自 2011 年以来,我的网站一直在 AWS EC2 实例上运行。使用安全组进行简单配置,将运行 nginx 的一个实例视为堡垒服务器,允许从任何地方进行 HTTP 和 HTTPS 访问,直接提供静态内容,并通过 HTTP 将 PHP 请求代理到运行 apache 的其他实例,而无需公开访问。我不相信我有曾经完毕任何事物使用网络 ACL。但我偶然发现了这些适用于我的 VPC 的网络 ACL 入站规则。这些 CIDR 对我来说都毫无意义。
100 All traffic All All 114.134.184.0/21 Deny
101 All traffic All All 1.68.0.0/14 Deny
102 All traffic All All 1.80.0.0/13 Deny
103 All traffic All All 1.92.0.0/14 Deny
104 All traffic All All 1.192.0.0/13 Deny
105 All traffic All All 1.202.0.0/15 Deny
106 All traffic All All 1.204.0.0/14 Deny
107 All traffic All All 14.144.0.0/12 Deny
108 All traffic All All 14.208.0.0/12 Deny
109 All traffic All All 23.80.54.0/24 Deny
110 All traffic All All 23.104.141.0/24 Deny
112 All traffic All All 23.226.208.0/24 Deny
113 All traffic All All 27.8.0.0/13 Deny
117 All traffic All All 27.50.128.0/17 Deny
118 All traffic All All 27.54.192.0/18 Deny
119 All traffic All All 27.106.128.0/18 Deny
120 All traffic All All 27.115.0.0/17 Deny
121 All traffic All All 27.148.0.0/14 Deny
32766 All traffic All All 0.0.0.0/0 Allow
* All traffic All All 0.0.0.0/0 Deny
10 年前创建帐户及其单个 VPC 时,这些是否可能默认存在?这些 CIDR 对其他人有意义吗?我确实刚刚创建了一个新的免费套餐帐户,其 VPC 的网络 ACL 只有这两条合理的规则:允许来自 0.0.0.0/32 的所有内容,然后拒绝来自 0.0.0.0/32 的所有内容
答案1
根据 APNIC WHOIS,它们都与位于中国的各种网络前缀完全匹配,所以我怀疑这是你当时安全策略的一部分。同时非常亚马逊不太可能默认封锁整个国家。