No máximo, uma ACL de rede VPC pode ter 40 regras aplicadas.
Eu tenho uma lista de mais de 50 endereços IP aos quais preciso bloquear explicitamente o acesso em nossos sistemas, em qualquer porta e protocolo. Esse é um objetivo ideal para uma ACL, mas o limite está me impedindo de concluir esta tarefa.
Obviamente, eu posso fazer isso no IPTables em cada host, mas quero bloquear todo e qualquer tráfego para todos os componentes da VPC (para ELBs, por exemplo). Além disso, é muito mais ideal gerenciar essas regras em um só lugar do que em cada host.
Espero que exista alguma maneira de não fazer isso no nível do sistema / plataforma. Grupos de segurança são permissão explícita, sem ação de negação, para que não façam o truque.
Respostas:
Aqui está uma idéia do campo esquerdo. Você poderia "rotear nulo" os 50 IPs bloqueados, adicionando uma rota "interrompida" à tabela de rotas da VPC para cada IP.
Isso não impediria que o tráfego dos IPs atingisse sua infraestrutura (apenas as NACLs e os SGs impedirão isso), mas impedirá o retorno do tráfego de todos os que o fazem “voltar para casa”.
fonte
Não há como aumentar o limite de NACLs, e um número alto de regras da NACL afeta o desempenho da rede.
Você pode ter um problema de arquitetura acima de tudo.
Se você estiver atingindo o limite da regra NACL, é mais provável que não esteja adotando a abordagem recomendada pela AWS para a arquitetura VPC e o uso de serviços como WAF (e Shield for DDoS) para bloquear tráfego indesejado e ataques abertos.
Se sua preocupação for ataques DDoS: Como ajudar a proteger aplicativos dinâmicos da Web contra ataques DDoS usando o Amazon CloudFront e o Amazon Route 53
fonte
Não foi exatamente o que você pediu, mas pode fazer o trabalho bem o suficiente.
Configure o CloudFront na frente da sua infraestrutura. Use as condições de correspondência de IP para bloquear efetivamente o tráfego. O CloudFront trabalha com conteúdo estático e dinâmico e pode acelerar o conteúdo dinâmico, pois usa o backbone da AWS e não a Internet pública. Aqui está o que os documentos dizem
Ao usar o CloudFront, você deve bloquear o acesso direto a quaisquer recursos públicos usando grupos de segurança. O AWS Update Security Groups lambda manterá seus grupos de segurança atualizados para permitir o tráfego do CloudFront, mas rejeitará outro tráfego. Se você redirecionar o http para https usando o CloudFront, poderá ajustar um pouco os scripts para impedir que o http atinja sua infraestrutura. Você também pode colocar na lista branca todos os IPs que precisam de acesso direto de administrador.
Como alternativa, você pode usar uma CDN de terceiros, como o CloudFlare. O CloudFlare possui um firewall eficaz, mas o número de regras que você deseja é de US $ 200 por mês. Isso pode muito bem ser mais barato que o CloudFront, a largura de banda da AWS é bastante cara. O plano gratuito fornece apenas 5 regras de firewall.
fonte