成してそれらの間の通信を制御します。詳細は、Zero Trust Packet Routingを参照してください。
注意

エンドポイントにZPRセキュリティ属性がある場合、エンドポイントへのトラフィックはZPRルール、およびすべてのNSGおよびセキュリティ・リスト・ルールを満たす必要があります。たとえば、NSGをすでに使用していて、セキュリティ属性をエンドポイントに適用した場合、属性が適用されるとすぐに、エンドポイントへのすべてのトラフィックがブロックされます。その後、ZPRポリシーでエンドポイントへのトラフィックを許可する必要があります。

セキュリティ・リストとネットワーク・セキュリティ・グループの比較

セキュリティ・リストを使用すると、サブネット全体のすべてのVNICに適用されるセキュリティ・ルールのセットを定義できます。特定のサブネットを指定した特定のセキュリティ・リストを使用するには、サブネット作成時または作成後に、セキュリティ・リストをサブネットに関連付けます。サブネットは、最大5つのセキュリティ・リストに関連付けることができます。そのサブネットに作成されるVNICはすべて、そのサブネットに関連付けられているセキュリティ・リストの対象となります。

ネットワーク・セキュリティ・グループ(NSG)では、選択したVNICのグループ(またはVNICのロード・バランサやDBシステムなどの親リソース)に適用される一連のセキュリティ・ルールを定義できます。たとえば、すべてのコンピュート・インスタンスのセットに属するVNICに、同じセキュリティ・ポスチャがあるとします。特定のNSGを使用するには、対象となるVNICをグループに追加します。そのグループに追加されたVNICは、すべてそのグループのセキュリティ・ルールの対象となります。VNICは、最大5つのNSGに追加できます。

次の表に、相違点をまとめます。

セキュリティ・ツール 適用先 有効にするには 制限事項
セキュリティ・リスト そのセキュリティ・リストを使用するサブネット内のすべてのVNIC セキュリティ・リストとサブネットの関連付け サブネット当たり最大5つのセキュリティ・リスト
ネットワーク・セキュリティ・グループ 同じVCNで選択されたVNIC NSGへの特定のVNICの追加 VNIC当たり最大5つのNSG

NSGでは、VCNのサブネット・アーキテクチャをアプリケーション・セキュリティ要件から分離できるため、セキュリティ・リストのかわりにNSGを使用することをお薦めします。

ただし、必要であれば、セキュリティ・リストとNSGを両方とも使用できます。詳細は、セキュリティ・リストとネットワーク・セキュリティ・グループの両方を使用する場合を参照してください。

VNICと親リソースについて

VNICは、Virtual Cloud Network (VCN)に接続するためにコンピュート・インスタンスなどのネットワーク・リソースに必要なネットワーキング・サービス・コンポーネントです。VNICは、VCN内外でインスタンスがエンドポイントに接続する方法に影響します。各VNICは、VCN内のサブネットに存在します。

コンピュート・インスタンスを作成すると、そのインスタンスのサブネット内のインスタンスにVNICが自動的に作成されます。インスタンスは、VNICの親リソースとみなされます。コンピュート・インスタンスにさらに(セカンダリ) VNICを追加できます。このため、インスタンスのVNICは、コンソール内のコンピュート・インスタンスの関連リソースの一部として目立つように表示されます。

他のタイプの親リソースでも、VNICが自動的に作成されます。たとえば、ロード・バランサを作成すると、ロード・バランサ・サービスによって、バックエンド・セット全体でトラフィックのバランシングを行うVNICが自動的に作成されます。また、DBシステムを作成すると、データベース・サービスによってVNICがDBシステム・ノードとして自動的に作成されます。これらのサービスにより、VNICが作成および管理されます。このため、これらのVNICは、VNICがコンピュート・インスタンスの場合と同じように、コンソールで明らかではありません。

