星期日, 27 7 月, 2025
No Result
View All Result
AI TAIWAN 台灣人工智慧中心
  • Home
  • AI 綜合新聞
  • AI 自動化與 AI Agents
  • AI 智慧產業
  • 機器學習與應用
  • 自然語言處理
  • 神經連結和腦機接口
  • 機器人與自動化
  • 道德與法規
  • 安全
AI TAIWAN 台灣人工智慧中心
  • Home
  • AI 綜合新聞
  • AI 自動化與 AI Agents
  • AI 智慧產業
  • 機器學習與應用
  • 自然語言處理
  • 神經連結和腦機接口
  • 機器人與自動化
  • 道德與法規
  • 安全
No Result
View All Result
AI TAIWAN 台灣人工智慧中心
No Result
View All Result
Your Ad
Home 安全

AWS Network Firewall 地理 IP 過濾功能推出

2024-12-07
in 安全
0 0
0
AWS Network Firewall 地理 IP 過濾功能推出
Share on FacebookShare on Twitter
Your Ad


AWS 網路防火牆 (AWS Network Firewall) 是一項管理服務,提供一種方便的方法來為您的虛擬私有雲 (VPC) 部署基本的網路保護。在這篇文章中,我們將討論地理 IP 過濾 (Geographic IP Filtering),這是網路防火牆的一項新功能,您可以用來根據地理位置過濾流量並滿足合規要求。

擁有面向網際網路應用程式的客戶不斷需要先進的安全功能來保護他們的應用程式免受威脅者的攻擊。這包括因安全風險而限制 Amazon Web Services (AWS) 工作負載的流量進出某些地區。在高度受監管的行業中運營的客戶,例如銀行業、公共部門或保險業,可能有特定的安全要求,這些要求可以通過地理 IP 過濾來解決。

以前,客戶必須依賴第三方工具來檢索特定國家的 IP 位址列表,並定期更新他們的防火牆規則以滿足適用的要求。現在,通過網路防火牆上的地理 IP 過濾,您可以根據 IP 位址的地理位置來保護您的應用程式工作負載。隨著網際網路指配號碼管理局 (IANA) 分配新的 IP 位址,網路防火牆下的地理 IP 資料庫會自動更新,以便服務能夠根據國家代碼一致地過濾來自特定國家的入站和出站流量。它支持 IPv4 和 IPv6 流量。

地理 IP 過濾在今天所有提供網路防火牆的 AWS 區域中均受支持,包括 AWS GovCloud (美國) 區域。

在網路防火牆中設置地理 IP 過濾

您可以使用網路防火牆來檢查網路流量,並使用第 3 層到第 7 層規則(OSI 模型的網路層到應用層)保護您的 VPC。當流量到達網路防火牆時,它會從地理 IP 資料庫中識別來源和目的地 IP 位址的位置,如果您有防火牆規則來阻止該位置,則會阻止流量。您可以選擇允許、丟棄、拒絕或為來自或發往特定國家的流量創建警報。

在設置地理 IP 過濾規則之前,您需要部署網路防火牆並附加防火牆策略。您可以在網路防火牆入門指南中了解這些步驟的更多資訊。您可以使用 AWS 管理控制台、AWS 命令行介面 (AWS CLI)、AWS SDK 或網路防火牆 API 在幾分鐘內配置網路防火牆地理 IP 過濾。

要使用控制台配置地理 IP 過濾規則:

  • 登入 AWS 管理控制台並打開 Amazon VPC 控制台。
  • 在導航窗格中,選擇網路防火牆下的網路防火牆規則組。
  • 選擇創建規則組。
  • 在創建規則組頁面中,對於規則組類型,選擇有狀態規則組。
  • 對於規則組格式,選擇標準有狀態規則。
  • 對於規則評估順序,選擇嚴格順序(推薦)或動作順序。
  • 輸入有狀態規則組的名稱。
  • 對於容量,輸入您希望允許的有狀態規則組的最大容量。
  • 在標準有狀態規則下,對於地理 IP 過濾,選擇您想要禁用地理 IP 過濾、僅匹配選定國家或匹配除選定國家之外的所有國家。
  • 如果您選擇地理 IP 過濾,則選擇您想要過濾流量的地理 IP 流量方向和國家代碼。
  • 輸入協議、來源、來源端口、目的地和目的地端口的適當值。
  • 對於動作,選擇當數據包符合規則設置時您希望網路防火牆採取的動作。

