Bloquee el tráfico tanto en el servidor como en el firewall si es posible, por si acaso.
Los grupos de seguridad son buenos porque son externos a su host, por lo que los datos nunca llegan a usted. Sin embargo, no son tan configurables como la mayoría de los firewalls basados en servidores.
Desafortunadamente, los grupos de seguridad EC2 solo pueden "permitir" servicios a través de una política de denegación predeterminada. Entonces, si está tratando de bloquear el acceso a un servicio público "permitido" para un rango de IP pequeño, crear la regla de permiso para "el resto de Internet" es un poco más complejo que simplemente bloquear un rango de IP. Como ha especificado una gran porción, la lista de rangos de red que no incluyen 172.64.0.0/16 no es demasiado larga:
0.0.0.0/1
128.0.0.0/3
160.0.0.0/5
168.0.0.0/6
172.0.0.0/10
173.0.0.0/8
174.0.0.0/7
176.0.0.0/4
192.0.0.0/3
224.0.0.0/3
Esta lista debería agregarse para sus puertos. Luego puede eliminar su regla 'permitir todo' para ese puerto. Si tiene varios puertos para los que desea hacer esto y no son contiguos, la lista deberá ir varias veces. Si tiene varios grupos de seguridad, esto puede convertirse rápidamente en inmanejable.
El firewall local también funcionará. iptables
está disponible en el Amazon AMI predeterminado, y todas las distribuciones de Linux
sudo iptables -I INPUT -s 172.64.0.0/16 -j DROP
Después de agregar sus reglas, deberá guardarlas y asegurarse de que el iptables
servicio se inicie en el arranque.
# For Amazon Linux
sudo service iptables save
# Other distributions might use one of these:
#sudo iptables-save > /etc/sysconfig/iptables-config
#sudo iptables-save > /etc/iptables/rules.4
El archivo de configuración para guardar variará con las distribuciones.
Usando una VPC
Si utiliza una VPC para sus instancias, puede especificar "ACLS de red" que funcionan en su subred. Las ACL de red le permiten escribir reglas de permiso y denegación, por lo que recomiendo hacerlo de esta manera.