19.2. 更新安全组规则


您可以更新您有权访问的任何安全组的规则。

流程

  1. 检索您要为其更新规则的安全组的名称或 ID:

    $ openstack security group list
  2. 确定您需要应用到安全组的规则。
  3. 在您的安全组中添加规则:

    $ openstack security group rule create --protocol <protocol> \
    [--dst-port <port-range>] \
    [--remote-ip <ip-address> | --remote-group <group>] \
    [--ingress | --egress] <group_name>
    • &lt;protocol> 替换为您要允许与您的实例通信的协议名称。
    • 可选:将 <port-range > 替换为为协议打开的目标端口或端口范围。IP 协议 TCP、UDP 和 SCTP 是必需的。设置为 -1 以允许指定协议的所有端口。使用冒号来解析端口范围值。
    • 可选: 您可以使用 --remote-ip 指定远程 IP 地址块( or- -remote-group ) 来只允许从指定的 IP 地址访问,以指定该规则只适用于来自远程组的成员的接口的数据包。如果使用 --remote-ip,请将 & lt;ip-address > 替换为远程 IP 地址块。您可以使用 CIDR 表示法。如果使用 --remote-group,请将 替换为 现有安全组的名称或 ID。如果未指定选项,则允许访问所有地址,因为远程 IP 访问范围默认为 (IPv4 默认: 0.0.0.0/0 ;IPv6 默认: ::/0)。
    • 指定协议规则应用到的网络流量的方向,可以是传入(入口)或传出(egress)。如果没有指定,则默认为 ingress
    • 使用您要将规则应用到的安全组的名称或 ID 替换
  4. 重复步骤 3,直到您已经为要允许访问实例的所有协议创建了规则。以下示例创建了允许 SSH 连接到安全组 mySecGroup 中的实例的规则:

    $ openstack security group rule create --protocol tcp \
     --dst-port 22 mySecGroup
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.