Nie mogę wprowadzić adresu IPv6 w regułach ruchu przychodzącego w ustawieniach grupy zabezpieczeń AWS VPC. To mówi
The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group
i nie pozwoli mi tego uratować. Jak autoryzować mój komputer bez używania symboli wieloznacznych 0.0.0.0 dla wszystkich?
security
firewall
ipv6
amazon-web-services
FlavorScape
źródło
źródło
Odpowiedzi:
Miałem ten sam problem. Zgodnie z tym postem: IPv4 i IPv6 z różnych przeglądarek na tym samym komputerze , wielu dostawców usług internetowych zapewnia zarówno IPv4, jak i IPv6. Jeśli przejdziesz na stronę taką jak http://ip-lookup.net/ (lub Google, gdzie jest mój IPv4? ), Pokaże ci twój adres IPv4, jeśli jest dostępny. Następnie możesz użyć tego, aby dodać do białej listy EC2. Mam nadzieję że to pomoże.
źródło
Dziwnym rozwiązaniem było nie przechodzenie przez ustawienia bezpieczeństwa VPC. Zostawiając własną odpowiedź na wypadek, gdyby ktokolwiek był zaskoczony. Jest to również specyficzne dla włączania ruchu przychodzącego dla bazy danych. Jeśli przejdę przez kartę „szczegółów” mojego wystąpienia RDB i kliknę na grupę zabezpieczeń, dostępne będzie nowe menu niestandardowe lub „mój ip”, które działało. Nie mam pojęcia, dlaczego to modalne okno dialogowe nie jest dostępne w ustawieniach zabezpieczeń VPC. Wygląda na niedopatrzenie lub defekt w konsoli AWS.
źródło
Po tej odpowiedzi przepełnienia stosu możesz znaleźć swój adres IPv4 sieci LAN w Pythonie:
Aby określić, że każda cyfra tego oktku jest znacząca (tj. Wstawić adres w notacji CIDR), możesz wprowadzić,
W regule grupy zabezpieczeń VPC. To powinno zapewnić czystsze rozwiązanie w Twojej pracy, ale nie jestem pewien, czy najlepszym rozwiązaniem bezpieczeństwa byłoby umieszczenie na białej liście protokołu z adresu IP w całym komputerze VPC.
Nie jestem pewien, jakie ograniczenia mają pierwszeństwo dla dozwolonych działań. tj. Czy bezpieczeństwo w VPC zastępuje ograniczenia, które nakładasz na poszczególne zasoby?
źródło