阿里雲安全組規則授權物件設定為固定IP段訪問

賴忠標發表於2020-07-04

阿里雲的ESC建站需要在安全組放通一些埠才能正常訪問,所以我們在開放埠的時候就直接設定了全部ip可訪問,授權物件填入0.0.0.0/0,意味著允許全部ip訪問或者禁止全部ip訪問。
阿里雲安全組規則授權物件設定為固定IP段訪問

但是我們有了一個新的需求,我們想讓這個埠只能固定ip段可訪問,假如我們當前本地的ip地址是123.123.123.123,我們可以直接將這個ip填入授權物件一欄,以達到只允許這個ip訪問的目的。

阿里雲安全組規則授權物件設定為固定IP段訪問

但是,問題來了,我們家庭使用的寬頻網路的ip地址並不是唯一的,同時幾百個人共享一個ip也是可能的,這就意味著我們之前填入的ip地址是會不停變化的,我們之前的ip是123.123.123.123,可能過了兩天就變成了123.123.122.111,同時,我們授權的那個ip地址和現在的ip不符,於是我們就無法訪問這個埠了。

所以,我們就要使用CIDR網段格式來進行ip段的控制。關於這個網段的說明,阿里雲官網也沒有明確的說明(也可能是我沒找到)

我們之前所用的0.0.0.0/0就是這個格式,他代表著全部的ip

我們先看一下CIDR網段格式

  所有IP 0.0.0.0/0
   
  A級段 192.168.1.1/8
  表示192.0.0.0-192.255.255.255 
  對應子網掩碼格式 192.168.1.1/255.0.0.0
   
  B級段 192.168.1.1/16
  表示192.168.0.0-192.168.255.255
  對應子網掩碼格式 192.168.1.1/255.255.0.0
   
  C級段 192.168.1.1/24
  表示192.168.1.0-192.168.1.255
  對應子網掩碼格式 192.168.1.1/255.255.255.0

現在我們對比一下我們主機所變化的ip

變化之前變化之後
123.123.123.123 123.123.122.111

通過對比發現,只有第二個點後面的內容發生了改變,和上面的B級段吻合,所以我們就可以將授權物件設定為123.123.123.123/16,這樣就可以實現123.123.0.0到123.123.255.255這個區間內的所有ip訪問了。
阿里雲安全組規則授權物件設定為固定IP段訪問

 

相關文章