2016-03-28 53 views
0

EC2 - > RDS:EC2安全組關注

RDS(數據庫引擎):我對Web服務器的安全組端口3306的入站和出站開放。

EC2(Web服務器):我有入站打開爲80,443和22(myIP)。 Outbound對於80,443和3306是開放的,它也需要所有的流量才能正常運行。

我的問題是關於我的Web服務器的出站規則。爲什麼我需要所有的流量開放?這是否有任何安全問題?

+1

如果EC2實例沒有打開所有出站通信,那麼該功能無法正常工作? –

+0

我記得我登錄時遇到了Ajax問題,還有很多奇怪的CSS故障。 – Bob

回答

0

有些人鎖定出站以防止數據丟失。由於您已經刪除了從公共來源更新軟件包的能力,因此它適用於不可變的體系結構。

顯然你可以選擇你自己的安全配置文件;一般而言,我認爲這個安全級別:

  1. 22端口向世界開放
  2. 端口22次訪問的白名單的IP
  3. 堡壘主機與白名單的IP
  4. VPN(從這裏下來,全部採用VPN)
  5. 私有地址+ NAT
  6. 代理服務器的出站訪問

這是我的ec2安全成熟度模型。我確定我錯過了一些 - 請隨時評論下面。

+0

tnx您的評論tedder,我如何去添加VPN連接到我的VPC?當EC2和RDS都在同一個VPC中時,這是否有用? – Bob

+0

VPN很棒。不過,它需要一些工作來設置。 [這是一個演練](http://envyandroid.com/setup-free-private-vpn-on-amazon-ec2/);這需要幾天的時間才能完成,這正是我爲我的團隊所需要的。 – tedder42

+0

這是很好的信息...我會設置它,謝謝... – Bob

0

安全組出站規則允許您指定「目標」,而不是源。基本上你不需要擔心通過出站規則被拒絕服務器攻擊。另一方面,除非您的Web服務器需要無限制地連接到互聯網,否則將80 + 443目標設置爲0.0.0.0/0。否則,如果您的Web服務器只需連接到操作系統存儲庫以進行安全更新(例如ubuntu,apache等),那麼您可以明確指定存儲庫IP地址,而不是使用0.0.0.0/0。

除此之外,幾乎沒有風險。除非您加載呈現網頁的內容,例如在讀取隨機網頁的Web服務器中加載Web瀏覽器,然後它會讓您容易受到瀏覽器/ Java引擎/渲染引擎的攻擊:如果exploit可以執行類似ssh reverse tunnel的內容,那麼攻擊者可能會訪問您的Web服務器。

+0

tnx的信息,我有一個後續問題:我有我的網絡ACL上打開的所有流量。我應該使ACL規則與Web服務器安全組相同嗎? – Bob

+0

您可能有一個在子網間傳播連接的路由表,NACL只是您的VPC子網中的細粒度防火牆,以限制子網之間的某些默認路由連接,除非有很多實例,否則我不會打擾NACL,而且我不想有些實例也彼此看到。 – mootmoot

+0

感謝您的建議mootmoot ... – Bob