Bloqueie o tráfego no servidor e no firewall, se possível, apenas por precaução.
Os grupos de segurança são bons porque são externos ao seu host para que os dados nunca cheguem até você. Eles não são tão configuráveis quanto a maioria dos firewalls baseados em servidor.
Infelizmente, os grupos de segurança do EC2 podem apenas "permitir" serviços por meio de uma política de negação padrão. Portanto, se você estiver tentando bloquear o acesso a um serviço "permitido" publicamente para um pequeno intervalo de IPs, criar a regra de permissão para "o resto da Internet" é um pouco mais complexo do que apenas bloquear um intervalo de IPs. Como você especificou um bom pedaço, a lista de intervalos de rede que não inclui 172.64.0.0/16 não é muito longa:
0.0.0.0/1
128.0.0.0/3
160.0.0.0/5
168.0.0.0/6
172.0.0.0/10
173.0.0.0/8
174.0.0.0/7
176.0.0.0/4
192.0.0.0/3
224.0.0.0/3
Essa lista precisaria ser adicionada para suas portas. Em seguida, você pode excluir sua regra 'permitir tudo' para essa porta. Se você tiver várias portas para as quais não é contígua, a lista delas precisará ser exibida várias vezes. Se você tiver vários grupos de segurança, isso poderá se tornar rapidamente incontrolável.
O firewall local também funcionará. iptables
está disponível na Amazon AMI padrão e em todas as distros do Linux
sudo iptables -I INPUT -s 172.64.0.0/16 -j DROP
Depois de adicionar suas regras, você precisará salvá-las e garantir que o iptables
serviço seja iniciado na inicialização.
# For Amazon Linux
sudo service iptables save
# Other distributions might use one of these:
#sudo iptables-save > /etc/sysconfig/iptables-config
#sudo iptables-save > /etc/iptables/rules.4
O arquivo de configuração para salvar varia de acordo com as distribuições.
Usando uma VPC
Se você usar uma VPC para suas instâncias, poderá especificar "ACLS de rede" que funcionam em sua sub-rede. As ACLs de rede permitem que você escreva regras de permissão e negação, por isso recomendo fazer dessa maneira.