7.2. セキュリティーグループルールの更新
Red Hat OpenStack Services on OpenShift (RHOSO) 環境でアクセスできるセキュリティーグループのルールを更新できます。
前提条件
-
管理者がプロジェクトを作成し、管理者からクラウドにアクセスするための
clouds.yamlファイルが提供されている。 python-openstackclientパッケージがワークステーション上に存在する。$ dnf list installed python-openstackclient
手順
システムの
OS_CLOUD変数がクラウドに設定されていることを確認します。$ echo $OS_CLOUD my_cloud必要に応じて変数をリセットします。
$ export OS_CLOUD=my_other_cloud代わりに、
openstackコマンドを実行するたびに--os-cloud <cloud_name>オプションを追加してクラウド名を指定することもできます。ルールを更新するセキュリティーグループの名前または ID を取得します。
$ openstack security group list- セキュリティーグループに適用する必要があるルールを決定します。
セキュリティーグループにルールを追加します。
$ openstack security group rule create --protocol <protocol> \ [--dst-port <port-range>] \ [--remote-ip <ip-address> | --remote-group <group>] \ [--ingress | --egress] <group_name>-
<protocol>を、インスタンスとの通信に許可するプロトコルの名前に置き換えます。 -
(オプション)
<port-range>を、プロトコル用に開く送信先ポートまたはポート範囲に置き換えます。IP プロトコル (TCP、UDP、および SCTP) には必須です。指定されたプロトコルのポートをすべて許可するには、-1に設定します。ポート範囲の値はコロンで区切ります。 -
(オプション) 指定した IP アドレスからのアクセスのみを許可するには、
--remote-ipを使用してリモート IP アドレスブロックを指定するか、--remote-groupを使用して、ルールがリモートグループのメンバーであるインターフェイスからのパケットにのみ適用されることを指定します。--remote-ipを使用する場合は、<ip-address>をリモート IP アドレスブロックに置き換えます。CIDR 表記を使用できます。--remote-groupを使用する場合は、<group>を既存のセキュリティーグループの名前または ID に置き換えてください。いずれのオプションも指定されない場合は、リモート IP アクセス範囲のデフォルトは IPv4 が0.0.0.0/0、IPv6 が::/0なので、すべてのアドレスにアクセスが許可されます。 -
プロトコルルールが適用されるネットワークトラフィックの方向、つまり受信 (
ingress) または送信 (egress) のいずれかを指定します。指定されない場合、デフォルトはingressに設定されます。 -
<group_name>を、ルールを適用するセキュリティーグループの名前または ID に置き換えてください。
-
前のステップを繰り返し、インスタンスへのアクセスを許可するすべてのプロトコルのルールを作成します。
以下の例では、セキュリティーグループ
mySecGroupのインスタンスへの SSH 接続を許可するルールを作成します。$ openstack security group rule create --protocol tcp \ --dst-port 22 mySecGroup