阿里雲的esc建站需要在安全組放通一些埠才能正常訪問,所以我們在開放埠的時候就直接設定了全部ip可訪問,授權物件填入0.0.0.0/0
,意味著允許全部ip訪問或者禁止全部ip訪問。
但是我們有了乙個新的需求,我們想讓這個埠只能固定ip段可訪問,假如我們當前本地的ip位址是123.123.123.123
,我們可以直接將這個ip填入授權物件一欄,以達到只允許這個ip訪問的目的。
但是,問題來了,我們家庭使用的寬頻網路的ip位址並不是唯一的,同時幾百個人共享乙個ip也是可能的,這就意味著我們之前填入的ip位址是會不停變化的,我們之前的ip是123.123.123.123
,可能過了兩天就變成了123.123.122.111
,同時,我們授權的那個ip位址和現在的ip不符,於是我們就無法訪問這個埠了。
所以,我們就要使用cidr網段格式
來進行ip段的控制。關於這個網段的說明,阿里雲官網也沒有明確的說明(也可能是我沒找到)
我們之前所用的0.0.0.0/0
就是這個格式,他代表著全部的ip
我們先看一下cidr網段格式
所有ip 0.0.0.0/0
a級段 192.168.1.1/8
表示192.0.0.0-192.255.255.255
對應子網掩碼格式 192.168.1.1/255.0.0.0
b級段 192.168.1.1/16
表示192.168.0.0-192.168.255.255
對應子網掩碼格式 192.168.1.1/255.255.0.0
c級段 192.168.1.1/24
表示192.168.1.0-192.168.1.255
對應子網掩碼格式 192.168.1.1/255.255.255.0
現在我們對比一下我們主機所變化的ip
變化之前
變化之後
123.123.123.123
123.123.122.111
通過對比發現,只有第二個點後面的內容發生了改變,和上面的b級段吻合,所以我們就可以將授權物件設定為123.123.123.123/16
,這樣就可以實現123.123.0.0到123.123.255.255這個區間內的所有ip訪問了。
阿里雲新增安全組規則
阿里雲新增安全組規則 可以 參考 阿里雲官方文件 您可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問 安全組規則的變更會自動應用到安全組內的ecs例項上。您已經建立了乙個安全組,具體操作,請參見 建立安全組。您已經知道自己的例項需要允許或禁止哪些公網或內網的訪問。登入 雲伺服器e...
記錄阿里雲安全組設定遇到的奇葩問題 出口ip
撥號上網,使用兩種不同的方式獲取的出口ip 就算設定固定ip所在網段也不行。後來向阿里雲提工單諮詢這個問題,反饋得到的結果是安全組裡配置的出口ip不對。但是我這邊獲取出口ip的方式跟之前的方法一樣呀,百思不得其解 然後換了一種思路,採用其他方式獲取這個出口ip,然後就找到這篇文章 奇怪的事情來了,採...
阿里雲主機新增安全組規則配置svn服務
本頁目錄 您可以新增安全組規則,允許或禁止安全組內的ecs例項對公網或私網的訪問 所有的安全組,在未新增任何安全組規則之前,無論哪種網絡卡型別,出方向允許所有訪問,入方向拒絕所有訪問。所以,在新增安全組規則時,建議出方向只設定拒絕訪問的規則,入方向只設定允許訪問的規則。安全組規則的變更會自動應用到安...