2 votes

AWS : le controle d'accès au réseau (ACL) bloque le trafic sortant

Je suis en train de mettre en œuvre un service REST dans Amazon AWS. Les servlets internes écoutent sur de nombreux ports comme 8080 et 9000, et un Apache configuré en tant que proxy inverse les sert avec un schéma d'URL approprié en utilisant le protocole https sur le port 443.

Le serveur Apache gère l'authentification des utilisateurs et la sécurité SSL, tandis que les ports internes traitent toutes les demandes sans authentification.

Naturellement, je voudrais bloquer ces servlets internes pour empêcher le trafic de l'extérieur. J'ai installé un ACL réseau et l'ai configuré en suivant une version permissive du guide d'Amazon : Trafic entrant pour les ports 80, 443, 22 et 49152-65535 pour le trafic de retour, et trafic sortant autorisé sur tous les ports.

description de l'image

Cette configuration bloque le trafic sortant : par exemple, le serveur Jenkins ne peut pas récupérer des packages en utilisant pip ou cloner des dépôts depuis github sur le port 22. Le problème est résolu en activant les ports 1024-65535 pour le trafic entrant, mais cette configuration expose les servlets internes.

Pourquoi mes appels sortants sont-ils bloqués ? Puis-je surmonter ce problème en utilisant une seule VPC ?

-1voto

MattDeany Points 21

Les pare-feu Amazon ne prennent pas en charge les états TCP? C'est une information nouvelle et perturbante pour moi....

Sans accès clair aux états TCP.. je dirais d'ouvrir les ports 1024-65535 sur l'ACL Amazon et d'utiliser le pare-feu local (système/iptables/ pare-feu Windows) pour limiter les ports internes spécifiques...

En alternatif, il suffit d'activer tout ce qui est au-dessus du port 10 000 sur le pare-feu Amazon...

Si ce sont les seules options que propose le pare-feu Amazon... j'ajouterais définitivement le pare-feu au niveau du système pour tout garder sécurisé.

SistemesEz.com

SystemesEZ est une communauté de sysadmins où vous pouvez résoudre vos problèmes et vos doutes. Vous pouvez consulter les questions des autres sysadmins, poser vos propres questions ou résoudre celles des autres.

Powered by:

X