自 2011 年以来一直在 AWS EC2 实例上运行一个网站。使用安全组进行简单配置,将一个运行 nginx 的实例视为堡垒服务器,允许从任何地方进行 HTTP 和 HTTPS 访问,直接提供静态内容并通过 HTTP 将 PHP 请求代理到其他运行 apache 的实例没有公共访问权限。我不相信我曾经对网络 ACL做过任何事情。但是我偶然发现了我的 VPC 的这些网络 ACL 入站规则。没有一个 CIDR 对我来说是有意义的。
100 All traffic All All 114.134.184.0/21 Deny
101 All traffic All All 1.68.0.0/14 Deny
102 All traffic All All 1.80.0.0/13 Deny
103 All traffic All All 1.92.0.0/14 Deny
104 All traffic All All 1.192.0.0/13 Deny
105 All traffic All All 1.202.0.0/15 Deny
106 All traffic All All 1.204.0.0/14 Deny
107 All traffic All All 14.144.0.0/12 Deny
108 All traffic All All 14.208.0.0/12 Deny
109 All traffic All All 23.80.54.0/24 Deny
110 All traffic All All 23.104.141.0/24 Deny
112 All traffic All All 23.226.208.0/24 Deny
113 All traffic All All 27.8.0.0/13 Deny
117 All traffic All All 27.50.128.0/17 Deny
118 All traffic All All 27.54.192.0/18 Deny
119 All traffic All All 27.106.128.0/18 Deny
120 All traffic All All 27.115.0.0/17 Deny
121 All traffic All All 27.148.0.0/14 Deny
32766 All traffic All All 0.0.0.0/0 Allow
* All traffic All All 0.0.0.0/0 Deny
10 年前创建帐户及其单个 VPC 时,这些是否可能默认存在?这些 CIDR 对其他人有意义吗?我刚刚创建了一个新的免费层帐户,其 VPC 的网络 ACL 只有这两个明智的明智规则:允许来自 0.0.0.0/32 的所有内容,然后拒绝所有来自 0.0.0.0/32 的内容
根据 APNIC WHOIS,所有这些都与位于中国的各种网络前缀完全匹配,所以我怀疑这是您当时安全策略的一部分。同时,亚马逊默认封锁整个国家的可能性很小。