Puncte:0

Acls de rețea blochează și traficul inter-subrețea?

drapel in

Am VM plasate în diferite AZ-uri pe AWS.Pentru a putea face acest lucru, aveți nevoie de o subrețea în fiecare AZ.

Dacă creez un acl de rețea pentru întreaga configurație (adică să fie asociat cu toate subrețelele) trebuie să specific regulile de permis din toate intervalele CIDR de subrețea? Dacă nu o fac, acl de rețea va bloca traficul inter-subrețea pe baza regulilor mele de port?

Presupun că vor... dar vreau confirmare.

Puncte:1
drapel in

ACL-urile de rețea NU blochează traficul intra-subrețea. Le puteți considera ca și cum ar fi aplicate la interfața routerului de pe acea subrețea. Deci ACL afectează doar traficul în și din subrețea.

ndtreviv avatar
drapel in
Minunat multumesc!
Tim avatar
drapel gp
Tim
Acest răspuns spune trafic de subrețea „intra”, întrebarea era despre traficul inter-subrețea.
Puncte:0
drapel gp
Tim

Cred că răspunsul de la Ron este corect, dar nu răspunde la întrebarea ta.

Dacă aveți instanțe în mai multe subrețele și instanțele dvs. trebuie să comunice NACL-urile dvs. trebuie să țină cont de acest lucru cu reguli de autorizare. Nu am testat acest lucru, dar am lucrat cu AWS de mult timp și sunt destul de sigur că acesta este modul în care funcționează.

Interesant, grupurile de securitate sunt un firewall care poate fi considerat ca în jurul fiecărei interfețe de rețea. Deci, dacă doriți ca instanțe dintr-un grup de securitate să comunice, aveți nevoie de o regulă care să permită intrarea din grupul de securitate în sine.

Răspunsuri la comentarii la întrebări:

Porturi Trebuie doar să deschideți porturile 80 / 443 pe grupul dvs. de securitate web server. Partea 1024 - 65535 este porturi efemere, pe care ar trebui să le citiți dacă doriți să le înțelegeți. Începe cu Wikipedia dar apoi treceți la ceva mai ușor de înțeles dacă aveți nevoie.

Inspector AWS Această pagină spune urmatoarele

Agentul Amazon Inspector inițiază toate comunicările cu Amazon Serviciul de inspectori. Aceasta înseamnă că agentul trebuie să aibă o ieșire calea rețelei către punctele finale publice, astfel încât să poată trimite date de telemetrie. De exemplu, agentul s-ar putea conecta la arsenal..amazonaws.com sau punctul final ar putea fi un Amazon S3 găleată la s3.dualstack..amazonaws.com. Asigurați-vă că înlocuiți cu regiunea AWS reală în care rulați Amazon Inspector. Pentru mai multe informații, consultați Intervale de adrese IP AWS. pentru că toate conexiunile de la agent sunt stabilite în ieșire, nu este este necesar să deschideți porturi în grupurile dvs. de securitate pentru a permite intrarea comunicări către agent de la Amazon Inspector.

ndtreviv avatar
drapel in
Deci am instanțe în același grup de securitate, dar subrețele diferite. Se pare că vorbesc până acum, chiar dacă nacl nu permite în mod explicit reguli între diferitele blocuri CIDR de subrețea, totuși a trebuit să deschid o gamă atât de mare de porturi pentru ca serviciile Amazon să funcționeze, pare aproape inutil să fac asta, și asta este probabil de ce tot mai funcționează. Vrei să spui că, cu cazuri în același grup de securitate, subrețele diferite, același nacl, ar trebui să deschid intervale de porturi între diferitele intervale CIDR de subrețea pentru ca comunicațiile să funcționeze?
Tim avatar
drapel gp
Tim
Nu ar trebui să deschideți o mulțime de porturi, de obicei este doar 443, cu excepția cazului în care este ceva de genul AD. O mulțime de adrese IP de destinație, sigur. Cred că cazurile din diferite subrețele care trebuie să comunice au nevoie atât de NACL, cât și de SG-uri pentru a permite comunicarea.
ndtreviv avatar
drapel in
Poate am înțeles greșit acest lucru: https://docs.aws.amazon.com/vpc/latest/userguide/vpc-network-acls.html#nacl-ephemeral-ports ? În special, bitul „Solicitările provenite din Elastic Load Balancing folosesc porturile 1024-65535”?
ndtreviv avatar
drapel in
Nu numai atât, dar se pare că dacă îl blocați imediat, AWS Inspector nici măcar nu rulează ââï¸
Tim avatar
drapel gp
Tim
Mi-am editat întrebarea pentru a răspunde comentariilor dumneavoastră.
Puncte:0
drapel in

În general, se recomandă să lăsați ACL-urile de rețea la setările implicite „Permite toate” și să le utilizați Grupuri de securitate pentru securitatea rețelei.

A NACL reprezintă un router tradițional care plasează între subrețele, controlând ce trafic intră/iese din subrețea. Regulile NACL sunt Fara stare, ceea ce înseamnă că acestea trebuie definite în ambele sensuri. NACL-urile se aplică numai traficului care circulă între subrețele.

Grupuri de securitate reprezintă o nouă inovație în cloud computing. Sunt un firewall pentru fiecare resursă individuală din VPC (mai precis, pe fiecare interfață de rețea elastică). Acest lucru permite un control de securitate mult mai fin. Regulile sunt cu stare, adică acele cereri trimise afară va permite automat să vină un răspuns în.

Grupurile de securitate se pot referi, de asemenea, unele la altele. De exemplu, luați în considerare o instanță Amazon EC2 și o bază de date Amazon RDS. Un grup de securitate poate fi plasat pe instanța EC2, permițând traficul web de intrare. Un grup de securitate poate fi plasat pe instanța RDS, permițând interogări SQL de intrare numai din grupul de securitate asociat cu instanța EC2. Acest lucru este mult mai precis decât regulile NACL.

Concluzia este:

  • Utilizați întotdeauna grupurile de securitate de intrare pentru a asigura resursele
  • Opțional limitați grupurile de securitate de ieșire (deoarece puteți avea de obicei încredere în aplicațiile care rulează pe o instanță)
  • Nu modificați regulile NACL, cu excepția cazului în care aveți o nevoie de securitate foarte specifică, cum ar fi crearea unui DMZ
ndtreviv avatar
drapel in
Acest sfat nu corespunde pachetului de accesibilitate AWS Inspector.
drapel pl
Acest sfat este, de asemenea, imposibil de urmat în multe cazuri în care grupurile de securitate nu funcționează (de exemplu, în Transit Gateway, peering VPC între regiuni).

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.