NSGを使用するには、VNICをグループにアクティブに配置します。VNICは特定のサブネット内にあるため、NSGに含まれません。ただし、VNIC自体ではなく、グループにVNICを追加する場合、通常は親リソースを使用します。たとえば、コンピュート・インスタンスを作成するときに、オプションでそのインスタンスにNSGを指定できます。概念的にはインスタンスをグループに配置しますが、実際のインスタンスのプライマリVNICをネットワーク・セキュリティ・グループに配置します。グループのセキュリティ・ルールは、インスタンスではなくVNICに適用されます。また、セカンダリVNICをインスタンスに追加する場合、オプションでそのVNICにNSGを指定でき、ルールはインスタンスではなくそのVNICに適用されます。NSG内のすべてのVNICは、NSGが属する同じVCNにある必要があることに注意してください。

同様に、ネットワーク・セキュリティ・グループに負荷バランサを配置する場合、概念的には負荷バランサをグループに配置します。技術的には、ロード・バランサ・サービスによって管理されるVNICをネットワーク・セキュリティ・グループに配置します。

NSGのVNICメンバーシップは親リソースで管理し、NSG自体では管理しません。たとえば、親リソースをNSGに追加するには、(親リソースを追加するNSCを指定することで)親リソースに対してアクションを実行しますNSGではアクションを実行しません(NSGに追加するVNICまたは親リソースを指定)。同様に、NSGからVNICを削除するには、NSGではなく親リソースを更新してそのアクションを実行します。たとえば、既存のコンピューティング・インスタンスのVNICをNSJに追加する場合は、そのVNICのプロパティを更新し、NSGを指定します。たとえば、REST APIを使用して、UpdateVnicをコールします。コンソールで、インスタンスおよび目的のVNICを表示し、そこでVNICのプロパティを編集します。

NSGの使用をサポートする親リソースのリストについては、ネットワーク・セキュリティ・グループのサポートを参照してください。

ルールのソースまたは宛先としてのネットワーク・セキュリティ・グループ

セキュリティ・リストと比較してNSGのセキュリティ・ルールを記述する方法の1つの重要な違い: NSGのルールを記述する場合は、トラフィックのソース(イングレス・ルールの場合)またはトラフィックの宛先(エグレス・ルールの場合)として、NSGを指定できます。これとは対照的に、セキュリティ・リスト・ルールでは、ソースまたは宛先としてCIDRを指定します。

NSGを指定できるため、2つの異なるNSG間のトラフィックを制御するルールを容易に記述できます。各NSGは同じVCN内にある必要があります。

また、特定のNSG内のVNIC間のトラフィックを制御するために、ルール独自のNSGをソース(イングレス・ルールの場合)または宛先(エグレス・ルールの場合)として指定するルールを記述できます。

詳細は、ネットワーク・セキュリティ・グループの概要を参照してください。

REST APIの相違点

NSGのREST APIモデルには、セキュリティ・リストと比較して、いくつかの基本的な違いがあります。詳細は、APIの使用を参照してください。

デフォルト・ルール

VCNには、ネットワーク・サービスの使用を開始する際に役立つデフォルトのセキュリティ・ルールがいくつか含まれているデフォルト・セキュリティ・リストが自動的に付属しています。サブネットを作成するとき、VCNですでに作成したカスタム・セキュリティ・リストを指定しないかぎり、デフォルトのセキュリティ・リストがサブネットに関連付けられます。

比較すると、VCNにデフォルトのネットワーク・セキュリティ・グループはありません

制限

2つの機能の制限は異なります。適用可能な制限の一覧と制限の引上げをリクエストする手順は、「サービス制限」を参照してください。

セキュリティ・リストの制限

リソース

スコープ

Oracle Universal Credits

Pay As You Goまたはトライアル

セキュリティ・リスト VCN 300 300
セキュリティ・リスト サブネット 5* 5*
セキュリティ・ルール セキュリティ・リスト

200イングレス・ルール*

および

200エグレス・ルール*

200イングレス・ルール*

および

200エグレス・ルール*

* このリソースの制限を増やすことはできません
ネットワーク・セキュリティ・グループの制限
リソース スコープ Oracle Universal Credits Pay As You Goまたはトライアル
ネットワーク・セキュリティ・グループ VCN 1000 1000
VNIC ネットワーク・セキュリティ・グループ

