Белый список исходящего трафика в VPC для смены IP-адресов

Белый список исходящего трафика в VPC для смены IP-адресов

Я работаю с серверами EC2 в VPC, где мы хотим как можно меньше исходящего трафика, и чтобы весь исходящий трафик был явно занесен в белый список. Однако, основываясь на группах безопасности EC2 или сетевых ACL, похоже, мне нужно указать точные разрешенные IP-адреса. (Альтернатива, разрешающая все IP-адреса на заданном порту, — это то, чего я хотел бы избежать.)

У большого количества сторонних сервисов IP-адреса указаны. Например, New Relic указывает их по адресуhttps://docs.newrelic.com/docs/site/networks.

Однако многие из них этого не делают — например, у меня возникли проблемы с поиском эквивалента для репозиториев Ubuntu, и это, вероятно, потому, что они меняют IP-адреса. (Кажется, я также не могу найти IP-адреса для API Google.)

Я надеялся, что кто-нибудь сможет 1) сказать мне, что я неправ, и указать способ синхронизации исходящих IP-адресов, занесенных в белый список, с их разрешением DNS, или 2) объяснить, как исходящий трафик обычно фильтруется в относительно безопасном/параноидальном VPC.

Вы обычно просто добавляете в белый список необходимые порты и не утруждаете себя детализацией IP-адресов? Есть ли популярное программное обеспечение брандмауэра/NAT, которое вы используете для более сложной фильтрации?

Надеюсь, этот вопрос был достаточно конкретным. Заранее спасибо!

решение1

и для всего исходящего трафика, который должен быть явно занесен в белый список

По умолчанию весь исходящий трафик с экземпляра явно заносится в белый список AWS.

в VPC, где мы хотели бы как можно меньше исходящего трафика,

Не имея дополнительных сведений о роли ваших экземпляров в остальной части вашей инфраструктуры, я могу себе представить, что произойдет.

Вы могли бы: A. использовать топологию с публичной и частной подсетью. Экземпляры с критически важными для миссии безопасностью и/или вычислительными экземплярами будут работать в частной подсети и будут доступны только экземпляру управления по их частным IP-адресам.

B. Вы можете сделать экземпляры в вашей частной подсети доступными извне с помощью VPN.

C. Если это серверы с выходом в Интернет, вы можете запретить все исходящие соединения с любым IP, за исключением их основных служб (Dovecot, NGINX и т. д.), и использовать Puppet для автоматизированных обновлений (из репозитория, загруженного в ваш VPC вашим управляющим экземпляром). Таким образом, вам не придется беспокоиться об IP-адресах некоторых зеркальных репозиториев, вы просто запрещаете их все до проверки и запускаете автоматизированные обновления с минимальными усилиями.

Надеюсь, это поможет (и если это так, пожалуйста, проголосуйте).

Существует ли популярное программное обеспечение брандмауэра/NAT, которое вы используете для более сложной фильтрации?

Несколько компаний, занимающихся безопасностью, продают свои решения на AWS Marketplace (например, блокировщики стран) для тех из нас, кому нужна параноидальная безопасность.

Связанный контент