【发布时间】:2020-08-15 11:33:04
【问题描述】:
我是 terraform 的新手,并且正在阅读更多内容以了解它。我正在阅读该部分 [资源:aws_default_network_acl] (https://www.terraform.io/docs/providers/aws/r/default_network_acl.html) 我遇到了这个例子;
resource "aws_default_network_acl" "default" {
default_network_acl_id = aws_vpc.mainvpc.default_network_acl_id
ingress {
protocol = -1
rule_no = 100
action = "allow"
cidr_block = aws_vpc.mainvpc.cidr_block
from_port = 0
to_port = 0
}
}
我想知道的是,为什么要将入口规则限制在 vpc 的 cidr 范围内? 这是否意味着您的 IP 地址必须在 cidr 块范围内才能访问 vpc。 我的IP地址:10.19.178.104。 VPC cidr 块:10.19.178.100/24。 我是否正确地说,由于我的 ip 地址在给定的 cidr 范围内,NACL 将接受来自我的 ip 的流量?
【问题讨论】:
-
你想达到什么目的? NACL 很棘手,因为它们是无状态的。修改入口通常意味着您还必须调整出口规则。对于大多数用例,使用默认 NACL 就足够了。您可以使用有状态的安全组来控制 IP 范围。
-
"我的 ip 地址:10.19.178.104..." 您的 IP 地址不是也不能是 10.19.178.104,并且 10.19.178.100/24 不是有效的 CIDR块,所以不清楚你打算用这些断言建立什么场景。
-
IP 地址是假的。我这样做只是为了举一个例子,这就是我的原因。我的用例是将 ips 范围从 0.0.0.0/0 限制在 Internet 网关通常路由到我自己的 ip 地址的地方,但有些人建议我最好使用 nacl 来限制 ip 地址的范围,所以您只能接受来自您公司 IP 范围的流量。
标签: amazon-web-services terraform amazon-vpc terraform-provider-aws