特定のネットワーク・セキュリティ・グループには、VCN内と同じ数のVNICを含めることができます。

特定のVNICは、最大5つのネットワーク・セキュリティ・グループに属することができます。*

特定のネットワーク・セキュリティ・グループには、VCN内と同じ数のVNICを含めることができます。

特定のVNICは、最大5つのネットワーク・セキュリティ・グループに属することができます。*

セキュリティ・ルール ネットワーク・セキュリティ・グループ

120 (イングレスとエグレスの合計)

120 (イングレスとエグレスの合計)

* このリソースの制限を増やすことはできません

セキュリティ・ルールのベスト・プラクティス

ネットワーク・セキュリティ・グループを使用します

すべてのコンポーネントに同じセキュリティ体制を持つNSGを使用することをお薦めします。たとえば、複数階層アーキテクチャでは、各層に対して個別のNSGを使用します。層のVNICは、すべてその層のNSGに属します。特定の層内に、特別なセキュリティー要件を持つ層のVNICの特定のサブセットが存在する場合があります。したがって、これらの追加ルール用に別のNSGを作成し、そのVNICのサブセットを階層のNSGと追加NSGの両方に配置します。

Oracle also recommends using NSGs because Oracle prioritizes NSGs over security lists when implementing future enhancements.

デフォルト・セキュリティ・リストのルールを理解します

VCNには、ネットワーク・サービスの使用を開始する際に役立つデフォルトのセキュリティ・ルールがいくつか含まれているデフォルト・セキュリティ・リストが自動的に付属しています。これらのルールは、基本的な接続を可能にするために存在します。セキュリティ・リストまたはデフォルト・セキュリティ・リストを使用しない場合でも、ネットワーク・クラウド・リソースが必要とするトラフィックのタイプをよく理解できるように、ルールを精通します。このようなルールは、NSGで、または設定したカスタム・セキュリティ・リストで使用できます。

デフォルトのセキュリティ・リストには、pingを有効にするルールは含まれません。pingを使用する必要がある場合は、Pingを有効化するルールを参照してください。

デフォルト・セキュリティ・ルールを無計画に削除しないでください

VCNに、デフォルトのセキュリティ・リストをデフォルトで使用するサブネットがある場合があります。リストのデフォルト・セキュリティ・ルールは、VCN内のリソースで必要とされないことを最初に確認しないかぎり、削除しないでください。そうしないと、VCNの接続が中断される可能性があります。

OSファイアウォール・ルールがセキュリティ・ルールと一致していることの確認

プラットフォーム・イメージを実行しているコンピュート・インスタンスには、そのインスタンスへのアクセスを制御するOSファイアウォール・ルールもあります。インスタンスへのアクセスのトラブルシューティングを行う場合は、次の項目すべてが正しく設定されているか確認してください:

  • インスタンスが存在するネットワーク・セキュリティ・グループ内のルール
  • インスタンスのサブネットに関連付けられているセキュリティ・リスト内のルール
  • インスタンスのOSファイアウォール・ルール

インスタンスがOracle Autonomous Linux 8.x、Oracle Autonomous Linux 7、Oracle Linux 8、Oracle Linux 7、またはOracle Linux Cloud Developer 8を実行している場合は、iptablesルールと相互作用するにはfirewalldを使用する必要があります。参照用に、ポート(この例では1521)をオープンするためのコマンドを次に示します:

sudo firewall-cmd --zone=public --permanent --add-port=1521/tcp
								
sudo firewall-cmd --reload

ISCSIブート・ボリュームを持つインスタンスでは、前述の--reloadコマンドで問題が発生することがあります。詳細および回避策については、firewall-cmd --reloadの実行後にインスタンスでシステム・ハングが発生しますを参照してください。

セキュリティ・ルールのためにドロップされたパケットのトラブルシューティングにはVNICメトリックを使用します

ネットワーキング・サービスは、VNICトラフィックのレベル(パケットおよびバイト)を示すVNICのメトリックを提供します。2つのメトリックは、セキュリティ・ルールに違反してドロップされるイングレス・パケットおよびエグレス・パケット用です。これらのメトリックを使用すると、セキュリティー規則に関連する問題のトラブルシューティングや、VNICが適切なトラフィックを受信しているかどうかのトラブルシューティングに役立ちます。

