私はAmazon EC2のインスタンスで、異なる場所にいる複数の開発者が使用する異なるサービス(cassandra db、elasticsearch、rabbitmq、mysql ...)をホストしています。これらの開発者は動的IPアドレスを持ち、このEC2インスタンスは開発にのみ使用されるため、0.0.0.0に開いた必要なポートへのインバウンドアクセスを残しました。私はこれが絶対に推奨されていないことを認識しています。アクセスを制限する必要がありますが、誰かのIPアドレスが変更されると、毎日ルールを変更したくありません。Amazon EC2からIPの範囲へのアクセスを制限する方法
しかし、Amazonから、インスタンスがDoS攻撃に使用されているという報告がありましたので、修正したいと思います。のようないくつかの範囲へのアクセスを制限するルールにすることが可能である場合
私の質問は: - 94.187.255.255
147.91.0.0 -
94.187.128.0を147.91.255.255
これは素晴らしいと思うとポートの1つの範囲を設定することで問題を解決します。 2番目の部分は、私が正しく説明していなかったかもしれませんが、1つのルールで複数の範囲を使用することが可能な場合でした。問題は、私は自分のIPアドレスと2-3の範囲を持っていることです、それは8-9ポートに適用する必要があるので、各ポートはすべての範囲からのアクセスを許可します。後でいくつかの変更があります。どういうわけかこれらの範囲をグループ化して、このテーブルで使用できますか?おそらく、IP範囲だけを持つ別のセキュリティグループを作成するのでしょうか? –
範囲の「グループ化」は[CIDR表記](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)のみです。 IPアドレスが特定のCIDR範囲に収まらない場合は、複数のルールを追加する必要があります。 –
これを明確にしてくれたJohnに感謝します。私はそのようにしなければならないと思う。 –