<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ネットワーク - CayTech Lab</title>
	<atom:link href="https://caymezon.com/tag/%e3%83%8d%e3%83%83%e3%83%88%e3%83%af%e3%83%bc%e3%82%af/feed/" rel="self" type="application/rss+xml" />
	<link>https://caymezon.com</link>
	<description></description>
	<lastBuildDate>Sat, 07 Feb 2026 09:56:56 +0000</lastBuildDate>
	<language>ja</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://caymezon.com/wp-content/uploads/2026/01/cropped-CayTechLab-32x32.jpg</url>
	<title>ネットワーク - CayTech Lab</title>
	<link>https://caymezon.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<atom:link rel='hub' href='https://caymezon.com/?pushpress=hub'/>
	<item>
		<title>EC2セキュリティグループのIP制限で接続できない？真の送信元IPを特定する確実な方法</title>
		<link>https://caymezon.com/aws-ec2-security-group-ip-restriction/</link>
					<comments>https://caymezon.com/aws-ec2-security-group-ip-restriction/#respond</comments>
		
		<dc:creator><![CDATA[caymezon]]></dc:creator>
		<pubDate>Sun, 01 Feb 2026 02:46:33 +0000</pubDate>
				<category><![CDATA[AWS Basic]]></category>
		<category><![CDATA[Cloud & Infra]]></category>
		<category><![CDATA[AWS]]></category>
		<category><![CDATA[EC2]]></category>
		<category><![CDATA[IP制限]]></category>
		<category><![CDATA[セキュリティグループ]]></category>
		<category><![CDATA[ネットワーク]]></category>
		<guid isPermaLink="false">https://caymezon.com/?p=20052</guid>

					<description><![CDATA[<p>目次 はじめに問題の発覚：IP制限しているのに接続できない最初の設定接続できない試行錯誤の過程：様々なIP確認方法を試した方法1: curl https://checkip.amazonaws.com方法2: 確認くんサ [&#8230;]</p>
<p>The post <a href="https://caymezon.com/aws-ec2-security-group-ip-restriction/">EC2セキュリティグループのIP制限で接続できない？真の送信元IPを特定する確実な方法</a> first appeared on <a href="https://caymezon.com">CayTech Lab</a>.</p>]]></description>
										<content:encoded><![CDATA[<div id="toc" class="toc tnt-number toc-center tnt-number border-element"><input type="checkbox" class="toc-checkbox" id="toc-checkbox-2" checked><label class="toc-title" for="toc-checkbox-2">目次</label>
    <div class="toc-content">
    <ol class="toc-list open"><li><a href="#toc1" tabindex="0">はじめに</a></li><li><a href="#toc2" tabindex="0">問題の発覚：IP制限しているのに接続できない</a><ol><li><a href="#toc3" tabindex="0">最初の設定</a></li><li><a href="#toc4" tabindex="0">接続できない</a></li></ol></li><li><a href="#toc5" tabindex="0">試行錯誤の過程：様々なIP確認方法を試した</a><ol><li><a href="#toc6" tabindex="0">方法1: curl https://checkip.amazonaws.com</a></li><li><a href="#toc7" tabindex="0">方法2: 確認くんサイト</a></li><li><a href="#toc8" tabindex="0">方法3: SSH接続して$SSH_CLIENTで確認</a></li><li><a href="#toc9" tabindex="0">方法4: Apacheアクセスログで確認</a></li></ol></li><li><a href="#toc10" tabindex="0">解決：ルータ管理画面が最も確実だった</a><ol><li><a href="#toc11" tabindex="0">ルータの管理画面で確認</a></li><li><a href="#toc12" tabindex="0">なぜこの方法が最適なのか</a></li></ol></li><li><a href="#toc13" tabindex="0">なぜIPアドレスが異なるのか？</a><ol><li><a href="#toc14" tabindex="0">通信経路の違い（推測）</a></li><li><a href="#toc15" tabindex="0">プロバイダ固有の問題？</a></li></ol></li><li><a href="#toc16" tabindex="0">真の送信元IPを確実に特定する手順</a><ol><li><a href="#toc17" tabindex="0">推奨：ルータ管理画面で確認（最も簡単）</a></li><li><a href="#toc18" tabindex="0">代替手順：一時全開放→SSH接続で確認</a></li></ol></li><li><a href="#toc19" tabindex="0">template.yamlへの反映</a></li><li><a href="#toc20" tabindex="0">よくあるトラブルと対処法</a><ol><li><a href="#toc21" tabindex="0">トラブル1: EC2内部でセキュリティグループを変更しようとしてエラー</a></li><li><a href="#toc22" tabindex="0">トラブル2: IPアドレスが頻繁に変わる</a></li></ol></li><li><a href="#toc23" tabindex="0">まとめ</a><ol><li><a href="#toc24" tabindex="0">重要なポイント</a></li><li><a href="#toc25" tabindex="0">推奨ワークフロー</a></li></ol></li><li><a href="#toc26" tabindex="0">関連記事</a></li><li><a href="#toc27" tabindex="0">終わりに</a></li></ol>
    </div>
  </div>

