AWS VPC: 이러한 모든 네트워크 ACL 규칙을 어떻게 얻었는지 이해하려고 합니다.

AWS VPC: 이러한 모든 네트워크 ACL 규칙을 어떻게 얻었는지 이해하려고 합니다.

2011년부터 AWS EC2 인스턴스에서 웹 사이트를 실행했습니다. 보안 그룹을 사용하여 nginx를 실행하는 하나의 인스턴스를 배스천 서버로 처리하여 어디서나 HTTP 및 HTTPS 액세스를 허용하고 정적 콘텐츠를 직접 제공하며 HTTP를 통해 PHP 요청을 Apache를 실행하는 다른 인스턴스로 프록시 처리하는 간단한 구성입니다. 공개적으로 접근할 수 없습니다. 나는 내가 가지고 있다고 믿지 않는다항상완료아무것네트워크 ACL을 사용합니다. 하지만 우연히 내 VPC에 대한 네트워크 ACL 인바운드 규칙을 발견했습니다. CIDR 중 어느 것도 나에게 의미가 없습니다.

100 All traffic All All 114.134.184.0/21     Deny
101 All traffic All All 1.68.0.0/14  Deny
102 All traffic All All 1.80.0.0/13  Deny
103 All traffic All All 1.92.0.0/14  Deny
104 All traffic All All 1.192.0.0/13     Deny
105 All traffic All All 1.202.0.0/15     Deny
106 All traffic All All 1.204.0.0/14     Deny
107 All traffic All All 14.144.0.0/12    Deny
108 All traffic All All 14.208.0.0/12    Deny
109 All traffic All All 23.80.54.0/24    Deny
110 All traffic All All 23.104.141.0/24  Deny
112 All traffic All All 23.226.208.0/24  Deny
113 All traffic All All 27.8.0.0/13  Deny
117 All traffic All All 27.50.128.0/17   Deny
118 All traffic All All 27.54.192.0/18   Deny
119 All traffic All All 27.106.128.0/18  Deny
120 All traffic All All 27.115.0.0/17    Deny
121 All traffic All All 27.148.0.0/14    Deny
32766   All traffic All All 0.0.0.0/0    Allow
*   All traffic All All 0.0.0.0/0    Deny

10년 전에 계정과 단일 VPC가 생성되었을 때 이것이 기본적으로 존재했을 가능성이 있습니까? 이러한 CIDR은 다른 사람에게 의미가 있습니까? 방금 새 무료 계층 계정을 만들었고 해당 VPC의 네트워크 ACL에는 0.0.0.0/32에서 모두 허용하고 0.0.0.0/32에서 모두 거부라는 두 가지 합리적인 규칙만 있습니다.

답변1

APNIC WHOIS에 따르면 이들 모두는 중국에 있는 다양한 네트워크 접두어와 정확히 일치하므로 당시 보안 정책의 일부였던 것으로 의심됩니다. 동시에 그것은매우국가 전체를 차단하는 Amazon 기본 설정이 아닐 가능성이 높습니다.

관련 정보