7
respostas

Data Transfer => IP

Olá, tudo bem ?

Em alguns dias específicos do mês passado eu tive algumas cobranças bem atípicas referente a "data transfer" que eu não tenho ideia do que possa ter causada isso, uma vez que os acessos permaneceram iguais (pouco acesso). Uma coisa que eu verifiquei no forum é que podem ser as portas/IPs que estão configurados no Security Groups.

E de fato elas estão todas com os parâmetros 0.0.0.0 . Isso é realmente um problema? Teria alguma forma melhor de configurar isso ?

Abaixo as configurações do security Group

HTTP    TCP    80    0.0.0.0/0    FRONT PROD
HTTP    TCP    80    ::/0            FRONT PROD
Custom TCP    TCP    8080    0.0.0.0/0    JENKINS
Custom TCP    TCP    8080    ::/0            JENKINS
Custom TCP    TCP    7001    0.0.0.0/0    -
Custom TCP    TCP    7001    ::/0    -
Custom TCP    TCP    5000    0.0.0.0/0    -
Custom TCP    TCP    5000    ::/0    -
Custom TCP    TCP    50000    0.0.0.0/0    JENKINS
Custom TCP    TCP    50000    ::/0            JENKINS
IMAP    TCP    143    0.0.0.0/0    -
IMAP    TCP    143    ::/0    -
Custom TCP    TCP    9090    0.0.0.0/0    -
Custom TCP    TCP    9090    ::/0    -
SMTPS    TCP    465    0.0.0.0/0    -
SMTPS    TCP    465    ::/0    -
Custom TCP    TCP    7000    0.0.0.0/0    API PROD
Custom TCP    TCP    7000    ::/0            API PROD
Custom TCP    TCP    2222    0.0.0.0/0    -
Custom TCP    TCP    2222    ::/0    -
HTTPS    TCP    443    0.0.0.0/0    -
HTTPS    TCP    443    ::/0    -
Custom TCP    TCP    6000    0.0.0.0/0    JENKINS
Custom TCP    TCP    6000    ::/0            JENKINS
Custom TCP    TCP    8762    0.0.0.0/0    -
Custom TCP    TCP    8762    ::/0    -
Custom TCP    TCP    7002    0.0.0.0/0    -
Custom TCP    TCP    7002    ::/0    -
Custom TCP    TCP    8761    0.0.0.0/0    -
Custom TCP    TCP    8761    ::/0    -
POP3    TCP    110    0.0.0.0/0    -
POP3    TCP    110    ::/0    -
SSH    TCP    22    0.0.0.0/0    -
SSH    TCP    22    ::/0    -
SMTP    TCP    25    0.0.0.0/0    -
SMTP    TCP    25    ::/0    -
Custom TCP    TCP    4000    0.0.0.0/0    FRONT QA
Custom TCP    TCP    4000    ::/0            FRONT QA
Custom TCP    TCP    587    0.0.0.0/0    -
Custom TCP    TCP    587    ::/0    -
7 respostas

Olá Enzo, tudo bem? Não entendi muito? Essas são todas as portas que você precisa? Você poderia colocar prints das configurações do Security Group no Google Drive e compartilhar o link aqui pra gente acessar?! Outra coisa, poderia passar pra gente quais portas realmente você precisar utilizar?

Opa Jonilson, tudo bem e contigo ?

Eu creio que precise de todas elas sim. Na verdade não fui eu quem 'abri' essas portas, foi o Dev que trabalha em um projeto que estou envolvido e que não tem muito conhecimento em infra também. E eu tenho menos ainda, estou tentando aprender aqui na Alura :) . Eu questionei o dev sobre essas portas e ele me passou que cada uma delas foi aberta por um motivo.

Ele colocou uns exemplos abaixo:


2222 - portal de comunicação dos microserviço x gateway 
7000 - back-end
7001 - microserviço de pesquisa 
7002 - microserviço de buscar e rankear
5000 e 50000- jenkins
4000 - front-end QA
6000 - back-end QA
8080 - front-end
8761 - discovery dos microserviço 
8762 - APi gateway dos microserviços
587 - acho que é e-mail
443 - https
22 - SSH

Tirei alguns print e coloquei em - https://www.dropbox.com/t/RZtWjWdm5SzBUZCC - veja se consegue abrir! Se precisar de algum print de uma tela especifica me fala.

O que eu fiquei bem na duvida é: se eu deixar tudo 0.0.0.0 o site fica muito vuneravel e pode criar portas que outras pessoas utilizam e aumente muito o tal do data transfer? Qual seria a desvantagem de eu colocar "My Ip" ao invés de 0.0.0.0 ?

Obrigado..

Entendi, bem nesse caso, como vocês precisam de todas essas portas, você apenas configurar os IPs que podem acessar a máquina e ainda pode configurar IPs específicos para determinadas portas. Porém nesse caso você precisa ter IP fixo na sua rede local ou na rede da empresa, um IP que não seja alterado, o que geralmente não é tão comum, os provedores de internet geralmente deixam tudo como DHCP, e isso pode ser um problema. Mais se você ou se o servidor da empresa local tiver IP fixo é o melhor a se fazer, assim só quem estiver conectado ao servidor da empresa vai conseguir acesso a essa máquina!

Entendi! Nesse caso é ainda pior porque acessamos de diferentes lugares, não tem um local fixo da empresa. Nesse caso então, é melhor deixar tudo como 0.0.0.0, mesmo que fique mais vulnerável ? E você saberia me dizer se é por conta de ter tantas portas abertas que provavelmente recebemos algumas cobranças de "data transfer" ?

Não posso confirmar isso com muita certeza, porque pode não ser isso, mas você pode descobrir, você pode usar o AWS Cost Explorer para identificar os custos, e o que está gerando qual valor, e tem esse artigo da prória AWS que é bem interessante: Using AWS Cost Explorer to analyze data transfer costs, acho que pode ti ajudar a entender os custos reais.

Legal Jonilson, obrigado! Mas de todo jeito, nesse caso em que não tenho o IP fixo, tenho que deixar todas as portas 0.0.0.0 mesmo, certo ?

É isso mesmo, infelizmente é isso, temos que deixar 0.0.0.0.