<h2><span id="toc1">はじめに</span></h2>
<p>EC2インスタンスを構築し、セキュリティグループで自分のIPアドレスに制限したのに、<strong>なぜかSSH接続もWebアクセスもできない</strong>。</p>
<p>そんな経験はありませんか？</p>
<p>実は、一般的なIP確認方法（<code>curl</code>や確認くん）で表示されるIPアドレスと、実際にSSH/HTTP通信で使われるIPアドレスが<strong>異なる場合</strong>があるんです。</p>
<p>この記事では、私が実際に遭遇したトラブルと、<strong>真の送信元IPを確実に特定する方法</strong>を解説します。</p>
<hr>
<p><!-- START MoshimoAffiliateEasyLink --><script type="text/javascript">(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;b[a]=b[a]||function(){arguments.currentScript=c.currentScript||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};c.getElementById(a)||(d=c.createElement(f),d.src=g,d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");msmaflink({"n":"AWSではじめるインフラ構築入門 第2版 安全で堅牢な本番環境のつくり方","b":"翔泳社","t":"","d":"https:\/\/m.media-amazon.com","c_p":"\/images\/I","p":["\/5150VP5+giL._SL500_.jpg","\/41+vsv5-rVL._SL500_.jpg","\/41090HSxZnL._SL500_.jpg","\/41Lg+VRiXiL._SL500_.jpg","\/41nFRjoIP4L._SL500_.jpg","\/41UT4NNYAsL._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/4798178004","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/4798178004","a_id":1384942,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/AWS%E3%81%A7%E3%81%AF%E3%81%98%E3%82%81%E3%82%8B%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9%E6%A7%8B%E7%AF%89%E5%85%A5%E9%96%80%20%E7%AC%AC2%E7%89%88%20%E5%AE%89%E5%85%A8%E3%81%A7%E5%A0%85%E7%89%A2%E3%81%AA%E6%9C%AC%E7%95%AA%E7%92%B0%E5%A2%83%E3%81%AE%E3%81%A4%E3%81%8F%E3%82%8A%E6%96%B9\/","a_id":1384917,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2},{"id":3,"u_tx":"Yahoo!ショッピングで見る","u_bc":"#66a7ff","u_url":"https:\/\/shopping.yahoo.co.jp\/search?first=1\u0026p=AWS%E3%81%A7%E3%81%AF%E3%81%98%E3%82%81%E3%82%8B%E3%82%A4%E3%83%B3%E3%83%95%E3%83%A9%E6%A7%8B%E7%AF%89%E5%85%A5%E9%96%80%20%E7%AC%AC2%E7%89%88%20%E5%AE%89%E5%85%A8%E3%81%A7%E5%A0%85%E7%89%A2%E3%81%AA%E6%9C%AC%E7%95%AA%E7%92%B0%E5%A2%83%E3%81%AE%E3%81%A4%E3%81%8F%E3%82%8A%E6%96%B9","a_id":1466950,"p_id":1225,"pl_id":27061,"pc_id":1925,"s_n":"yahoo","u_so":3}],"eid":"LfLas","s":"s"});</script></p>
<div id="msmaflink-LfLas">リンク</div>
<p><!-- MoshimoAffiliateEasyLink END --></p>
<h2><span id="toc2">問題の発覚：IP制限しているのに接続できない</span></h2>
<h3><span id="toc3">最初の設定</span></h3>
<p>EC2インスタンスを構築し、セキュリティグループで自分のIPアドレスを確認して設定しました。</p>
<pre><code class="language-bash">curl https://checkip.amazonaws.com
# 結果: 222.444.111.100

