阿里云安全组规则授权对象设置为固定IP段访问

需求是,只让本地某个段ip去访问地址,其他不能访问网站,逻辑是通过,域名的端口设置,再添加端口的安全规则去规定ip端限制。

阿里云的ESC建站需要在安全组放通一些端口才能正常访问,所以我们在开放端口的时候就直接设置了全部ip可访问,授权对象填入0.0.0.0/0,意味着允许全部ip访问或者禁止全部ip访问。

阿里云安全组规则授权对象设置为固定IP段访问
但是我们有了一个新的需求,我们想让这个端口只能固定ip段可访问,假如我们当前本地的ip地址是123.123.123.123,我们可以直接将这个ip填入授权对象一栏,以达到只允许这个ip访问的目的。

阿里云安全组规则授权对象设置为固定IP段访问 

但是,问题来了,我们家庭使用的宽带网络的ip地址并不是唯一的,同时几百个人共享一个ip也是可能的,这就意味着我们之前填入的ip地址是会不停变化的,我们之前的ip是123.123.123.123,可能过了两天就变成了123.123.122.111,同时,我们授权的那个ip地址和现在的ip不符,于是我们就无法访问这个端口了。

所以,我们就要使用CIDR网段格式来进行ip段的控制。关于这个网段的说明,阿里云官网也没有明确的说明(也可能是我没找到)

我们之前所用的0.0.0.0/0就是这个格式,他代表着全部的ip

我们先看一下CIDR网段格式


 	所有IP 0.0.0.0/0
 	 
 	A级段 192.168.1.1/8
 	表示192.0.0.0-192.255.255.255 
 	对应子网掩码格式 192.168.1.1/255.0.0.0
 	 
 	B级段 192.168.1.1/16
 	表示192.168.0.0-192.168.255.255
 	对应子网掩码格式 192.168.1.1/255.255.0.0
 	 
 	C级段 192.168.1.1/24
 	表示192.168.1.0-192.168.1.255
 	对应子网掩码格式 192.168.1.1/255.255.255.0


现在我们对比一下我们主机所变化的ip

变化之前 变化之后
123.123.123.123 123.123.122.111

通过对比发现,只有第二个点后面的内容发生了改变,和上面的B级段吻合,所以我们就可以将授权对象设置为123.123.123.123/16,这样就可以实现123.123.0.0到123.123.255.255这个区间内的所有ip访问了。

猜你喜欢

转载自blog.csdn.net/chenrui310/article/details/128673983
今日推荐