重慶分公司,新征程啟航
為企業(yè)提供網(wǎng)站建設、域名注冊、服務器等服務
為企業(yè)提供網(wǎng)站建設、域名注冊、服務器等服務
這期內(nèi)容當中小編將會給大家?guī)碛嘘P(guān)FWaaS怎樣允許ssh ,文章內(nèi)容豐富且以專業(yè)的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
十余年的衡陽網(wǎng)站建設經(jīng)驗,針對設計、前端、開發(fā)、售后、文案、推廣等六對一服務,響應快,48小時及時工作處理。營銷型網(wǎng)站建設的優(yōu)勢是能夠根據(jù)用戶設備顯示端的尺寸不同,自動調(diào)整衡陽建站的顯示方式,使網(wǎng)站能夠適用不同顯示終端,在瀏覽器中調(diào)整網(wǎng)站的寬度,無論在任何一種瀏覽器上瀏覽網(wǎng)站,都能展現(xiàn)優(yōu)雅布局與設計,從而大程度地提升瀏覽體驗。創(chuàng)新互聯(lián)建站從事“衡陽網(wǎng)站設計”,“衡陽網(wǎng)站推廣”以來,每個客戶項目都認真落實執(zhí)行。
今天我們會在防火墻中添加一條規(guī)則,允許 ssh。
最后我們會對安全組和 FWaaS 作個比較。
下面我們添加一條 firewall rule:允許 ssh。
在 Firewall Rules 標簽頁面點擊 “Add Rule” 按鈕。
將新 rule 命名為 “allow ssh”, Protocal 選擇 “TCP”, Action 為 “ALLOW”, Destination Port/Port Range 為 “22”,
點擊 “Add” ,rule 創(chuàng)建成功。
接下來將 rule 添加到 policy 中。
點擊 Firewall Policies 標簽頁面,然后點擊 “test_policy” 后面的 “Insert Rule” 按鈕。
在下拉框中選擇 Rule “allow ssh”,點擊 “Save Changes”。
可以看到,“allow ssh” 已經(jīng)成功添加到 “test_policy” 中。
通過 vimdiff 查看 router namespace 的 iptables-save 發(fā)生了什么變化。
iptables 添加了兩條規(guī)則:
-A neutron-vpn-agen-iv4e85f4601 -p tcp -m tcp --dport 22 -j ACCEPT
-A neutron-vpn-agen-ov4e85f4601 -p tcp -m tcp --dport 22 -j ACCEPT
其含義是進出 router 的 tcp 數(shù)據(jù)包,如果目的端口為 22(ssh)ssh,則一律 ACCEPT。
測試一下,cirros-vm1 已經(jīng)可以 ssh cirros-vm2,但 ping 還是不通,這與預期一致。
“allow ssh” 已經(jīng)起作用。 同時我們也發(fā)現(xiàn),firewall rule 對進出流量同時生效,不區(qū)分方向。
小節(jié)
FWaaS 用于加強 Neutron 網(wǎng)絡的安全性,與安全組可以配合使用。
下面將 FWaaS 和安全組做個比較。
相同點:
1. 底層都是通過 iptables 實現(xiàn)。
不同點:
1. FWaaS 的 iptables 規(guī)則應用在 router 上,保護整個租戶網(wǎng)絡;
安全組則應用在虛擬網(wǎng)卡上,保護單個 instance。
2. FWaaS 可以定義 allow 或者 deny 規(guī)則;安全組只能定義 allow 規(guī)則。
3. 目前 FWaaS 規(guī)則不能區(qū)分進出流量,對雙向流量都起作用;
安全組規(guī)則可以區(qū)分 ingress 和 egress。
上述就是小編為大家分享的FWaaS怎樣允許ssh 了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關(guān)知識,歡迎關(guān)注創(chuàng)新互聯(lián)行業(yè)資訊頻道。