openstack neutron-修改新创建安全组的默认规则

neutron 创建安全组会有两条默认的出口规则


Direction


Ether Type


IP Protocol


Port Range


Remote IP Prefix


Remote Security Group


Actions

Egress IPv6 Any Any ::/0 - Delete Rule
Egress IPv4 Any Any 0.0.0.0/0 -

遇到的需求要修改它,

找了数据库,配置文件后,在源代码中找到了他

位置 neutron/db/securitygroups_db.py

def create_security_group(self, context, security_group, default_sg=False):

for ethertype in ext_sg.sg_supported_ethertypes:

if default_sg:

# Allow intercommunication

ingress_rule = sg_models.SecurityGroupRule(

id=uuidutils.generate_uuid(), tenant_id=tenant_id,

security_group=security_group_db,

direction=‘ingress‘,

ethertype=ethertype,

source_group=security_group_db)

context.session.add(ingress_rule)

修改这段内容,完成目的。

时间: 2024-12-21 10:59:37

openstack neutron-修改新创建安全组的默认规则的相关文章

centos系统之修改新创建文件夹目录显示颜色

Linux 系统中 ls 文件夹的痛苦我就不说了,为了不伤眼睛,一般 ssh 终端背景都用的黑色,文件夹又是深蓝色,每次看文件夹都要探头仔细去看.这下彻底解决这个问题. 因为centos下的/etc/目录里没有DIR_COLORS, 所以费了点劲儿. 1. 利用dircolors命令,查看我们的系统当前的文件名称显示颜色的值,然后利用管道重定向到用户目录下的任意一个文件(这里我们创建了一个.dircolors文件) 命令1: cd ~ 命令2: dircolors -p > .dircolors

[译] OpenStack Kilo 版本中 Neutron 的新变化

OpenStack Kilo 版本,OpenStack 这个开源项目的第11个版本,已经于2015年4月正式发布了.现在是个合适的时间来看看这个版本中Neutron到底发生了哪些变化了,以及引入了哪些新的关键功能. 1. 扩展 Neutron 开发社区 (Scaling the Neutron development community) 为了更好地扩展 Neutron 开发社区的规模,我们在Kilo开发周期中主要做了两项工作:解耦核心插件以及分离高级服务.这些变化不会直接影响 OpenStac

在linux中添加新硬盘并创建LVM组

1.以虚拟机为例,给虚拟机添加一块新硬盘,并创建LVM组,将新硬盘用于存放oracle数据库文件. 2.fdisk -ll查看新添加的硬盘是否被识别,如图已经识别出sdb. 3.# vcreate /dev/sdb    (创建PV,相当于win中将基础磁盘转换为动态磁盘) 4.# vgcreate oracle_vg /dev/sdb (创建VG,创建虚拟卷组,win中无此概念) 5.# lvcreate -l +100%free oracle_vg -n oracle_lv  (创建LV,L

带着问题了解Openstack Neutron安全组

本文是由最近一个Openstack Neutron安全组的问题所触发而写.希望之后借此机会深入探讨一下iptables和netfilter相关用法.原理等. 本节先看看网络问题的解决思路以及Openstack Neutron安全组,之后再开篇细讲背后的网络内核netfilter. 问题简述 公司系统部同事为业务部门创建lvs服务时,Linux Director与Real Server间无法进行正常的通讯,Real Server是由Hulk平台创建的openstack虚拟机. 网络问题排查,按照"

Linux创建修改删除用户和组

Linux 创建修改删除用户和组 介绍 在日常的维护过程中创建用户操作用的相对会多一些,但是在这个过程中涉及到的知识点就不单单就是useradd了,接下来就来详细了解账号管理的相关信息. 用户信息 先从用户信息开始分析,可以通过查询/etc/password文件,每一行代表一个用户信息 root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon:x:2:2:daemon:/sbin:/sbin/nologin m

Linux 创建修改删除用户和组

200 ? "200px" : this.width)!important;} --> 介绍 在日常的维护过程中创建用户操作用的相对会多一些,但是在这个过程中涉及到的知识点就不单单就是useradd了,接下来就来详细了解账号管理的相关信息. 用户信息 先从用户信息开始分析,可以通过查询/etc/password文件,每一行代表一个用户信息 root:x:0:0:root:/root:/bin/bash bin:x:1:1:bin:/bin:/sbin/nologin daemon

openstack neutron L3 HA

作者:Liping Mao  发表于:2014-08-20 版权声明:可以任意转载,转载时请务必以超链接形式标明文章原始出处和作者信息及本版权声明 最近Assaf Muller写了一篇关于Neutron L3 HA的文章很不错. 建议看原文,地址如下: http://assafmuller.wordpress.com/category/ml2/ 大致翻译如下: L3 Agent Low Availability(L3 agent的低可用性) 目前,在Openstack中,你只能用多个网络节点达到

Openstack Neutron : 安全

目录 - iptable:起源 - tables - chains - rules - 方向 - Security group 安全组: - Firewall 防火墙: - 更高的安全 - 无处安放的安全 - 公共安全 当业务从传统环境迁移到云上之后,安全问题变得更为复杂了.Neutron包含了2大安全组件:安全组(security group).防火墙(firewall).安全组解决的是虚拟机东西向的访问控制问题,而防火墙解决的则是南北向的访问控制问题. 两者都只解决了网络层和传输层的访问控制

深入浅出新一代云网络——VPC中的那些功能与基于OpenStack Neutron的实现(二)

在VPC功能实现第一篇中,简单介绍了一下VPC网络对租户间隔离能力的提升以及基于路由提供的一系列网络功能.在这一篇中,将继续介绍VPC网络中十分重要的一个内容:网络带宽的控制,共享以及分离. 首先是对第一篇中,端口转发功能的样例代码,all-in-one http service 风格的实现. 核心功能: find_router_ip = "ip netns exec qrouter-{router_id} ifconfig |grep -A1 qg- | grep inet | awk '{{