セキュリティ・リストとネットワーク・セキュリティ・グループの両方を使用する場合

セキュリティ・リストのみ、ネットワーク・セキュリティ・グループのみ、またはその両方を使用できます。これは、特定のセキュリティ・ニーズによって異なります。

VCN内のすべてのVNICに適用するセキュリティ・ルールがある場合: 最も簡単な解決策は、ルールを1つのセキュリティ・リストに配置し、そのセキュリティ・リストをVCN内のすべてのサブネットに関連付けることです。これにより、VCNでVNICを作成したユーザーに関係なく、ルールを確実に適用できます。1つのオプションは、VCNのデフォルト・セキュリティ・リストを使用することです。このリストには、VCNに自動的に付属しており、デフォルトで一連の必須ルールが含まれています。

If you use both security lists and network security groups, the set of rules that applies to a particular VNIC is the union of these items:

  • VNICのサブネットに関連付けられているセキュリティ・リスト内のセキュリティ・ルール
  • VNICが存在するすべてのNSGのセキュリティ・ルール

次のVenn図は、このアイデアの図です。

VNICは、それが存在するすべてのネットワーク・セキュリティ・グループ内およびサブネットに関連付けられているすべてのセキュリティ・リスト内のルールの対象となります。

VNIC 1については、セキュリティ・リスト1、セキュリティ・リスト2、NSG AおよびNSG Bで説明します。関連するいずれかのリストおよびグループのルールでトラフィックの許可(またはトラフィックが既存のトラッキング対象の接続の一部である場合)の場合、目的のパケットはVNIC 1にアクセスできます。同じトラフィックをカバーしているステートフルのルールとステートレス・ルールの両方がリストに含まれる場合は注意が必要です。詳細は、ステートレス・ルールと比較したステートフルを参照してください。

セキュリティ・ルールの構成要素

セキュリティ・ルールにより、VNIC内外の特定タイプのトラフィックを許可できます。たとえば、一般的に使用されるセキュリティ・ルールでは、インスタンス(インスタンスのVNIC)へのSSH接続を確立するためにイングレスTCPポート22トラフィックが許可されます。セキュリティ・ルールを使用しない場合、VCNのVNIC内外のトラフィックは許可されません。

ノート

169.254.0.0/16 CIDRブロックを含むトラフィックに対してセキュリティ・ルールは適用されません。これには、iSCSIなどのサービスやインスタンス・メタデータが含まれます。

各セキュリティ・ルールは次の項目を指定します:

  • 方向(イングレスまたはエグレス): イングレスはVNICへのインバウンド・トラフィックで、エグレスはVNICからのアウトバウンド・トラフィックです。セキュリティ・リスト用のREST APIモデルは、ネットワーク・セキュリティ・グループとは異なります。セキュリティ・リストには、IngressSecurityRuleオブジェクトと個別のEgressSecurityRuleオブジェクトが含まれます。ネットワーク・セキュリティ・グループにはSecurityRuleオブジェクトのみがあり、オブジェクトのdirection属性によってルールがイングレスのトラフィック用かエグレス・トラフィック用かが決まります。
  • ステートフルまたはステートレス: ステートフルの場合は、ルールに一致するトラフィックに接続トラッキングが使用されます。ステートレスの場合、接続トラッキングは使用されません。ステートレス・ルールと比較したステートフルを参照してください。
  • ソース・タイプおよびソース(イングレス・ルールのみ):イングレス・ルールに対して指定するソースは、選択したソース・タイプによって異なります。

    許可されるソース・タイプ
    ソース・タイプ 許可されるソース
    CIDR トラフィックの発生元のCIDRブロック。0.0.0.0/0を使用して、すべてのIPアドレスを指定します。接頭辞が必要です(たとえば、個々のIPアドレスを指定する場合は/32を含めます)。CIDR表記の詳細は、RFC1817およびRFC1519を参照してください。
    ネットワーク・セキュリティ・グループ

