Je suis en train de mettre en œuvre un service REST dans Amazon AWS. Les servlets internes écoutent sur de nombreux ports comme 8080 et 9000, et un Apache configuré en tant que proxy inverse les sert avec un schéma d'URL approprié en utilisant le protocole https sur le port 443.
Le serveur Apache gère l'authentification des utilisateurs et la sécurité SSL, tandis que les ports internes traitent toutes les demandes sans authentification.
Naturellement, je voudrais bloquer ces servlets internes pour empêcher le trafic de l'extérieur. J'ai installé un ACL réseau et l'ai configuré en suivant une version permissive du guide d'Amazon : Trafic entrant pour les ports 80, 443, 22 et 49152-65535 pour le trafic de retour, et trafic sortant autorisé sur tous les ports.
Cette configuration bloque le trafic sortant : par exemple, le serveur Jenkins ne peut pas récupérer des packages en utilisant pip ou cloner des dépôts depuis github sur le port 22. Le problème est résolu en activant les ports 1024-65535 pour le trafic entrant, mais cette configuration expose les servlets internes.
Pourquoi mes appels sortants sont-ils bloqués ? Puis-je surmonter ce problème en utilisant une seule VPC ?