溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

怎么進行Neutron 默認安全組規則的分析

發布時間:2021-11-19 15:22:58 來源:億速云 閱讀:171 作者:柒染 欄目:云計算

本篇文章給大家分享的是有關怎么進行Neutron 默認安全組規則的分析,小編覺得挺實用的,因此分享給大家學習,希望大家閱讀完這篇文章后可以有所收獲,話不多說,跟著小編一起來看看吧。

Neutron 為 instance 提供了兩種管理網絡安全的方法:

安全組(Security Group)和虛擬防火墻。

安全組的原理是通過 iptables 對 instance 所在計算節點的網絡流量進行過濾。

虛擬防火墻則由 Neutron Firewall as a Service(FWaaS)高級服務提供。
其底層也是使用 iptables,在 Neutron Router 上對網絡包進行過濾。

這兩種安全方案我們都會討論,本章先重點學習安全組。

默認安全組

每個 Project(租戶)都有一個命名為 “default” 的默認安全組。

點擊菜單 Project -> Compute -> Access & Security,查看 Security Group 列表。

點擊按鈕,查看 “default” 安全組的規則。

“default” 安全組有四條規則,其作用是:
允許所有外出(Egress)的流量,但禁止所有進入(Ingress)的流量。

當我們創建 instance 時,可以在 “Access & Security” 標簽頁中選擇安全組。
如果當前只有 “default” 這一個安全組,則會強制使用 “default” 。

當前在 devstack-controller 上有 instance “cirros-vm1”。

在 devstack-controller 上執行 iptables-save 命令查看相關規則。
iptables 的規則較多,這里我們節選了 cirros-vm1 相關的規則。
這些規則是 Neutron 根據安全組自動生成的。

cirros-vm1 的 TAP interface 為 tap8bca5b86-23,可以看到:
1. iptables 的規則是應用在 Neutron port 上的,port 在這里是 cirros-vm1 的虛擬網卡 tap8bca5b86-23。
2. ingress 規則集中定義在命名為 “neutron-linuxbri-i8bca5b86-2” 的 chain 中。
3. egress  規則集中定義在命名為 “neutron-linuxbri-o8bca5b86-2” 的 chain 中。

下面我們通過 dhcp namespace 對 cirros-vm1 進行 ping 和 ssh 測試。

無法 ping 和 ssh cirros-vm1,可見當前的規則實現了 “default” 安全組,所有 ingress 流量都被禁止。

以上就是怎么進行Neutron 默認安全組規則的分析,小編相信有部分知識點可能是我們日常工作會見到或用到的。希望你能通過這篇文章學到更多知識。更多詳情敬請關注億速云行業資訊頻道。

向AI問一下細節

免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI

亚洲午夜精品一区二区_中文无码日韩欧免_久久香蕉精品视频_欧美主播一区二区三区美女