云服务器,nginx访问失败,安全组,0.0.0.0/0

项目场景:

提示:这里简述项目相关背景:

nginx 上监听一个端口8888做网页,发现怎么都访问不到!

access.log 为空内容


原因分析:

提示:这里填写问题的分析:

从现象看(access.log 为空内容)是请求根本没有到nginx,

因为netstat 显示nginx正在占用8888端口,可见问题不是nginx配置

问题排查从防火墙和安全组开始

(1)确认防火墙是否开启端口,排查阶段,可以直接关闭

java 复制代码
firewall-cmd --list-all
firewall-cmd --permanent --add-port=8888/tcp 
注意重启

(2)安全组看是否添加


解决方案:

提示:这里填写该问题的具体解决方案:

问题出现安全组的源地址上,习惯的0.0.0.0 输入,保存的时候却变成了0.0.0.0/32,而其他正常访问的端口都是 0.0.0.0/0

  • 0.0.0.0/0 : 表示所有地址
  • 0.0.0.0/32 :表示单一的地址 0.0.0.0,更多的是用做一个 88.99.11.123/32 ,指向一个具体的IP地址

这种表达式被叫做CIDR,啥呀

总之就是斜杠前是IP地址,后面表示子网掩码

192.168.1.0/24 :这表示一个网络,其中前24位(即192.168.1)是网络部分,后8位用于主机标识。这相当于传统的C类网络的子网掩码255.255.255.0

10.0.0.0/8:这表示一个非常大的网络,其中只有前8位用于网络标识,剩余的24位用于主机标识。这可以容纳多达16,777,216个主机地址。

172.16.0.0/16:这表示一个网络,其中前16位用于网络标识,剩余的16位用于主机标识。这相当于传统B类网络的子网掩码255.255.0.0。

172.16.0.0/32 :则表示特定的IP地址 172.16.0.0。当然 172.16.0.0/0 这种一个IP地址0位掩码肯定是错误的.

相关推荐
用户962377954482 天前
VulnHub DC-3 靶机渗透测试笔记
安全
叶落阁主3 天前
Tailscale 完全指南:从入门到私有 DERP 部署
运维·安全·远程工作
十二7403 天前
前端缓存踩坑实录:从版本号管理到自动化构建
前端·javascript·nginx
茶杯梦轩3 天前
从零起步学习RabbitMQ || 第二章:RabbitMQ 深入理解概念 Producer、Consumer、Exchange、Queue 与企业实战案例
服务器·后端·消息队列
可观测性用观测云4 天前
云原生网关 Ingress-Nginx 链路追踪实战:OpenTelemetry 采集与观测云集成方案
nginx·kubernetes
用户962377954485 天前
DVWA 靶场实验报告 (High Level)
安全
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——在 n8n 中构建你的第一个 AI 工作流
人工智能·安全·agent
数据智能老司机5 天前
用于进攻性网络安全的智能体 AI——智能体 AI 入门
人工智能·安全·agent
用户962377954485 天前
DVWA 靶场实验报告 (Medium Level)
安全
red1giant_star5 天前
S2-067 漏洞复现:Struts2 S2-067 文件上传路径穿越漏洞
安全