    このルールのNSGと同じVCN内のNSG。

    このソース・タイプは、ルールがNSGに属し、セキュリティ・リストには属していない場合にのみ使用できます。

    サービス

    サービス・ゲートウェイを介してOracleサービスから受信するパケットのみ。サービス・ゲートウェイがVCNに存在しない場合、OSNエンドポイントのパブリックIPからのトラフィックは、NATゲートウェイまたはインターネット・ゲートウェイを介してVCNにルーティングできます。トラフィックは依然としてOCIバックボーンをVCNに到達します。

    ソース・サービスは、目的のサービスCIDRラベルです。

  • 宛先タイプおよび宛先(エグレス・ルールのみ):エグレス・ルールに対して指定する宛先は、選択した宛先タイプによって異なります。

    許可される宛先タイプ
    宛先タイプ 許可される宛先
    CIDR トラフィックの宛先になるCIDRブロック。0.0.0.0/0を使用して、すべてのIPアドレスを指定します。接頭辞が必要です(たとえば、個々のIPアドレスを指定する場合は/32を含めます)。CIDR表記の詳細は、RFC1817およびRFC1519を参照してください。
    ネットワーク・セキュリティ・グループ

    このルールNSGと同じVCN内にあるNSG。

    この宛先タイプは、ルールがNSGに属し、セキュリティ・リストには属していない場合にのみ使用できます。

    サービス

    Only for packets going to an Oracle service (such as Object Storage) through a service gateway.サービス・ゲートウェイがVCNに存在しない場合、OSNエンドポイントのパブリックIPを宛先とするトラフィックは、NATゲートウェイまたはインターネット・ゲートウェイを使用してOSNにルーティングできます。サービス・ゲートウェイを介したルーティングでは、トラフィックをルーティングするOracle Services Network (OSN)エンドポイントを選択できます(「オブジェクト・ストレージのみ」または「すべてのサービス」から選択)。

    宛先サービスは、目的のOSNサービスCIDRラベルです。

  • IPプロトコル: 単一のIPv4プロトコル、またはすべてのプロトコルをカバーする場合は「all」。
  • ソース・ポート: トラフィックの発生元のポート。TCPまたはUDPの場合、すべてのソース・ポートを指定するか、オプションで単一のソース・ポート番号または範囲を指定できます。
  • 宛先ポート: トラフィックの宛先のポート。TCPまたはUDPの場合、すべての宛先ポートを指定するか、オプションで単一の宛先ポート番号または範囲を指定できます。
  • ICMPタイプおよびコード: ICMPの場合、すべてのタイプおよびコードを指定することも、オプションで単一のタイプとオプション・コードを指定することも可能です。タイプに複数のコードがある場合は、許可するコードごとに別々のルールを作成します。
  • 説明(NSGルールのみ): NSGセキュリティ・ルールには、ルールのわかりやすい説明を指定できるオプションの属性が含まれます。これはセキュリティ・リスト・ルールではサポートされていません。

セキュリティ・ルールの例については、ネットワーキング・シナリオを参照してください。

使用できるルールの数の制限については、セキュリティ・リストとネットワーク・セキュリティ・グループの比較を参照してください。

ノート

NSGを使用していて、同じVCN内の2つのVNICがパブリックIPアドレスを使用して通信する必要がある場合、VNICのパブリックIPアドレスを使用する必要があります。関連するセキュリティ・ルールのソース(イングレスの場合)または宛先(エグレスの場合)として、VNICのNSGを使用しないでください。パケットはVCNのインターネット・ゲートウェイにルーティングされ、その時点ではVNICのNSG情報が使用できません。したがって、NSGをソースまたは宛先として指定するセキュリティ・ルールは、特定タイプのトラフィックを許可する際に無効となります。

ステートレス・ルールと比較したステートフル

セキュリティ・ルールを作成する際には、ステートフルステートレスのどちらかを選択します。その違いについては、次の項で説明します。デフォルトはステートフルです。インターネットに接続するWebサイト(HTTP/HTTPSトラフィック用)が大量に存在する場合は、ステートレス・ルールをお薦めします。

