Au maximum, une ACL de réseau VPC peut avoir 40 règles appliquées.
J'ai une liste de plus de 50 adresses IP dont j'ai besoin pour bloquer explicitement l'accès à nos systèmes, sur n'importe quel port et n'importe quel protocole. C'est un objectif idéal pour une ACL, mais la limite m'empêche de terminer cette tâche.
Bien sûr, je peux le faire dans IPTables sur chaque hôte, mais je veux bloquer tout le trafic vers tous les composants du VPC (vers les ELB par exemple). De plus, il est beaucoup plus idéal de gérer ces règles en un seul endroit plutôt que sur chaque hôte.
J'espère qu'il y a un moyen que je ne comprends pas de faire cela au niveau du système / de la plate-forme. Les groupes de sécurité sont explicitement autorisés, sans action de refus, ils ne feront donc pas l'affaire.
Réponses:
Voici une idée de champ gauche. Vous pouvez "null-route" les 50 IP bloquées, en ajoutant une route "cassée" à la table de routage VPC pour chaque IP.
Cela n'empêcherait pas le trafic des adresses IP de frapper votre infrastructure (seuls les NACL et les SGs empêcheront cela), mais cela empêchera le trafic de retour de chaque retour à la maison.
la source
Il n'y a aucun moyen d'augmenter la limite des NACL, et un nombre élevé de règles NACL affecte les performances du réseau.
Vous pouvez avoir un problème architectural avant tout.
Si vous atteignez la limite de règle NACL, c'est probablement parce que vous n'adoptez pas l'approche recommandée par AWS pour l'architecture VPC et l'utilisation de services comme WAF (et Shield for DDoS) pour bloquer le trafic indésirable et les attaques manifestes.
Si votre préoccupation concerne les attaques DDoS: comment aider à protéger les applications Web dynamiques contre les attaques DDoS à l'aide d'Amazon CloudFront et d'Amazon Route 53
la source
Ce n'est pas exactement ce que vous avez demandé, mais peut faire le travail assez bien.
Configurez CloudFront devant votre infrastructure. Utilisez les conditions de correspondance IP pour bloquer efficacement le trafic. CloudFront fonctionne avec du contenu statique et dynamique, et peut accélérer le contenu dynamique car il utilise la dorsale AWS plutôt que l'Internet public. Voici ce que disent les docs
Lorsque vous utilisez CloudFront, vous devez bloquer l'accès direct à toutes les ressources publiques à l'aide de groupes de sécurité. Les groupes de sécurité AWS Update lambda maintiendront vos groupes de sécurité à jour pour autoriser le trafic CloudFront mais rejeter tout autre trafic. Si vous redirigez http vers https à l'aide de CloudFront, vous pouvez modifier légèrement les scripts pour empêcher http de frapper votre infrastructure. Vous pouvez également ajouter à la liste blanche toutes les adresses IP qui nécessitent un accès administrateur direct.
Alternativement, vous pouvez utiliser un CDN tiers tel que CloudFlare. CloudFlare possède un pare-feu efficace, mais pour le nombre de règles que vous souhaitez, c'est 200 $ par mois. Cela pourrait bien être moins cher que CloudFront, la bande passante AWS est assez chère. Le plan gratuit ne vous donne que 5 règles de pare-feu.
la source