圖 1:標準有狀態規則

點擊添加規則,然後審核規則以創建規則組。

Figure 2: Geographic IP Filtering rules

圖 2:地理 IP 過濾規則

Suricata 相容性

您還可以使用 Suricata 相容規則字串與 geoip 關鍵字一起使用地理 IP 過濾。

要創建 Suricata 相容規則字串:

  • 按照前面程序的步驟 1 到 4。
  • 對於規則組格式,選擇 Suricata 相容規則字串。
  • 對於規則評估順序,選擇嚴格順序(推薦)或動作順序。
  • 輸入有狀態規則組的名稱。
  • 對於容量,輸入您希望允許的有狀態規則組的最大容量。
  • 在 Suricata 相容規則字串下,根據您的來源和目的地以及要過濾流量的國家代碼輸入適當的字串。要使用地理 IP 過濾,請提供 geoip 關鍵字、過濾類型和您要過濾的國家的國家代碼。
  • Suricata 支持過濾來源和目的地 IP。您可以單獨過濾這兩種類型,通過指定 dst 或 src。您可以通過指定 both 或 any 使用 AND 或 OR 邏輯一起過濾這兩種類型。

例如,以下示例 Suricata 規則字串會丟棄來自日本的流量:

drop ip any any -> any any (msg:”Geographic IP from JP,Japan”; geoip:src,JP; sid:55555555; rev:1;)

請注意,Suricata 使用 MaxMind GeoIP 資料庫來確定請求的位置。MaxMind 報告其資料在國家層面的準確性非常高,儘管準確性會根據國家和 IP 類型等因素而有所不同。要了解有關 MaxMind 的更多資訊,請參閱 MaxMind IP 地理定位。

如果您認為任何地理 IP 資料不正確,您可以向 MaxMind 提交更正請求,請參閱 MaxMind 更正 GeoIP 資料。

記錄地理 IP 過濾

您可以配置網路防火牆的有狀態引擎的日誌記錄,以獲取有關數據包的詳細資訊以及對數據包採取的任何有狀態規則動作。引入地理 IP 過濾功能後,日誌記錄和監控機制沒有變化。但是,通過明確指定 msg 和 metadata 關鍵字,您可以在警報日誌中看到其他地理資訊,這有助於故障排除。如果這些關鍵字未在 Suricata 規則字串中指定,則日誌事件將不會顯示任何地理資訊。

Suricata 規則範例

在本節中,您將找到 Suricata 規則字串的範例,以允許、阻止、拒絕和警報來自或發往特定國家的流量。

範例 1:允許來自特定國家的入站流量

以下範例允許來自印度的入站流量。

注意:在此範例中,規則評估順序應設置為嚴格,以生成警報日誌。如果規則評估順序設置為動作,則儘管流量會通過,但不會生成警報日誌。

alert ip $EXTERNAL_NET any -> $HOME_NET any (msg:”Ingress traffic from IN allowed”; flow:to_server; geoip:src,IN; metadata:geo IN; sid:202409301;)
pass ip $EXTERNAL_NET any -> $HOME_NET any (msg:”Ingress traffic from IN allowed”; flow:to_server; geoip:src,IN; metadata:geo IN; sid:202409302;)

以下是範例 1 的警報和流量日誌。

警報日誌:

{
“firewall_name”: “Test-NFW”,
“availability_zone”: “eu-north-1a”,
“event_timestamp”: “1731102856”,
“event”: {
“src_ip”: “13.127.20.X”,
“src_port”: 56630,
“event_type”: “alert”,
“alert”: {
“severity”: 3,
“signature_id”: 202409301,
“rev”: 0,
“metadata”: {
“geo”: [“IN”]
},
“signature”: “Ingress traffic from IN allowed”,
“action”: “allowed”,
“category”: “”
},
“flow_id”: 234143298308779,
“dest_ip”: “172.31.2.4”,
“proto”: “TCP”,
“verdict”: {
“action”: “pass”
},
“dest_port”: 80,
“pkt_src”: “geneve encapsulation”,
“timestamp”: “2024-11-08T21:54:16.972019+0000”,
“direction”: “to_server”
}
}

從來源到目的地的流量日誌:

