AWS VPCセキュリティグループ設定のインバウンドルールにIPv6アドレスを入力できません。それは言う
The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group
そしてそれは私にそれを保存させません。すべてに0.0.0.0ワイルドカードを使用せずにマシンを承認するにはどうすればよいですか?
AWS VPCセキュリティグループ設定のインバウンドルールにIPv6アドレスを入力できません。それは言う
The source must be a valid CIDR (e.g. 0.0.0.0/0) or the ID of another security group
そしてそれは私にそれを保存させません。すべてに0.0.0.0ワイルドカードを使用せずにマシンを承認するにはどうすればよいですか?
回答:
これと同じ問題がありました。この投稿によると、同じコンピューター上の異なるブラウザーからのIPv4とIPv6、多くのISPはIPv4とIPv6の両方を提供しています。http://ip-lookup.net/(またはGoogleのIPv4とは?)のようなサイトにアクセスすると、IPv4アドレスが利用可能であれば表示されます。その後、それを使用してEC2ホワイトリストに追加できます。お役に立てれば。
したがって、奇妙な解決策は、VPCのセキュリティ設定を通過しないことでした。他の誰かが困惑した場合に備えて、私自身の答えを残します。また、これはDBのインバウンドトラフィックを有効にすることにも固有です。RDBインスタンスの「詳細」タブを経由してセキュリティグループをクリックすると、動作したカスタムまたは「my ip」の新しいドロップダウンが利用可能になります。このモーダルダイアログがVPCセキュリティ設定で使用できない理由はわかりません。AWSコンソールの見落としや欠陥のようです。
このスタックオーバーフローの回答に従って、PythonでLAN IPv4アドレスを見つけることができます。
>>> import socket
>>> socket.gethostbyname(socket.gethostname())
'xxx.xxxx.x.xxx'
オクテットのすべての桁が有意であることを指定するために(つまり、アドレスをCIDR表記に入れて)、次のように入力できます。
xxx.xxxx.x.xxx/32
VPCセキュリティグループルールに。それはあなたの回避策に対してよりクリーンなソリューションを提供するはずですが、VPC全体のIPアドレスからプロトコルをホワイトリストに登録することがセキュリティのベストプラクティスになるとは思いません。
許可されたアクションに対する優先順位の制約がわからない。つまり、VPCのセキュリティは、内部の個々のリソースに課した制約を上書きしますか?