将 NACL 限制在 vpc 的 cidr 范围内
Restrict the NACL to the cidr range of the vpc
我是 Terraform 的新手,正在阅读更多内容以了解它。我正在阅读该部分
[资源:aws_default_network_acl] (https://www.terraform.io/docs/providers/aws/r/default_network_acl.html)
我遇到了这个例子;
resource "aws_default_network_acl" "default" {
default_network_acl_id = aws_vpc.mainvpc.default_network_acl_id
ingress {
protocol = -1
rule_no = 100
action = "allow"
cidr_block = aws_vpc.mainvpc.cidr_block
from_port = 0
to_port = 0
}
}
我想知道的是为什么你们将入口规则限制在 vpc 的 cidr 范围内?
这是否意味着您的 IP 地址必须位于 cidr 块范围内才能访问 vpc。
我的 IP 地址:10.19.178.104。 VPC cidr 块:10.19.178.100/24。
我的说法是否正确,因为我的 IP 地址在给定的 cidr 范围内,NACL 将接受来自我的 IP 的流量?
一些商业模式不需要出站 Internet 访问,因此限制 NACL 以允许 inbound/outbound 仅允许受信任的 CIDR 范围将有助于满足这些要求。
NACL 在子网级别绑定,因此私有子网可能完全仅限于与 VPC 内的资源通信。
这只是一条规则,假设他们没有小于 100 的规则会拒绝特定流量,那么您的 IP 将被允许是正确的。
我是 Terraform 的新手,正在阅读更多内容以了解它。我正在阅读该部分 [资源:aws_default_network_acl] (https://www.terraform.io/docs/providers/aws/r/default_network_acl.html) 我遇到了这个例子;
resource "aws_default_network_acl" "default" {
default_network_acl_id = aws_vpc.mainvpc.default_network_acl_id
ingress {
protocol = -1
rule_no = 100
action = "allow"
cidr_block = aws_vpc.mainvpc.cidr_block
from_port = 0
to_port = 0
}
}
我想知道的是为什么你们将入口规则限制在 vpc 的 cidr 范围内? 这是否意味着您的 IP 地址必须位于 cidr 块范围内才能访问 vpc。 我的 IP 地址:10.19.178.104。 VPC cidr 块:10.19.178.100/24。 我的说法是否正确,因为我的 IP 地址在给定的 cidr 范围内,NACL 将接受来自我的 IP 的流量?
一些商业模式不需要出站 Internet 访问,因此限制 NACL 以允许 inbound/outbound 仅允许受信任的 CIDR 范围将有助于满足这些要求。
NACL 在子网级别绑定,因此私有子网可能完全仅限于与 VPC 内的资源通信。
这只是一条规则,假设他们没有小于 100 的规则会拒绝特定流量,那么您的 IP 将被允许是正确的。