8

Я не могу ввести адрес IPv6 во входящие правила в настройках группы безопасности AWS VPC. Это говорит

The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group

и это не позволит мне сохранить его. Как авторизовать мою машину без использования подстановочного знака 0.0.0.0 для всех?

3 ответа3

3

Была такая же проблема. Согласно этому сообщению: IPv4 и IPv6 из разных браузеров на одном компьютере, многие интернет-провайдеры предоставляют как IPv4, так и IPv6. Если вы зайдете на сайт вроде http://ip-lookup.net/ (или Google для моего IPv4? ), он покажет вам ваш IPv4-адрес, если он доступен. Затем вы можете использовать это, чтобы добавить в белый список EC2. Надеюсь это поможет.

1

Итак, странным решением было не проходить через настройки безопасности VPC. Оставив свой ответ на случай, если кто-то еще сбит с толку. Кроме того, это относится к включению входящего трафика для БД. Если я перейду на вкладку "Подробности" моего экземпляра RDB и нажму на группу безопасности, появится новый выпадающий список для custom или "my ip", который сработал. Не знаю, почему этот модальный диалог недоступен в настройках безопасности VPC. Похоже на недосмотр или дефект в консоли AWS.

0

После ответа о переполнении стека вы можете найти свой IPv4-адрес в локальной сети с помощью Python:

>>> import socket
>>> socket.gethostbyname(socket.gethostname())
'xxx.xxxx.x.xxx'

Чтобы указать, что каждая цифра октета является значимой (т.е. поместить адрес в нотации CIDR), вы можете ввести,

xxx.xxxx.x.xxx/32

В ваше правило группы безопасности VPC. Это должно обеспечить более чистое решение для вашей работы, но я не уверен, что было бы разумно с точки зрения безопасности размещать протокол с IP-адреса в вашем VPC.

Я не уверен, какие ограничения предшествуют их разрешенным действиям. т.е. защищает ли безопасность в VPC ограничения, которые вы накладываете на отдельные ресурсы внутри?

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .