默认OpenStack安全组:如何更改规则?

简介:

OpenStack安全组让管理员可以控制进入云计算实例的流量。但是, 有一个问题,在默认的组是否可以更改规则?

首先,没有类似于默认OpenStack安全组这样的事。每个项目都有自己的默认组,它在管理员开始一个新项目之时就已经创建。

这些安全组带有标准规则,不允许对该项目中的实例进行访问。默认OpenStack安全组始终以这种方式传递,因为它直接从OpenStack软件生成。

默认安全组中的标准规则将自动应用于新项目。但是,一旦应用安全组,云管理员就可以通过命令行界面更改组的规则。例如,管理员可以使用OpenStack安全组规则命令:create -protocol tcp –dst-port 22,默认为允许传入Secure Socket Shell的默认安全组添加规则。

在多租户OpenStack环境中,存在名为“默认”的多个安全组。这种情况下,要使用安全组ID而不是安全组名称。云管理员可以使用OpenStack安全组列表来显示所有安全组及其当前分配的名称。(见图1)

为了以更自动化的方式来管理OpenStack安全组内容,云管理员可以使用Heat模板。如果你通常使用Heat将配置部署到OpenStack上,那么请使用包含以下示例内容的模板:

  • 资源:
  • 默认:
  • 类型:操作系统:中子:安全组
  • 特性:
  • 规则:
  • – 协议:tcp
  • remote_ip_prefix:0.0.0.0/0
  • port_range_min:22
  • port_range_max:22

创建了如上所示的堆栈后,你可以使用openstack stack create -t命令应用它,如openstack stack创建-t hot.txt热点。 


本文作者:Sander van Vugt

来源:51CTO

相关文章
|
负载均衡 安全 虚拟化
另一种虚拟化平台-NSX DC如何实现Openstack网络与安全
最近这两个月,工作强度陡然提升。前不久为了归纳和总结NSX DC分别与HOST-VM容器和裸金属容器的最佳实践和“特殊部署”,已经起早贪黑了两个多礼拜。因此,公众号的更新频率有所下降。好在功夫不负有心人,届时我也会推出专门的篇幅来介绍云原生场景的技术实现。 在今天的分享中,我将继续上一篇的内容,向大家展示管理员通过Openstack Horizon或者命令行执行配置的时候,NSX DC后端究竟发生了什么变化。
另一种虚拟化平台-NSX DC如何实现Openstack网络与安全
|
安全 网络协议 网络安全
openstack 命令行管理十一 - 安全组管理 (备忘)
 参考官方资料 You must modify the rules for the default security group because users cannot access instances that use the default group from any IP address outside the cloud. You can modify the rul
1491 0
|
网络协议 Linux 网络安全
openstack 云平台一体化部署(超详细)
openstack 云平台一体化部署(超详细)
1389 0
openstack 云平台一体化部署(超详细)
|
5月前
|
消息中间件 缓存 Shell
跟我一起来学OpenStack部署
跟我一起来学OpenStack部署
389 0
|
6月前
|
存储 数据安全/隐私保护 Docker
Kolla-ansible部署openStack
Kolla-ansible部署openStack
551 11
|
存储 弹性计算 资源调度
openstack组件部署 3
openstack组件部署
175 0