阿里云安全组规则授权对象设置为固定IP段访问

文章讲述了如何通过阿里云的ESC服务进行IP访问控制,原本设置0.0.0.0/0允许所有IP访问,但新需求要求限制访问特定IP段。由于家庭宽带IP可能变化,使用CIDR网段格式(如123.123.123.123/16)来允许B级段123.123.0.0-123.123.255.255的IP访问,从而实现动态IP环境下的访问控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

需求是,只让本地某个段ip去访问地址,其他不能访问网站,逻辑是通过,域名的端口设置,再添加端口的安全规则去规定ip端限制。

阿里云的ESC建站需要在安全组放通一些端口才能正常访问,所以我们在开放端口的时候就直接设置了全部ip可访问,授权对象填入0.0.0.0/0,意味着允许全部ip访问或者禁止全部ip访问。

阿里云安全组规则授权对象设置为固定IP段访问
但是我们有了一个新的需求,我们想让这个端口只能固定ip段可访问,假如我们当前本地的ip地址是123.123.123.123,我们可以直接将这个ip填入授权对象一栏,以达到只允许这个ip访问的目的。

阿里云安全组规则授权对象设置为固定IP段访问 

 

但是,问题来了,我们家庭使用的宽带网络的ip地址并不是唯一的,同时几百个人共享一个ip也是可能的,这就意味着我们之前填入的ip地址是会不停变化的,我们之前的ip是123.123.123.123,可能过了两天就变成了123.123.122.111,同时,我们授权的那个ip地址和现在的ip不符,于是我们就无法访问这个端口了。

所以,我们就要使用CIDR网段格式来进行ip段的控制。关于这个网段的说明,阿里云官网也没有明确的说明(也可能是我没找到)

我们之前所用的0.0.0.0/0就是这个格式,他代表着全部的ip

我们先看一下CIDR网段格式


 	所有IP 0.0.0.0/0
 	 
 	A级段 192.168.1.1/8
 	表示192.0.0.0-192.255.255.255 
 	对应子网掩码格式 192.168.1.1/255.0.0.0
 	 
 	B级段 192.168.1.1/16
 	表示192.168.0.0-192.168.255.255
 	对应子网掩码格式 192.168.1.1/255.255.0.0
 	 
 	C级段 192.168.1.1/24
 	表示192.168.1.0-192.168.1.255
 	对应子网掩码格式 192.168.1.1/255.255.255.0


现在我们对比一下我们主机所变化的ip

变化之前变化之后
123.123.123.123123.123.122.111

通过对比发现,只有第二个点后面的内容发生了改变,和上面的B级段吻合,所以我们就可以将授权对象设置为123.123.123.123/16,这样就可以实现123.123.0.0到123.123.255.255这个区间内的所有ip访问了。

### 如何配置阿里云服务器安全组规则添加IP白名单 #### 安全组概述 阿里云安全机制主要依赖于两个方面:安全组和云盾。其中,安全组用于定义一组网络访问控制策略,这些策略决定了哪些流量可以进入或离开ECS实例。 #### 添加单个IP至白名单 为了向安全组中增加特定的IPv4地址作为允许访问的源,需登录到阿里云管理平台,在对应ECS实例的安全组设置页面操作。具体而言,应当指定协议类型(如TCP)、端口号范围以及目标IP地址[^1]。 例如,如果要开放SSH服务给某个固定公网IP `203.0.113.5` 访问,则创建一条入方向授权规则如下: | 参数 | 值 | |-----| | 授权对象 | 203.0.113.5/32 | | 协议类型 | TCP | | 端口范围 | 22/22 | 这表示仅来自该单一IP的数据包可以通过此规则到达目的主机上的相应端口。 对于更灵活的需求,比如想要放宽对公司内部网内任意设备发起请求的支持而不局限于某几个确切位置时,可采用CIDR记法来表达连续区间内的所有可能值。假设新的办公地点分配到了一私有地址池 `192.168.x.y` ,那么可以在安全组里输入形如 `192.168.0.0/16` 的条目以覆盖整个子网下的机器通信需求[^3]。 另外值得注意的是,当涉及到Web应用层面更加精细粒度的身份验证逻辑时,还可以借助反向代理软件Nginx配合HTTP头部信息完成基于URL路径甚至虚拟主机名级别的权限校验工作,从而形成多层防护体系[^2]。 ```bash # 使用命令行工具aliyuncli快速部署基础版防火墙入口政策 aliyun cli ecs AuthorizeSecurityGroup \ --RegionId cn-hangzhou \ --SecurityGroupId sg-xxxxxxxxxxxxxx \ --IpProtocol tcp \ --PortRange 80/80 \ --SourceCidrIp "172.16.0.0/12" ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值