この項では、コンピュート・インスタンスとそのトラフィックを示します。ただし、その説明はVNICを含むすべてのタイプのリソースに適用されます。セキュリティ・リストとネットワーク・セキュリティ・グループの比較を参照してください。

ステートフル・ルール

セキュリティ・ルールをステートフルとしてマークすることは、そのルールに一致するトラフィックに対して接続トラッキングを使用することを示します。これは、インスタンスがステートフル・イングレス・ルールに一致するトラフィックを受け取ると、インスタンスに適用されるエグレス・ルールに関係なく、レスポンスがトラッキングされ、元のホストに自動的に戻されることを意味します。また、インスタンスがステートフル・エグレス・ルールに一致するトラフィックを送信すると、イングレス・ルールに関係なく、受信レスポンスが自動的に許可されます。

たとえば、ホストBからHTTPトラフィックを受信して応答する必要があるインスタンス(インスタンスA)に対して、ステートフル・イングレス・セキュリティ・ルールを設定できます。ホストBは、インスタンスかどうかにかかわらず、任意のホストです。ステートフル・イングレス・ルールにより、任意のソースIPアドレス(0.0.0.0/0)から宛先ポート80のみ(TCPプロトコル)へのトラフィックが許可されているため、インスタンスAとホストBは通信を行います。レスポンスは自動的にトラッキングおよび許可されるため、レスポンス・トラフィックを許可するエグレス・ルールは必要ありません。

受信HTTPトラフィックおよびレスポンスを許可するステートフル・イングレス・ルール
ノート

ステートフル・ルールは、各コンピュート・インスタンスの接続トラッキング表に情報を格納します。その表のサイズは、使用されているコンピュート・シェイプに固有です(「接続トラッキング」のサービス制限ページを参照)。接続トラッキング表が一杯になると、新しい状態情報を追加できず、新しい接続でパケット損失が発生します。大きなコンピュート・シェイプを使用すると、より大きなテーブルを持つことができますが、ステートフル・ルールを使用するときにパケットの損失を防ぐには十分ではありません。

サブネットのトラフィック量が多い場合は、ステートフル・ルールのかわりにステートレス・ルールを使用することをお薦めします。

ステートレス・ルール

セキュリティ・ルールをステートレスとしてマークすることで、そのルールに一致するトラフィックに対して接続トラッキングを使用しないことを示します。これは、レスポンス・トラフィックが自動的に許可されないことを意味します。ステートレス・イングレス・ルールでレスポンス・トラフィックを許可するには、対応するステートレス・エグレス・ルールを作成する必要があります。

次の図は、インスタンスAとホストBを前のように示していますが、ステートレス・セキュリティ・ルールが使用されています。前の項のステートフル・ルールと同様に、ステートレス・イングレス・ルールでは、宛先ポート80のみで、すべてのIPアドレスおよび任意のポートからの(TCPプロトコルを使用した)トラフィックが許可されます。レスポンス・トラフィックを許可するには、対応するステートレス・エグレス・ルールが必要です。このルールでは、ソース・ポート80のみから任意の宛先IPアドレス(0.0.0.0/0)および任意のポートへの(TCPプロトコルを使用した)トラフィックを許可します。

受信HTTPトラフィックおよびレスポンスを許可するステートレス・イングレスおよびエグレス・ルール

インスタンスAでHTTPトラフィックを開始してレスポンスを取得する必要がある場合は、別のステートレス・ルールのセットが必要です。次の図に示すように、エグレス・ルールには、ソース・ポート = allおよび宛先ポート = 80 (HTTP)が含まれます。イングレス・ルールには、ソース・ポート80および宛先ポート = allが含まれます。

インスタンスがHTTPトラフィックの起動とレスポンスの取得を許可するステートレス・イングレスのルールおよびエグレス・ルール

インスタンスAでポート・バインディングを使用してHTTPトラフィックの発生元のポートを正確に指定する場合は、エグレス・ルールのソース・ポートおよびイングレス・ルールの宛先ポートとしてそれを指定できます。

