Итак, у меня есть экземпляр EC2 с веб-сервером. В группах безопасности я разрешил входящий трафик на 80 и 443, но удалил весь исходящий трафик из соображений безопасности. Мое приложение использует AWS SNS и SMTP, и, конечно же, всякий раз, когда оно пытается подключиться к этим службам, оно терпит неудачу, поскольку исходящий трафик блокируется. Как я могу ограничить исходящий трафик только этими службами без использования прокси? Я попытался проверить конечные точки VPC, но не нашел в списке SNS и SMTP.
Ограничение исходящего трафика на AWS SNS/SMTP
Ответы:
Вам нужно будет включить порты, которые нужны этим службам для получения ваших запросов. Большинство сервисов AWS используют интерфейс REST, для которого требуется HTTPS (443).
Для SNS вам нужно будет включить исходящий порт 443.
Для SMTP вам нужно будет найти порты, которые вы настроили. Для SES это обычно порты 465 или 587.
Amazon публикует ip-ranges.json, который содержит список IP-адресов для AWS. Вы можете создать функцию Lambda для автоматического обновления ваших групп безопасности с помощью этих адресов.
Я бы не стал блокировать все исходящие порты. Вместо этого я бы контролировал, где экземпляр может подключаться, используя группы безопасности и ip-ranges.json. Затем я бы проверил, что вы все еще можете устанавливать обновления и т. д. Если ваш экземпляр основан на Windows, то у вас есть еще одна банка червей, добавляющая сайты Microsoft.
ИМХО: Если только вам действительно не нужен такой уровень контроля и безопасности и вы готовы тратить уйму времени на управление всем...
Пример проекта:
Как автоматически обновлять группы безопасности
Чтобы добавить к ответу Джона,
В прошлом месяце AWS выпустила продукт под названием «AWS PrivateLink», который позволяет людям рекламировать услуги в VPC так же, как сегодня это делают конечные точки S3. AWS будет публиковать сервисы AWS таким же образом в ближайшие месяцы, так что это может быть для вас лишь краткосрочной проблемой.
Дополнительную информацию можно найти по адресу https://aws.amazon.com/about-aws/whats-new/2017/11/introduction-aws-privatelink-for-aws-services/