Я не могу ввести адрес IPv6 во входящие правила в настройках группы безопасности AWS VPC. Это говорит
The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group
и это не позволит мне сохранить его. Как авторизовать мою машину без использования подстановочного знака 0.0.0.0 для всех?
security
firewall
ipv6
amazon-web-services
FlavorScape
источник
источник
Ответы:
Была такая же проблема. Согласно этому сообщению: IPv4 и IPv6 из разных браузеров на одном компьютере , многие интернет-провайдеры предоставляют как IPv4, так и IPv6. Если вы зайдете на такой сайт, как http://ip-lookup.net/ (или Google для моего IPv4? ), Он покажет вам ваш IPv4-адрес, если он доступен. Затем вы можете использовать это для добавления в белый список EC2. Надеюсь это поможет.
источник
Итак, странным решением было не проходить через настройки безопасности VPC. Оставив свой ответ на случай, если кто-то еще сбит с толку. Кроме того, это относится к включению входящего трафика для БД. Если я перейду на вкладку «Подробности» моего экземпляра RDB и нажму на группу безопасности, появится новый выпадающий список для custom или «my ip», который сработал. Не знаю, почему этот модальный диалог недоступен в настройках безопасности VPC. Похоже на недосмотр или дефект в консоли AWS.
источник
После ответа о переполнении стека вы можете найти свой IPv4-адрес в локальной сети с помощью Python:
Чтобы указать, что каждая цифра октета является значимой (т.е. поместить адрес в нотации CIDR), вы можете ввести,
В ваше правило группы безопасности VPC. Это должно обеспечить более чистое решение для вашей работы, но я не уверен, что было бы разумно с точки зрения безопасности размещать протокол с IP-адреса в вашем VPC.
Я не уверен, какие ограничения предшествуют их разрешенным действиям. т.е. защищает ли безопасность в VPC ограничения, которые вы накладываете на отдельные ресурсы внутри?
источник