# セキュリティグループに設定
# ポート22（SSH）: 222.444.111.100/32
# ポート80（HTTP）: 222.444.111.100/32</code></pre>
<p>完璧！...と思いきや。</p>
<h3><span id="toc4">接続できない</span></h3>
<pre><code class="language-bash"># SSH接続を試みる
ssh -i my-ec2-test-key.pem ec2-user@13.231.231.97
# ssh: connect to host 13.231.231.97 port 22: Connection timed out</code></pre>
<p>ブラウザでのWebアクセスも同様にタイムアウト。</p>
<p><strong>「なぜ？！IPアドレスは合ってるはずなのに...」</strong></p>
<hr>
<h2><span id="toc5">試行錯誤の過程：様々なIP確認方法を試した</span></h2>
<h3><span id="toc6">方法1: curl https://checkip.amazonaws.com</span></h3>
<pre><code class="language-bash">curl https://checkip.amazonaws.com
# 結果: 222.444.111.100</code></pre>
<p><strong>結論</strong>: このIPでは接続できなかった。</p>
<h3><span id="toc7">方法2: 確認くんサイト</span></h3>
<pre><code class="language-plaintext">https://www.ugtop.com/spill.shtml</code></pre>
<p><strong>結論</strong>: curlと同じIPが表示されたが、やはり接続できず。</p>
<h3><span id="toc8">方法3: SSH接続して$SSH_CLIENTで確認</span></h3>
<p>一時的にセキュリティグループを<code>0.0.0.0/0</code>（全開放）にして、SSH接続を試みました。</p>
<pre><code class="language-bash"># EC2にSSH接続
ssh -i my-ec2-test-key.pem ec2-user@パブリックIP

# 接続後、真の送信元IPを確認
echo $SSH_CLIENT
# 結果: 123.456.78.901 17508 22</code></pre>
<p><strong><code>123.456.78.901</code>が表示された！</strong></p>
<p><code>curl</code>で確認した<code>222.444.111.100</code>とは<strong>全く異なるIPアドレス</strong>です。</p>
<h3><span id="toc9">方法4: Apacheアクセスログで確認</span></h3>
<p>さらに確実性を高めるため、HTTPアクセスでも確認しました。</p>
<pre><code class="language-bash"># EC2インスタンス内で実行
# ローカルPCのブラウザで http://パブリックIP にアクセス後
sudo cat /var/log/httpd/access_log | tail -5

