如何修改新安全组允许ping和sshinstance
今天就跟大家聊聊有关如何修改新安全组允许ping和ssh instance,可能很多人都不太了解,为了让大家更加了解,小编给大家总结了以下内容,希望大家根据这篇文章可以有所收获。
“专业、务实、高效、创新、把客户的事当成自己的事”是我们每一个人一直以来坚持追求的企业文化。 创新互联建站是您可以信赖的网站建设服务商、专业的互联网服务提供商! 专注于成都网站建设、做网站、软件开发、设计服务业务。我们始终坚持以客户需求为导向,结合用户体验与视觉传达,提供有针对性的项目解决方案,提供专业性的建议,创新互联建站将不断地超越自我,追逐市场,引领市场!
Neutron 默认的安全组规则会禁止掉所有从外面访问 instance 的流量。
我们会修改安全组的配置,允许 ping 和 ssh instance。
有两种方法可以达到这个目的:
1. 修改 “default” 安全组。
2. 为 cirros-vm1 添加新的安全组。
这里我们采用第二种方法。
在安全组列表页面点击按钮。
为安全组命名并点击 “Create Security Group”。
新的安全组 “allow ping & ssh” 创建成功。
点击按钮,查看 “allow ping & ssh” 的规则。
系统默认定义了两条规则,运行所有的外出流量。
为清晰起见,可以点击按钮删除这两条规则。
点击按钮,添加允许 ping 的规则。
“Rule” 选择 “All ICMP”,“Direction” 选择 “Ingress”,然后点击 “Add” 按钮。
同样的方式添加 ssh 规则。
在列表中查看添加成功的规则。
接下来设置 cirros-vm1,使用新的安全组。
进入 instance 列表页面,点击 cirros-vm1 下拉操作列表中的 “Edit Security Groups”
可以看到 cirros-vm1 当前使用的安全组为 “default”,可选安全组为 “allow ping & ssh”。
点击安全组 “allow ping & ssh” 后面的 “+” 按钮。
点击 “Save” 保存。
iptables 会立即更新,下面通过 vimdiff 查看 iptables 前后的变化。
“allow ping & ssh” 安全组引入了下面两条 iptables 规则。
作用是运行 ingress 的 ssh 和 ping 流量。
-A neutron-linuxbri-i8bca5b86-2 -p tcp -m tcp --dport 22 -j RETURN
-A neutron-linuxbri-i8bca5b86-2 -p icmp -j RETURN
测试一下,现在能够 ping 和 ssh cirros-vm1 了。
安全组有以下特性:
1. 通过宿主机上 iptables 规则控制进出 instance 的流量。
2. 安全组作用在 instance 的 port 上。
3. 安全组的规则都是 allow,不能定义 deny 的规则。
4. instance 可应用多个安全组叠加使用这些安全组中的规则。
看完上述内容,你们对如何修改新安全组允许ping和ssh instance有进一步的了解吗?如果还想了解更多知识或者相关内容,请关注创新互联行业资讯频道,感谢大家的支持。
文章名称:如何修改新安全组允许ping和sshinstance
路径分享:http://azwzsj.com/article/iehdsc.html