Ограничьте NACL диапазоном cidr vpc - PullRequest
1 голос
/ 01 мая 2020

Я новичок в terraform и читал больше, чтобы понять это. Я читал раздел [Ресурс: aws_default_network_acl] (https://www.terraform.io/docs/providers/aws/r/default_network_acl.html). Я натолкнулся на этот пример;

resource "aws_default_network_acl" "default" {
  default_network_acl_id = aws_vpc.mainvpc.default_network_acl_id

  ingress {
    protocol   = -1
    rule_no    = 100
    action     = "allow"
    cidr_block = aws_vpc.mainvpc.cidr_block
    from_port  = 0
    to_port    = 0
  }
}

Я хотел бы знать, почему вы ограничиваете правило входа к диапазону cidr vp c? Это будет означать, что ваш IP-адрес должен попадать в диапазон блока cidr, чтобы получить доступ к vp c. Мой IP-адрес: 10.19.178.104. VP C блок cidr: 10.19.178.100/24. Правильно ли я сказал, что, поскольку мой ip-адрес находится в заданном диапазоне cidr, NACL будет принимать traffi c от моего ip?

1 Ответ

0 голосов
/ 04 мая 2020

Некоторые бизнес-модели не требуют исходящего доступа inte rnet, поэтому ограничение NACL для разрешения входящего / исходящего трафика только для доверенного диапазона CIDR поможет удовлетворить эти требования.

NACL связаны на уровне su * На уровне 1007 *, поэтому частные подсети могут быть полностью ограничены только связью с ресурсами внутри VP C.

. Это только одно правило, при условии, что в них нет правил с числом ниже 100, что Откажитесь от указания c traffi c, тогда вы будете правы, что ваш IP будет разрешен.

...