AWS VPC:试图了解如何获得所有这些网络 ACL 规则

AWS VPC:试图了解如何获得所有这些网络 ACL 规则

自 2011 年以来,我的网站一直在 AWS EC2 实例上运行。使用安全组进行简单配置,将运行 nginx 的一个实例视为堡垒服务器,允许从任何地方进行 HTTP 和 HTTPS 访问,直接提供静态内容,并通过 HTTP 将 PHP 请求代理到运行 apache 的其他实例,而无需公开访问。我不相信我有曾经完毕任何事物使用网络 ACL。但我偶然发现了这些适用于我的 VPC 的网络 ACL 入站规则。这些 CIDR 对我来说都毫无意义。

100 All traffic All All 114.134.184.0/21     Deny
101 All traffic All All 1.68.0.0/14  Deny
102 All traffic All All 1.80.0.0/13  Deny
103 All traffic All All 1.92.0.0/14  Deny
104 All traffic All All 1.192.0.0/13     Deny
105 All traffic All All 1.202.0.0/15     Deny
106 All traffic All All 1.204.0.0/14     Deny
107 All traffic All All 14.144.0.0/12    Deny
108 All traffic All All 14.208.0.0/12    Deny
109 All traffic All All 23.80.54.0/24    Deny
110 All traffic All All 23.104.141.0/24  Deny
112 All traffic All All 23.226.208.0/24  Deny
113 All traffic All All 27.8.0.0/13  Deny
117 All traffic All All 27.50.128.0/17   Deny
118 All traffic All All 27.54.192.0/18   Deny
119 All traffic All All 27.106.128.0/18  Deny
120 All traffic All All 27.115.0.0/17    Deny
121 All traffic All All 27.148.0.0/14    Deny
32766   All traffic All All 0.0.0.0/0    Allow
*   All traffic All All 0.0.0.0/0    Deny

10 年前创建帐户及其单个 VPC 时,这些是否可能默认存在?这些 CIDR 对其他人有意义吗?我确实刚刚创建了一个新的免费套餐帐户,其 VPC 的网络 ACL 只有这两条合理的规则:允许来自 0.0.0.0/32 的所有内容,然后拒绝来自 0.0.0.0/32 的所有内容

答案1

根据 APNIC WHOIS,它们都与位于中国的各种网络前缀完全匹配,所以我怀疑这是你当时安全策略的一部分。同时非常亚马逊不太可能默认封锁整个国家。

相关内容