安全组清单
属性(Properties)
名字 | 描述 | 可选的 | 可选的参数值 | 起始支持版本 |
---|---|---|---|---|
uuid | 请参见资源属性 | 0.6 | ||
name | 请参见资源属性 | 0.6 | ||
description | 请参见资源属性 | 是 | 0.6 | |
state | 请参见资源属性 |
|
0.6 | |
rules | 请参见 Security Group Rule Inventory | 0.6 | ||
attachedL3NetworkUuids | 安全组挂载的L3Network 的uuid列表 | 0.6 | ||
createDate | 请参见资源属性 | 0.6 | ||
lastOpDate | 请参见资源属性 | 0.6 |
示例
{
"attachedL3NetworkUuids": [
"0b48770e593e400c8f54e71fd4e7f514"
],
"createDate": "Nov 16, 2015 1:02:22 AM",
"lastOpDate": "Nov 16, 2015 1:02:22 AM",
"name": "sg-in",
"rules": [
{
"allowedCidr": "0.0.0.0/0",
"createDate": "April 29, 2015 9:57:10 PM",
"state": "Enabled",
"endPort": 22,
"lastOpDate": "Nov 29, 2015 9:57:10 PM",
"protocol": "TCP",
"securityGroupUuid": "9e0a72fe64814900baa22f78a1b9d235",
"startPort": 22,
"type": "Ingress",
"uuid": "a338d11be18d4e288223597682964dc8"
}
],
"state": "Enabled",
"uuid": "9e0a72fe64814900baa22f78a1b9d235"
}
安全组默认策略(Security Group defaultPolicy)
- 空的安全组会有默认的策略控制进出的流量;
- 对于进入(Ingress)的流量,默认的策略是拒绝(deny),也就是说对于这个空白安全组的网卡所有的流入流量(inbound traffics)都被阻止(blocked)了;
- 对于外出(Egress)的流量,默认的策略是允许(allow), 也就是说对于这个空白安全组的网卡所有的流出流量都被允许。
管理员可以通过修改全局配置 Ingress.defaultPolicy 和 Egress.defaultPolicy 来改变默认的策略。
安全组规则清单(Security Group Rule Inventory)
名字 | 描述 | 可选的 | 可选的参数值 | 起始支持版本 |
---|---|---|---|---|
uuid | 请参见 资源属性 | 0.6 | ||
securityGroupUuid | 父安全组的uuid | 0.6 | ||
remoteSecurityGroupUuid | 源安全组,表示仅允许指定全组内的云主机才可通过 | 是 | 0.6 | |
type | 请参见 traffic type |
|
0.6 | |
protocol | 流量协议类型 |
|
0.6 | |
startPort | 如果协议是TCP/UDP,它是端口范围(port range)的起始端口号;如果协议是ICMP,它是ICMP类型(type) |
|
0.6 | |
endPort | 如果协议是TCP/UDP,它是端口范围(port range)的结束端口号;如果协议是ICMP,它是ICMP类型(type) |
|
0.6 | |
allowedCidr | 请参见 allowedCidr | 0.6 | ||
state | 规则的可用状态,当前版本未实现 |
|
0.6 | |
createDate | 请参见资源属性 | 0.6 | ||
lastOpDate | 请参见资源属性 | 0.6 |
示例
{
"allowedCidr": "0.0.0.0/0",
"state": "Enabled",
"startPort": 22,
"endPort": 22,
"protocol": "TCP",
"type": "Ingress",
"createDate": "Nov 29, 2015 9:57:10 PM",
"lastOpDate": "Nov 29, 2015 9:57:10 PM",
"uuid": "a338d11be18d4e288223597682964dc8"
"securityGroupUuid": "9e0a72fe64814900baa22f78a1b9d235"
}
流量类型(Traffic Type)
有两种流量类型:
- Ingress:
访问虚拟机网卡的流入的流量
- Egress:
离开虚拟机网卡的流出的流量
允许的CIDR(Allowed CIDR)
根据流量类型的不同,允许的CIDR有不同的含义。格式为:
ipv4地址/网络前缀(network_prefix)
例如: 12.12.12.12/24
如果流量类型是Ingress,允许的CIDR是允许访问虚拟机网卡的源CIDR(source
CIDR);例如,规则:
startPort: 22
endPort: 22
protocol: TCP
type: Ingress
allowedCidr: 12.12.12.12/32
表示只有从IP(12.12.12.12)来的TCP流量允许访问端口22。如果流量类型是Egress,允许的CIDR是允许从虚拟机网卡离开并到达的目的地CIDR(destination
CIDR);例如,规则:
startPort: 22
endPort: 22
protocol: TCP
type: Egress
allowedCidr: 12.12.12.12/32
表示只允许从目的地为IP为12.12.12.12端口为22的TCP的流量允许流出。特别的是,CIDR 0.0.0.0/0表示所有IP地址。