EC2セキュリティ・グループの作成

EC2セキュリティ・グループは、クラスター内で開くプロトコルとポートを指定する際にファイアウォールとしての役割を担います。

EC2セキュリティ・グループは、クラスター内で開くプロトコルとポートを選択できるようにするファイアウォールとしての役割を担います。使用するインスタンスと同じリージョン内にあるセキュリティ・グループを指定する必要があります。

プロトコルとポートはIPアドレスの範囲またはセキュリティ・グループによって指定できます。クラスターを保護するには、セキュリティ・グループを定義する必要があります。ソースIPを0.0.0.0/0に指定すると、指定したプロトコルとポート範囲によるすべてのIPアドレスのアクセスが許可されます。

手順

サポートの詳細については、情報アイコンまたは『Amazon EC2 User Guide』へのリンクをクリックしてください。

  1. AWSコンソールにサインインします。
  2. Amazon EC2コンソール・ナビゲーション・バーで、DataStax Community AMIを起動するリージョンと同じリージョンを選択します。

    インスタンスの起動」のステップ1に、使用可能なリージョンのリストが記載されています。

  3. セキュリティ・グループ]ページを開きます。
  4. 名前と説明を選択してセキュリティ・グループを作成し、保存します。説明にリージョン名を含めることを推奨します。
    注: セキュリティ・グループを作成して保存すると、グループごとに規則を作成できます。セキュリティ・グループを保存すると、[Source]フィールドのドロップ・リストに表示されます。
  5. 以下の表を使用してセキュリティ・グループの規則を作成します。
    表 1. ポート
    ポート番号 タイプ プロトコル ソース 説明
    パブリック・ポート
    22 SSH TCP 0.0.0.0/0 SSHポート
    8888 カスタムTCP規則 TCP 0.0.0.0/0 OpsCenter Webサイト。opscenterdデーモンは、ブラウザーから直接送られるHTTP要求をこのポートでリッスンします。
    Cassandraノード間ポート
    1024 - 65355 カスタムTCP規則 TCP セキュリティ・グループ Cassandra 1.2以前のみ。JMXはポート7199に接続し、ハンドシェイクした後に1024以上の範囲内のポートを使用するため、SSHを使用してコマンドをリモートで実行してJMXにローカルに接続するか、DataStax OpsCenterを使用します。
    7000 カスタムTCP規則 TCP セキュリティ・グループ Cassandraノード間クラスター通信。
    7001 カスタムTCP規則 TCP セキュリティ・グループ Cassandra SSLノード間クラスター通信。
    7199 カスタムTCP規則 TCP セキュリティ・グループ Cassandra JMXモニタリング・ポート。
    Cassandraクライアント・ポート
    9042 カスタムTCP規則 TCP 0.0.0.0/0 Cassandraクライアント・ポート。
    9160 カスタムTCP規則 TCP 0.0.0.0/0 Cassandraクライアント・ポート(Thrift)。
    OpsCenterノード間ポート
    61620 カスタムTCP規則 TCP セキュリティ・グループ OpsCenter監視ポート。opscenterdデーモンは、エージェントから送られるTCPトラフィックをこのポートでリッスンします。
    61621 カスタムTCP規則 TCP セキュリティ・グループ OpsCenterエージェント・ポート。エージェントは、OpsCenterが開始したSSLトラフィックをこのポートでリッスンします。

    完成したポート規則は以下のようになります。

    警告: この例に示されるセキュリティ構成は、任意のIPアドレス(0.0.0.0/0)からの着信トラフィックに対してすべての外部アクセス可能なポートを開きます。データ喪失のリスクが高くなります。セキュリティ構成を強化したい場合は、セキュリティ・グループに関するAmazon EC2のヘルプを参照してください。