Memblokir traffic pada server dan firewall jika memungkinkan, untuk berjaga-jaga.
Grup keamanan baik karena mereka eksternal untuk host Anda sehingga data tidak pernah mencapai Anda. Mereka tidak cukup dapat dikonfigurasi seperti kebanyakan firewall berbasis server sekalipun.
Sayangnya, grup keamanan EC2 hanya dapat "mengizinkan" layanan melalui kebijakan penolakan standar. Jadi, jika Anda mencoba memblokir akses ke layanan "yang diizinkan" untuk rentang IP kecil, membuat aturan izin untuk "sisa internet" sedikit lebih rumit daripada hanya memblokir rentang IP. Seperti yang Anda tentukan potongan besar yang bagus, daftar rentang jaringan tidak termasuk 172,64.0.0/16 tidak terlalu panjang:
0.0.0.0/1
128.0.0.0/3
160.0.0.0/5
168.0.0.0/6
172.0.0.0/10
173.0.0.0/8
174.0.0.0/7
176.0.0.0/4
192.0.0.0/3
224.0.0.0/3
Daftar ini perlu ditambahkan untuk port Anda. Kemudian Anda dapat menghapus aturan 'izinkan semua' untuk port itu. Jika Anda memiliki beberapa port yang ingin Anda lakukan untuk ini yang tidak berdekatan, daftar tersebut harus masuk berkali-kali. Jika Anda memiliki beberapa grup keamanan, ini dapat dengan cepat menjadi tidak terkelola.
Firewall secara lokal juga akan berfungsi. iptables
tersedia di Amazon AMI default, dan semua distro linux
sudo iptables -I INPUT -s 172.64.0.0/16 -j DROP
Setelah menambahkan aturan, Anda harus menyimpannya, dan memastikan iptables
layanan dimulai saat boot.
# For Amazon Linux
sudo service iptables save
# Other distributions might use one of these:
#sudo iptables-save > /etc/sysconfig/iptables-config
#sudo iptables-save > /etc/iptables/rules.4
File konfigurasi untuk menyimpan akan bervariasi sesuai dengan distribusi.
Menggunakan VPC
Jika Anda menggunakan VPC untuk instance Anda, Anda dapat menentukan "Network ACLS" yang berfungsi pada subnet Anda. Jaringan ACL memungkinkan Anda untuk menulis izin dan menolak aturan, jadi saya sarankan melakukannya dengan cara ini.