Заблокируйте трафик на сервере и брандмауэре, если это возможно, на всякий случай.
Группы безопасности хороши тем, что они являются внешними по отношению к вашему хосту, поэтому данные никогда не доходят до вас. Однако они не так настраиваемы, как большинство серверных брандмауэров.
К сожалению, группы безопасности EC2 могут «разрешать» услуги только с помощью политики запрета по умолчанию. Таким образом, если вы пытаетесь заблокировать доступ к общедоступной «разрешенной» службе для небольшого диапазона IP-адресов, создание правила разрешения для «остальной части Интернета» немного сложнее, чем просто блокирование диапазона IP-адресов. Как вы указали хороший большой кусок, список диапазонов сети, не включающий 172.64.0.0/16, не слишком длинный:
0.0.0.0/1
128.0.0.0/3
160.0.0.0/5
168.0.0.0/6
172.0.0.0/10
173.0.0.0/8
174.0.0.0/7
176.0.0.0/4
192.0.0.0/3
224.0.0.0/3
Этот список должен быть добавлен для вашего порта (ов). Затем вы можете удалить правило «разрешить все» для этого порта. Если у вас есть несколько портов, которые вы хотите сделать для этого, которые не являются смежными, их список нужно будет вводить несколько раз. Если у вас несколько групп безопасности, это может быстро вырасти до неуправляемости.
Локальный межсетевой экран также будет работать. iptables
доступно на Amazon AMI по умолчанию и во всех дистрибутивах Linux
sudo iptables -I INPUT -s 172.64.0.0/16 -j DROP
После добавления ваших правил вам необходимо сохранить их и убедиться, что iptables
служба запускается при загрузке.
# For Amazon Linux
sudo service iptables save
# Other distributions might use one of these:
#sudo iptables-save > /etc/sysconfig/iptables-config
#sudo iptables-save > /etc/iptables/rules.4
Файл конфигурации для сохранения будет зависеть от дистрибутивов.
Использование VPC
Если вы используете VPC для своих экземпляров, вы можете указать «Network ACLS», который работает в вашей подсети. Сетевые ACL-списки позволяют вам писать и разрешать, и запрещать правила, поэтому я бы порекомендовал сделать это так.