Ajouter une règle de sécurité en ligne de commande
Contents
Prérequis
- Avoir créé un utilisateur API
- Avoir généré et téléchargé le fichier Openstack RC
- Avoir installé le client OpenStack
- Avoir un groupe de sécurité au sein de votre cloud (par défaut, ou en créer un)
Ajouter une règle à votre groupe de sécurité
Les commandes suivantes sont exécutées à partir du client Openstack en ligne de commande
Pour créer une règle dans un groupe de sécurité, utiliser la commande suivante :
openstack security group rule create Groupe-securite-1 --remote-ip 0.0.0.0/0 --protocol tcp --ingress --dst-port 22
Description des paramètres de la commande
openstack security group rule create
[--remote-ip <ip-address> | --remote-group <group>]
[--dst-port <port-range> | [--icmp-type <icmp-type> [--icmp-code <icmp-code>]]]
[--protocol <protocol>]
[--ingress | --egress]
[--ethertype <ethertype>]
[--project <project> [--project-domain <project-domain>]]
[--description <description>]
<group>
--remote-ip <ip-address>
Block adresses IP (CIDR)
Valeur par défaut en IPv4 : 0.0.0.0/0
--dst-port <port-range>
Port ou plage de port à autoriser pour les règles TCP/UDP. Exemple: 137:139.
--icmp-type <icmp-type>
Type ICMP
--icmp-code <icmp-code>
Code ICMP
--protocol <protocol>
Protocoles IP (par défaut : tcp) listes des protocoles disponibles : ah, dccp, egp, esp, gre, icmp, igmp, ipv6-encap, ipv6-frag, ipv6-icmp, ipv6-nonxt, ipv6-opts, ipv6-route, ospf, pgm, rsvp, sctp, tcp, udp, udplite, vrrp and représentations entières [0-255].
--ingress
Trafic entrant (par défault)
--egress
Trafic sortant
--ethertype <ethertype>
Version IP (IPv4, IPv6)
--description <description>
Description pour la règle
<group>
Nom ou ID du groupe de sécurité.