{
“firewall_name”: “Test-NFW”,
“availability_zone”: “eu-north-1a”,
“event_timestamp”: “1731102918”,
“event”: {
“tcp”: {
“tcp_flags”: “13”,
“syn”: true,
“fin”: true,
“ack”: true
},
“app_proto”: “unknown”,
“src_ip”: “13.127.20.X”,
“src_port”: 56630,
“netflow”: {
“pkts”: 4,
“bytes”: 216,
“start”: “2024-11-08T21:54:16.972019+0000”,
“end”: “2024-11-08T21:54:17.263030+0000”,
“age”: 1,
“min_ttl”: 112,
“max_ttl”: 112
},
“event_type”: “netflow”,
“flow_id”: 234143298308779,
“dest_ip”: “172.31.2.4”,
“proto”: “TCP”,
“dest_port”: 80,
“timestamp”: “2024-11-08T21:55:18.257416+0000”
}
}

從目的地到來源的流量日誌:

{
“firewall_name”: “Test-NFW”,
“availability_zone”: “eu-north-1a”,
“event_timestamp”: “1731102918”,
“event”: {
“tcp”: {
“tcp_flags”: “13”,
“syn”: true,
“fin”: true,
“ack”: true
},
“app_proto”: “unknown”,
“src_ip”: “172.31.2.4”,
“src_port”: 80,
“netflow”: {
“pkts”: 2,
“bytes”: 112,
“start”: “2024-11-08T21:54:16.972019+0000”,
“end”: “2024-11-08T21:54:17.263030+0000”,
“age”: 1,
“min_ttl”: 126,
“max_ttl”: 126
},
“event_type”: “netflow”,
“flow_id”: 234143298308779,
“dest_ip”: “13.127.20.X”,
“proto”: “TCP”,
“dest_port”: 56630,
“timestamp”: “2024-11-08T21:55:18.257449+0000”
}
}

範例 2:阻止來自特定國家的入站流量

以下範例阻止來自日本的入站流量。

drop ip $EXTERNAL_NET any -> $HOME_NET any (msg:”Ingress traffic from JP blocked”; flow:to_server; geoip:any,JP; metadata:geo JP; sid:202409303;)

範例 3:阻止來自特定國家的入站 SSH 流量

以下範例阻止來自俄羅斯的入站 SSH 流量。

drop ssh $EXTERNAL_NET any -> $HOME_NET any (msg:”Ingress SSH traffic from RU blocked”; flow:to_server; geoip:src,RU; metadata:geo RU; sid:202409304;)

範例 4:拒絕發往特定國家的出站 TCP 流量:

以下範例拒絕發往伊朗的出站 TCP 流量。

reject tcp $HOME_NET any -> $EXTERNAL_NET any (msg:”Egress traffic to IR rejected”; flow:to_server; geoip:dst,IR; metadata:geo IR; sid:202409305;)

範例 5:警報來自或發往特定國家的流量

以下範例警報來自委內瑞拉的流量。

alert ip any any -> any any (msg:”Geographic IP is from VE, Venezuela”; geoip:any,VE; sid: 202409306;)

結論

您可以使用 AWS 網路防火牆中的新地理 IP 過濾功能來增強您的安全姿態,通過控制基於地理位置的流量。在這篇文章中,您了解了在網路防火牆中實施地理 IP 過濾功能的關鍵概念、配置步驟和範例。通過使用此功能,企業可以保護其網路免受潛在有害流量的影響,並控制哪些地理位置可以與其基礎設施互動。隨著網路威脅的不斷演變,地理 IP 過濾功能作為加強網路安全的重要工具。

如果您對這篇文章有反饋,請在下方的評論區提交評論。如果您對這篇文章有疑問,請聯繫 AWS 支援。

Prasanjit Tiwari
Prasanjit Tiwari
Prasanjit 是一位位於美國維吉尼亞州的雲端支援工程師 II。他擁有馬里蘭大學的電信工程碩士學位。他是 WAF 和 Route 53 的專家,喜歡從事網路和周邊安全服務。他熱衷於使用創新解決方案來解決客戶挑戰。

Dhiren Patel
Dhiren Patel
Dhiren 是一位位於美國維吉尼亞州的雲端支援工程師 II。他擁有紐約大學的電機與計算機工程碩士學位。作為 WAF 和 Route 53 的專家,他專注於 AWS 網路和安全服務。他熱衷於幫助客戶解決 AWS 問題,並通過 AWS 獲得最佳的雲端體驗。



新聞來源

本文由 AI 台灣 使用 AI 編撰,內容僅供參考,請自行進行事實查核。加入 AI TAIWAN Google News,隨時掌握最新 AI 資訊!

