71.4. security group rule create


新しいセキュリティーグループルールを作成します。

使用方法

openstack security group rule create [-h]
                                            [-f {json,shell,table,value,yaml}]
                                            [-c COLUMN] [--noindent]
                                            [--prefix PREFIX]
                                            [--max-width <integer>]
                                            [--fit-width] [--print-empty]
                                            [--remote-ip <ip-address> | --remote-group <group>]
                                            [--description <description>]
                                            [--dst-port <port-range>]
                                            [--icmp-type <icmp-type>]
                                            [--icmp-code <icmp-code>]
                                            [--protocol <protocol>]
                                            [--ingress | --egress]
                                            [--ethertype <ethertype>]
                                            [--project <project>]
                                            [--project-domain <project-domain>]
                                            <group>

表71.14 位置引数
概要

<group>

このセキュリティーグループにルールを作成します(名前または ID)。

表71.15 その他の引数 (オプション):
概要

-h, --help

ヘルプメッセージを表示して終了します。

--remote-ip <ip-address>

リモート ip アドレスブロック(cidr 表記を使用し、IPv4 ルールにデフォルト: 0.0.0.0/0)

--remote-group <group>

リモートセキュリティーグループ(名前または ID)

--description <description>

セキュリティーグループルールの説明を設定します。

--dst-port <port-range>

宛先ポート。単一ポートまたはポート範囲の始点および終点を指定できます: 137:139IP プロトコル TCP および UDP に必須です。ICMP IP プロトコルでは無視されます。

--icmp-type <icmp-type>

icmp ip プロトコルの ICMP 種別

--icmp-code <icmp-code>

icmp ip プロトコルの ICMP コード

--protocol <protocol>

ip プロトコル(ah, dccp, egp, esp, gre, icmp, igmp, ipv6-encap, ipv6-frag, ipv6-icmp, ipv6-nonxt, ipv6-opts, ipv6-route, ospf, pgm, rsvp, sctp, tcp, udp, udplite, vrrp and integer representations [0-255] or any; default: tcp)

--ingress

受信ネットワークトラフィックに適用されるルール(デフォルト)

--egress

送信ネットワークトラフィックに適用されるルール

--ethertype <ethertype>

ネットワークトラフィックの ethertype(ipv4、ipv6。デフォルト: IP プロトコルに基づく)

--project <project>

所有者のプロジェクト(名前または ID)

--project-domain <project-domain>

プロジェクトが所属するドメイン(名前または ID)。プロジェクト名の競合が発生してしまった場合に、使用できます。

表71.16 出力形式の設定
概要

出力フォーマッター options-f {json,shell,table,value,yaml}, --format {json,shell,table,value,yaml}

出力形式。デフォルトは table です。

-c COLUMN, --column COLUMN

追加する列を指定します。繰り返すことができます。

表71.17 JSON 書式設定
概要

--noindent

Json のインデントを無効にするかどうか。

表71.18 Shell フォーマッター
概要

UNIX シェルで解析できる形式(variable="value")--prefix PREFIX

すべての変数名にプレフィックスを追加します。

表71.19 表の書式設定
概要

--max-width <integer>

表示の幅の最大値 <1 は無効にする。CLIFF_MAX_TERM_MYBACKUPDIRTH 環境変数を使用することもできますが、パラメーターが優先されます。

--fit-width

表示幅にテーブルを適合させます。--max- width が 0 よりも大きい場合は暗黙的になります。常に有効にするには、環境変数を CLIFF_FIT_MYBACKUPDIRTH=1 に設定します。

--print-empty

表示するデータがない場合は空のテーブルを出力します。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.