2016-06-22 17 views
0

私はAmazon EC2のインスタンスで、異なる場所にいる複数の開発者が使用する異なるサービス(cassandra db、elasticsearch、rabbitmq、mysql ...)をホストしています。これらの開発者は動的IPアドレスを持ち、このEC2インスタンスは開発にのみ使用されるため、0.0.0.0に開いた必要なポートへのインバウンドアクセスを残しました。私はこれが絶対に推奨されていないことを認識しています。アクセスを制限する必要がありますが、誰かのIPアドレスが変更されると、毎日ルールを変更したくありません。Amazon EC2からIPの範囲へのアクセスを制限する方法

しかし、Amazonから、インスタンスがDoS攻撃に使用されているという報告がありましたので、修正したいと思います。のようないくつかの範囲へのアクセスを制限するルールにすることが可能である場合

私の質問は: - 94.187.255.255

147.91.0.0 -

94.187.128.0を147.91.255.255

答えて

2

あなたが意味する範囲は単なる範囲ではなく、CIDRと一致するため、間違いなくはいです。 sample

CIDRのように表すことができない範囲が受理されません。

enter image description here

あなたはそれを容易にするためにIPcalcまたは似たようなサイトを使用することができます。

あなたに合った場合は、2000〜3000のようなポート範囲を使用するか、サービスのカスタムポートを使用することができます。例えば、ポート範囲を使用すると、1人のユーザーを1つのルールにまとめることができます。

代わりに、より安全ですがより難しい方法:Webページ、ユーザーが適切なセキュリティキーでそこに接続します。キーが認識されると、サーバー上のスクリプトはクライアントのIPを使用してルールをグループに追加します。 cronによる別のスクリプトは、X時間より古いルールを削除します。それをより深く確認するには、たとえば見たいと思うかもしれません。ここで:ApacheのサイドチェックTwo-way SSL authentication、AWSのサイドチェックでAPI and Command Overview

+0

これは素晴らしいと思うとポートの1つの範囲を設定することで問題を解決します。 2番目の部分は、私が正しく説明していなかったかもしれませんが、1つのルールで複数の範囲を使用することが可能な場合でした。問題は、私は自分のIPアドレスと2-3の範囲を持っていることです、それは8-9ポートに適用する必要があるので、各ポートはすべての範囲からのアクセスを許可します。後でいくつかの変更があります。どういうわけかこれらの範囲をグループ化して、このテーブルで使用できますか?おそらく、IP範囲だけを持つ別のセキュリティグループを作成するのでしょうか? –

+1

範囲の「グループ化」は[CIDR表記](https://en.wikipedia.org/wiki/Classless_Inter-Domain_Routing)のみです。 IPアドレスが特定のCIDR範囲に収まらない場合は、複数のルールを追加する必要があります。 –

+0

これを明確にしてくれたJohnに感謝します。私はそのようにしなければならないと思う。 –

関連する問題