# 出力例:
# 123.456.78.901 - - [14/Jan/2025:12:34:56 +0000] "GET / HTTP/1.1" 200 ...</code></pre>
<p><strong>SSH接続とHTTPアクセスで同じIPが確認できた。これが真の送信元IPだ！</strong></p>
<hr>
<h2><span id="toc10">解決：ルータ管理画面が最も確実だった</span></h2>
<p>しかし、実はもっと<strong>簡単で確実な方法</strong>がありました。</p>
<h3><span id="toc11">ルータの管理画面で確認</span></h3>
<p>自宅のWi-Fiルーター（TP-Link AX1800）の管理画面にアクセス：</p>
<pre><code class="language-plaintext">http://192.168.0.1</code></pre>
<p>ネットワークマップを開くと、**「インターネットIPアドレス: 123.456.78.901」**と表示されていました。</p>
<p><img decoding="async" src="https://caymezon.com/wp-content/uploads/2026/02/aws-ec2-security-group-ip-restriction-router-fd2d44.jpg" alt="ルータ管理画面"></p>
<p><strong>これが最も簡単で確実な方法でした。</strong></p>
<h3><span id="toc12">なぜこの方法が最適なのか</span></h3>
<p>✅ <strong>ルーター側で実際に使用しているIPを直接確認できる</strong></p>
<ul>
<li>ブラウザやコマンドを経由しないため、プロキシの影響を受けない</li>
</ul>
<p>✅ <strong>一目で分かる</strong></p>
<ul>
<li>SSH接続やログ確認などの手間が不要</li>
</ul>
<p>✅ <strong>確実</strong></p>
<ul>
<li>ルーターがISPから割り当てられているIPアドレスそのもの</li>
</ul>
<hr>
<h2><span id="toc13">なぜIPアドレスが異なるのか？</span></h2>
<h3><span id="toc14">通信経路の違い（推測）</span></h3>
<pre><code class="language-plaintext">【HTTPS通信（curl、確認くん）の場合】
PC → プロキシサーバー？ → インターネット
              ↓
       222.444.111.100 として認識される

【SSH/HTTP通信の場合】
PC → ルーター → インターネット
         ↓
    123.456.78.901 として認識される</code></pre>
<h3><span id="toc15">プロバイダ固有の問題？</span></h3>
<p>**BIGLOBE（プロバイダ）**を使用していますが、HTTPSトラフィック（ポート443）とその他のトラフィック（ポート22, 80）で異なる経路を通している可能性があります。</p>
<p>他のプロバイダを使用している友人は、確認くんで表示されるIPで問題なく接続できたため、<strong>ISP固有の設定</strong>が関係していると推測しています。</p>
<hr>
<h2><span id="toc16">真の送信元IPを確実に特定する手順</span></h2>
<h3><span id="toc17">推奨：ルータ管理画面で確認（最も簡単）</span></h3>
<pre><code class="language-plaintext">1. ブラウザでルーターの管理画面を開く
   - 一般的なアドレス: 192.168.0.1 または 192.168.1.1
   - ルーターの裏面に記載されていることが多い

2. 「ネットワークマップ」や「インターネット」の項目を開く

3. 「インターネットIPアドレス」や「WAN IPアドレス」を確認

4. このIPアドレスをセキュリティグループに設定</code></pre>
<p><strong>これだけです！</strong></p>
<h3><span id="toc18">代替手順：一時全開放→SSH接続で確認</span></h3>
<p>ルーター管理画面にアクセスできない場合の手順です。</p>
<h4>ステップ1: セキュリティグループを一時的に全開放</h4>
<pre><code class="language-yaml"># template.yaml（CloudFormation）の設定
SecurityGroupIngress:
  - IpProtocol: tcp
    FromPort: 22
    ToPort: 22
    CidrIp: 0.0.0.0/0  # 一時的に全開放
  - IpProtocol: tcp
    FromPort: 80
    ToPort: 80
    CidrIp: 0.0.0.0/0  # 一時的に全開放</code></pre>
<p>または、既存のセキュリティグループをAWS CLIで変更：</p>
<pre><code class="language-bash">aws ec2 authorize-security-group-ingress --group-id sg-XXX --protocol tcp --port 22 --cidr 0.0.0.0/0 --region ap-northeast-1
aws ec2 authorize-security-group-ingress --group-id sg-XXX --protocol tcp --port 80 --cidr 0.0.0.0/0 --region ap-northeast-1</code></pre>
<h4>ステップ2: SSH接続して真のIPを確認</h4>
<pre><code class="language-bash"># ローカルPC（VSCode）のターミナルで実行
ssh -i my-ec2-test-key.pem ec2-user@パブリックIP