ノート

なんらかの理由でステートフル・規則とステートレス・規則の両方を使用し、特定の方向(イングレスの場合など)でステートフル・規則とステートレス・規則の両方に一致するトラフィックがある場合、ステートレス・ルールを優先し、接続をトラッキングしません。レスポンス・トラフィックを許可するには、他の方向(たとえば、ステートレスまたはステートフルのエグレス)に対応するルールが必要です。

ステートフル・ルールの接続トラッキングの詳細

Oracleは接続トラッキングを使用して、ステートフル・ルールと一致するトラフィックに対するレスポンスを許可する(ステートフル・ルールおよびステートレス・ルールとの比較を参照)。各インスタンスには、インスタンスのシェイプに基づいてトラッキングできる同時接続の最大数があります。

TCP、UDPおよびICNPのレスポンス・トラフィックを決定するために、Oracleはパケットについて次の項目の接続トラッキングを実行します:

  • プロトコル
  • ソースおよび宛先のIPアドレス
  • ソースおよび宛先のポート(TCPおよびUDPの場合のみ)
ノート

その他のプロトコルについては、OracleはプロトコルとIPアドレスのみをトラッキングし、ポートはトラッキングしません。つまり、インスタンスが別のホストへのトラフィックを開始して、そのトラフィックはエグレス・セキュリティ・ルールによって許可される場合、その後インスタンスがそのホストから受信する一定期的なトラフィックは、レスポンス・トラフィックとみなされ、許可されます。

追跡された接続は、接続のトラフィックが受信されるかぎり保持されます。接続が十分にアイドル状態になると、タイムアウトして削除されます。接続が削除されると、ステートフル・セキュリティ・ルールのレスポンスが削除されます。次の表に、デフォルトのアイドル・タイムアウトを示します:

アイドル・タイムアウト
プロトコル 状態 アイドル・タイムアウト
TCP 確立済 1日
TCP 設定 1分
TCP クローズ 2分
UDP 確立済(パケットが両方向で受信されたことを意味します) 3分
UDP 未確立(パケットは一方向のみで受信) 30秒
ICMP 該当なし 15秒
その他 該当なし 5分

ステートレス・ルールでのPath MTU Discoveryメッセージの有効化

ステートレス・セキュリティ・ルールを使用してVCN外部のエンドポイント間のトラフィックを許可する場合、ソース0.0.0.0/0および任意のソース・ポートからのイングレスICMPトラフィック・タイプ3のコード4を許可するセキュリティ・ルールを追加することが重要です。このルールを使用すると、コンピュート・インスタンスがPath MTU Discoveryフラグメンテーション・メッセージを受信できるようになります。このルールは、インスタンスとの接続を確立するために重要です。これがない場合、接続性の問題が発生する可能性があります。詳細は、接続のハングを参照してください。

Pingを有効化するルール

VCNのデフォルト・セキュリティ・リストには、いくつかのデフォルトのルールが含まれていますが、pingリクエストを許可するルールは含まれていません。インスタンスのpingを行うには、インスタンスの適用可能なセキュリティ・リストまたはNSGで追加のステートフル・イングレス・ルールが含まれていることを確認してください。このルールでは、ping元になる予定のソース・ネットワークからのICMBトラフィック・タイプ8を許可します。インターネットからのpingアクセスを許可するには、ソースとして0.0.0.0/0を使用します。pingのこのルールは、デフォルト・セキュリティ・リストにあるデフォルトのICMP関連ルールとは別です。これらのルールを削除しないでください。

断片化されたUDPパケットを処理するルール

インスタンスはUDPトラフィックを送受信できます。接続のUDPパケットが大きすぎる場合は、断片化されています。ただし、パケットの最初のフラグメントにのみ、プロトコルとポートの情報が含まれます。このイングレス・トラフィックまたはエグレス・トラフィックを許可するセキュリティ・ルールで特定のポート番号(ソースまたは宛先)を指定すると、最初のもの以降のフラグメントが削除されます。コンピュート・インスタンスが大規模なUDPパケットを送受信する場合は、適用可能なセキュリティ・ルールのソース・ポートと宛先ポートの両方をALLに設定します(特定のポート番号は使用されません)。