Tags: AWSFirewallNetwork地理過濾功能推出
Previous Post

《“秩序”的真實故事》

Next Post

我正在用 Python 完成 2024 年的 Advent of Code — 第 1 天 | 作者:Soner Yıldırım | 2024 年 12 月

Related Posts

2024年下半年IRAP報告現已在AWS Artifact上提供給澳大利亞客戶
安全

2024年下半年IRAP報告現已在AWS Artifact上提供給澳大利亞客戶

2025-03-19
Android 與 iPhone 之間的端到端加密訊息即將推出
安全

Android 與 iPhone 之間的端到端加密訊息即將推出

2025-03-15
加密攻擊新時代開始升溫
安全

加密攻擊新時代開始升溫

2025-03-14
安全雲端創新始於 re:Inforce 2025
安全

安全雲端創新始於 re:Inforce 2025

2025-03-14
使用 Amazon Verified Permissions 在容器化工作負載中管理授權
安全

使用 Amazon Verified Permissions 在容器化工作負載中管理授權

2025-03-14
「人們感到害怕」:CISA 在面對特朗普的清洗時的內幕
安全

「人們感到害怕」:CISA 在面對特朗普的清洗時的內幕

2025-03-13
Next Post
我正在用 Python 完成 2024 年的 Advent of Code — 第 1 天 | 作者:Soner Yıldırım | 2024 年 12 月

我正在用 Python 完成 2024 年的 Advent of Code — 第 1 天 | 作者:Soner Yıldırım | 2024 年 12 月

CPU-GPU I/O 感知的 LLM 推理透過優化 CPU-GPU 互動來降低 GPU 延遲

CPU-GPU I/O 感知的 LLM 推理透過優化 CPU-GPU 互動來降低 GPU 延遲

發佈留言 取消回覆

發佈留言必須填寫的電子郵件地址不會公開。 必填欄位標示為 *

Archives

  • 2025 年 6 月
  • 2025 年 4 月
  • 2025 年 3 月
  • 2025 年 2 月
  • 2025 年 1 月
  • 2024 年 12 月
  • 2024 年 11 月
  • 2024 年 10 月
  • 2024 年 9 月
  • 2024 年 8 月
  • 2024 年 7 月
  • 2024 年 6 月
  • 2024 年 5 月
  • 2024 年 4 月
  • 2024 年 3 月
  • 2024 年 2 月
  • 2023 年 10 月
  • 2023 年 9 月
  • 2023 年 8 月
  • 2023 年 7 月
  • 2023 年 5 月
  • 2023 年 3 月
  • 2023 年 1 月
  • 2022 年 12 月
  • 2022 年 11 月
  • 2022 年 5 月
  • 2022 年 4 月
  • 2022 年 1 月
  • 2021 年 11 月
  • 2021 年 8 月
  • 2021 年 5 月
  • 2021 年 3 月
  • 2021 年 1 月
  • 2020 年 12 月
  • 2020 年 10 月
  • 2020 年 9 月
  • 2019 年 7 月
  • 2018 年 11 月

Categories

  • AI 智慧產業
  • AI 綜合新聞
  • AI 自動化與 AI Agents
  • 安全
  • 機器人與自動化
  • 機器學習與應用
  • 神經連結和腦機接口
  • 自然語言處理
  • 道德與法規
Your Ad
  • 關於我們
  • 廣告合作
  • 免責聲明
  • 隱私權政策
  • DMCA
  • Cookie 隱私權政策
  • 條款與條件
  • 聯絡我們
AI TAIWAN

版權 © 2024 AI TAIWAN.
AI TAIWAN 對外部網站的內容不負任何責任。

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In
No Result
View All Result
  • Home
  • AI 綜合新聞
  • AI 自動化與 AI Agents
  • AI 智慧產業
  • 機器學習與應用
  • 自然語言處理
  • 神經連結和腦機接口
  • 機器人與自動化
  • 道德與法規
  • 安全

版權 © 2024 AI TAIWAN.
AI TAIWAN 對外部網站的內容不負任何責任。