# EC2インスタンス内で実行
echo $SSH_CLIENT
# 出力例: 123.456.78.901 17508 22
#         ↑この部分が真の送信元IP</code></pre>
<p><strong>このIPアドレスをメモしておきます。</strong></p>
<h4>ステップ3: HTTPアクセスでも確認（推奨）</h4>
<p>SSH接続したまま、Apache httpdのアクセスログを確認：</p>
<pre><code class="language-bash"># EC2インスタンス内で実行
# ローカルPCのブラウザで http://パブリックIP にアクセス後
sudo cat /var/log/httpd/access_log | tail -5

# 出力例:
# 123.456.78.901 - - [14/Jan/2025:12:34:56 +0000] "GET / HTTP/1.1" 200 ...</code></pre>
<p><strong>SSH接続とHTTPアクセスのIPが一致していれば完璧です。</strong></p>
<h4>ステップ4: セキュリティグループを制限</h4>
<pre><code class="language-bash"># EC2からログアウト
exit

# ローカルPC（VSCode）のターミナルで実行
# 全開放ルールを削除
aws ec2 revoke-security-group-ingress --group-id sg-XXX --protocol tcp --port 22 --cidr 0.0.0.0/0 --region ap-northeast-1
aws ec2 revoke-security-group-ingress --group-id sg-XXX --protocol tcp --port 80 --cidr 0.0.0.0/0 --region ap-northeast-1

# 真のIPのみ許可
aws ec2 authorize-security-group-ingress --group-id sg-XXX --protocol tcp --port 22 --cidr 123.456.78.901/32 --region ap-northeast-1
aws ec2 authorize-security-group-ingress --group-id sg-XXX --protocol tcp --port 80 --cidr 123.456.78.901/32 --region ap-northeast-1</code></pre>
<h4>ステップ5: 動作確認</h4>
<pre><code class="language-bash"># SSH接続
ssh -i my-ec2-test-key.pem ec2-user@パブリックIP
# → 成功！

# ブラウザで http://パブリックIP にアクセス
# → 表示される！</code></pre>
<hr>
<h2><span id="toc19">template.yamlへの反映</span></h2>
<p>次回以降のEC2構築時のために、template.yamlを更新しておきましょう。</p>
<pre><code class="language-yaml">SecurityGroupIngress:
  - IpProtocol: tcp
    FromPort: 22
    ToPort: 22
    CidrIp: 123.456.78.901/32  # ルーター管理画面で確認したIP
    Description: Allow SSH from my IP
  - IpProtocol: tcp
    FromPort: 80
    ToPort: 80
    CidrIp: 123.456.78.901/32  # ルーター管理画面で確認したIP
    Description: Allow HTTP from my IP</code></pre>
<hr>
<h2><span id="toc20">よくあるトラブルと対処法</span></h2>
<h3><span id="toc21">トラブル1: EC2内部でセキュリティグループを変更しようとしてエラー</span></h3>
<pre><code class="language-bash">[ec2-user@ip-172-31-34-41 ~]$ aws ec2 revoke-security-group-ingress ...
An error occurred (UnauthorizedOperation) ...</code></pre>
<p><strong>原因</strong>: EC2インスタンスのIAMロールには、セキュリティグループ変更権限がありません。</p>
<p><strong>対処</strong>: SSH接続を終了（<code>exit</code>）して、<strong>ローカルPC（VSCode）のターミナルから実行</strong>してください。</p>
<pre><code class="language-bash"># 現在どこにいるか確認
aws sts get-caller-identity

