今回は、今までの経験からセキュリティグループ(VPC)の設計方針の典型例を以下の3つにまとめてみました。 VPC内のリソースは、すべてお互いに通信可能 1番運用が楽 PublicやPrivateなサブネット内は、すべてお互いに通信可能 オンプレに多いパターンなのでオンプレからの移行によく利用 VPC内の必要な通信経路のみ許可 セキュリティ要件が高い場合は必然的にこちらになる 尚、VPC内やPublic/Privateセグメント内で、すべてのリソース(EC2/ELB/RDS)が お互いに通信できるようにするには、下記のように自分自信(セキュリティグループ)に対して すべての許可をするようにしておけば可能です。 該当リソース(EC2/ELB/RDS)に、このセキュリティグループを付与すると、お互いにすべての通信ができるように なります。 ○VPC内のリソースは、すべてお互いに通信可能 下記のよ
![cloudpackブログ - セキュリティグループの方針を3つのパターンに分けてみた](https://cdn-ak-scissors.b.st-hatena.com/image/square/377a9c51a86d20c871561f0ba1caf65409e4f7f2/height=288;version=1;width=512/https%3A%2F%2Firet.media%2Fwp-content%2Fthemes%2Fclp_media%2Fimg%2Fcommon%2Fogp-thumbnail_1200x630.png%3F135792468)