# EC2内部だと「assumed-role/EC2Role」が表示される
# ローカルPCだと「arn:aws:iam::...:user/...」が表示される</code></pre>
<h3><span id="toc22">トラブル2: IPアドレスが頻繁に変わる</span></h3>
<p>動的IPアドレスの場合、モデム再起動などで変わる可能性があります。</p>
<p><strong>対処法1</strong>: 固定IP契約</p>
<ul>
<li>プロバイダーに固定IPサービス（有料）を申し込む</li>
</ul>
<p><strong>対処法2</strong>: Session Manager利用</p>
<ul>
<li>SSH不要でブラウザ/CLIから接続</li>
<li>IP制限が不要になる</li>
</ul>
<pre><code class="language-bash">aws ssm start-session --target i-XXX --region ap-northeast-1</code></pre>
<p><strong>対処法3</strong>: 変わったらルーター管理画面で再確認</p>
<pre><code class="language-plaintext">1. ルーター管理画面で新しいIPを確認
2. セキュリティグループを更新</code></pre>
<hr>
<p><!-- START MoshimoAffiliateEasyLink --><script type="text/javascript">(function(b,c,f,g,a,d,e){b.MoshimoAffiliateObject=a;b[a]=b[a]||function(){arguments.currentScript=c.currentScript||c.scripts[c.scripts.length-2];(b[a].q=b[a].q||[]).push(arguments)};c.getElementById(a)||(d=c.createElement(f),d.src=g,d.id=a,e=c.getElementsByTagName("body")[0],e.appendChild(d))})(window,document,"script","//dn.msmstatic.com/site/cardlink/bundle.js?20220329","msmaflink");msmaflink({"n":"AWS運用入門 改訂第2版 押さえておきたいAWSの基本と運用ノウハウ [AWS深掘りガイド]","b":"SBクリエイティブ","t":"","d":"https:\/\/m.media-amazon.com","c_p":"\/images\/I","p":["\/51AAOubymTL._SL500_.jpg","\/51VMG6YKHdL._SL500_.jpg","\/41EdPB8azAL._SL500_.jpg","\/41v2JFE-9jL._SL500_.jpg","\/41FEEqR-yDL._SL500_.jpg","\/41JfZAdnTPL._SL500_.jpg","\/41vGK0czQrL._SL500_.jpg","\/41-SnYtz2aL._SL500_.jpg","\/41sPrV5fi3L._SL500_.jpg","\/41p7JtvYJ1L._SL500_.jpg","\/4169GVNTs8L._SL500_.jpg","\/41BPI5HP3zL._SL500_.jpg","\/41QOyk60CYL._SL500_.jpg","\/41APjk6FphL._SL500_.jpg","\/41ezKUu7VRL._SL500_.jpg","\/41A1n3K+r5L._SL500_.jpg","\/41aY2T8lEOL._SL500_.jpg","\/419Ca1V6HZL._SL500_.jpg","\/41zQkYyLPzL._SL500_.jpg","\/41YpHcyxiTL._SL500_.jpg","\/41-tKN5mt6L._SL500_.jpg","\/419Mv6m55IL._SL500_.jpg"],"u":{"u":"https:\/\/www.amazon.co.jp\/dp\/4815631085","t":"amazon","r_v":""},"v":"2.1","b_l":[{"id":1,"u_tx":"Amazonで見る","u_bc":"#f79256","u_url":"https:\/\/www.amazon.co.jp\/dp\/4815631085","a_id":1384942,"p_id":170,"pl_id":27060,"pc_id":185,"s_n":"amazon","u_so":1},{"id":2,"u_tx":"楽天市場で見る","u_bc":"#f76956","u_url":"https:\/\/search.rakuten.co.jp\/search\/mall\/AWS%E9%81%8B%E7%94%A8%E5%85%A5%E9%96%80%20%E6%94%B9%E8%A8%82%E7%AC%AC2%E7%89%88%20%E6%8A%BC%E3%81%95%E3%81%88%E3%81%A6%E3%81%8A%E3%81%8D%E3%81%9F%E3%81%84AWS%E3%81%AE%E5%9F%BA%E6%9C%AC%E3%81%A8%E9%81%8B%E7%94%A8%E3%83%8E%E3%82%A6%E3%83%8F%E3%82%A6%20%5BAWS%E6%B7%B1%E6%8E%98%E3%82%8A%E3%82%AC%E3%82%A4%E3%83%89%5D\/","a_id":1384917,"p_id":54,"pl_id":27059,"pc_id":54,"s_n":"rakuten","u_so":2},{"id":3,"u_tx":"Yahoo!ショッピングで見る","u_bc":"#66a7ff","u_url":"https:\/\/shopping.yahoo.co.jp\/search?first=1\u0026p=AWS%E9%81%8B%E7%94%A8%E5%85%A5%E9%96%80%20%E6%94%B9%E8%A8%82%E7%AC%AC2%E7%89%88%20%E6%8A%BC%E3%81%95%E3%81%88%E3%81%A6%E3%81%8A%E3%81%8D%E3%81%9F%E3%81%84AWS%E3%81%AE%E5%9F%BA%E6%9C%AC%E3%81%A8%E9%81%8B%E7%94%A8%E3%83%8E%E3%82%A6%E3%83%8F%E3%82%A6%20%5BAWS%E6%B7%B1%E6%8E%98%E3%82%8A%E3%82%AC%E3%82%A4%E3%83%89%5D","a_id":1466950,"p_id":1225,"pl_id":27061,"pc_id":1925,"s_n":"yahoo","u_so":3}],"eid":"E8MM1","s":"s"});</script></p>
<div id="msmaflink-E8MM1">リンク</div>
<p><!-- MoshimoAffiliateEasyLink END --></p>
<h2><span id="toc23">まとめ</span></h2>
<h3><span id="toc24">重要なポイント</span></h3>
<p>✅ <strong>ルーター管理画面（192.168.0.1）が最も簡単で確実</strong></p>
<ul>
<li>「インターネットIPアドレス」をそのまま使用</li>
</ul>
<p>✅ <strong><code>curl</code>や確認くんで確認したIPと実際の接続元IPは異なる場合がある</strong></p>
<ul>
<li>プロキシやISP（特にBIGLOBE？）の経路の違いが原因</li>
</ul>
<p>✅ <strong>代替手段：<code>echo $SSH_CLIENT</code>で確認</strong></p>
<ul>
<li>一時的に全開放→SSH接続して確認→制限</li>
</ul>
<p>✅ <strong>HTTPアクセスログでも確認すると完璧</strong></p>
<ul>
<li><code>/var/log/httpd/access_log</code>で確認</li>
</ul>
<p>✅ <strong>セキュリティグループ変更はローカルPCから</strong></p>
<ul>
<li>EC2内部では権限エラーになる</li>
</ul>
<h3><span id="toc25">推奨ワークフロー</span></h3>
<pre><code class="language-plaintext">【最も簡単な方法】
1. ルーター管理画面（192.168.0.1）を開く
2. 「インターネットIPアドレス」を確認
3. そのIPでセキュリティグループを設定
4. template.yamlを更新して次回に備える

【ルーターにアクセスできない場合】
1. セキュリティグループを0.0.0.0/0で構築
2. SSH接続して「echo $SSH_CLIENT」で真のIPを確認
3. Webアクセス後、httpdログでも確認（推奨）
4. ローカルPCから、セキュリティグループを真のIPに制限
5. template.yamlを更新</code></pre>
<hr>
<h2><span id="toc26">関連記事</span></h2>
<ul>
<li>AWSプロジェクトのフォルダ整理で失敗しないために - 開発環境の整理方法</li>
</ul>

<a rel="noopener" href="https://caymezon.com/aws-project-folder-organization-python-venv/" title="AWSプロジェクトのフォルダ整理で失敗しないために - Python仮想環境の落とし穴" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://caymezon.com/wp-content/uploads/2026/02/aws-project-folder-organization-python-venv-featured-ba1e51-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://caymezon.com/wp-content/uploads/2026/02/aws-project-folder-organization-python-venv-featured-ba1e51-160x90.jpg 160w, https://caymezon.com/wp-content/uploads/2026/02/aws-project-folder-organization-python-venv-featured-ba1e51-120x68.jpg 120w, https://caymezon.com/wp-content/uploads/2026/02/aws-project-folder-organization-python-venv-featured-ba1e51-320x180.jpg 320w, https://caymezon.com/wp-content/uploads/2026/02/aws-project-folder-organization-python-venv-featured-ba1e51-376x212.jpg 376w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">AWSプロジェクトのフォルダ整理で失敗しないために - Python仮想環境の落とし穴</div><div class="blogcard-snippet internal-blogcard-snippet">はじめにAWSでの開発を進めていくと、ec2-test、sam-api-project、my-serverless-appなど、プロジェクトフォルダがユーザーディレクトリ直下に散らばってしまいませんか？「そろそろ整理しないと...」と思って...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://caymezon.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">caymezon.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2026.02.01</div></div></div></div></a>
<ul>
<li>CloudShellとローカル環境でのAWS開発 - 使い分けと注意点 - CloudShellでの真のIP確認方法</li>
</ul>

<a rel="noopener" href="https://caymezon.com/aws-cloudshell-vs-local-development/" title="CloudShellとローカル環境でのAWS開発 - 使い分けと注意点" class="blogcard-wrap internal-blogcard-wrap a-wrap cf" target="_blank"><div class="blogcard internal-blogcard ib-left cf"><div class="blogcard-label internal-blogcard-label"><span class="fa"></span></div><figure class="blogcard-thumbnail internal-blogcard-thumbnail"><img decoding="async" width="160" height="90" src="https://caymezon.com/wp-content/uploads/2026/02/aws-cloudshell-vs-local-development-featured-c3da9e-160x90.jpg" class="blogcard-thumb-image internal-blogcard-thumb-image wp-post-image" alt="" srcset="https://caymezon.com/wp-content/uploads/2026/02/aws-cloudshell-vs-local-development-featured-c3da9e-160x90.jpg 160w, https://caymezon.com/wp-content/uploads/2026/02/aws-cloudshell-vs-local-development-featured-c3da9e-120x68.jpg 120w, https://caymezon.com/wp-content/uploads/2026/02/aws-cloudshell-vs-local-development-featured-c3da9e-320x180.jpg 320w, https://caymezon.com/wp-content/uploads/2026/02/aws-cloudshell-vs-local-development-featured-c3da9e-376x212.jpg 376w" sizes="(max-width: 160px) 100vw, 160px" /></figure><div class="blogcard-content internal-blogcard-content"><div class="blogcard-title internal-blogcard-title">CloudShellとローカル環境でのAWS開発 - 使い分けと注意点</div><div class="blogcard-snippet internal-blogcard-snippet">はじめにAWS開発を始めると、「ローカルPC（VSCode）」と「CloudShell」、どちらで作業するのが良いのか迷いませんか？実は、それぞれに適した使い方があり、理解しないまま使うと思わぬトラブルに遭遇します。この記事では、両環境の違...</div></div><div class="blogcard-footer internal-blogcard-footer cf"><div class="blogcard-site internal-blogcard-site"><div class="blogcard-favicon internal-blogcard-favicon"><img decoding="async" src="https://www.google.com/s2/favicons?domain=https://caymezon.com" alt="" class="blogcard-favicon-image internal-blogcard-favicon-image" width="16" height="16" /></div><div class="blogcard-domain internal-blogcard-domain">caymezon.com</div></div><div class="blogcard-date internal-blogcard-date"><div class="blogcard-post-date internal-blogcard-post-date">2026.02.01</div></div></div></div></a>
<hr>
<h2><span id="toc27">終わりに</span></h2>
<p>セキュリティグループのIP制限は、正しく設定すれば強力なセキュリティ対策になります。</p>
<p>しかし、「真の送信元IP」を正確に把握していないと、自分自身をロックアウトしてしまうことも。</p>
<p><strong>ルーター管理画面で確認するのが最も簡単で確実</strong>です。まずはこの方法を試してみてください！</p>
<p>同じ問題で困っている方の助けになれば嬉しいです。質問があれば、コメント欄でお気軽にどうぞ！</p><p>The post <a href="https://caymezon.com/aws-ec2-security-group-ip-restriction/">EC2セキュリティグループのIP制限で接続できない？真の送信元IPを特定する確実な方法</a> first appeared on <a href="https://caymezon.com">CayTech Lab</a>.</p>]]></content:encoded>
					
					<wfw:commentRss>https://caymezon.com/aws-ec2-security-group-ip-restriction/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
