通过cloudos下发的虚拟机都是使用了openstack-default的策略,这个问题需要怎么处理,在CloudOS场景在该此策略为拦截所有报文,但是又是可以访问,不影响虚拟机网络
(0)
openstack-default
策略,检查其规则:deny all
)。# 查看安全组规则
openstack security group show openstack-default
# 查看虚拟机绑定的安全组
openstack server show <虚拟机名称> | grep security_groups
如果输出类似:
security_groups='[{"name": "openstack-default"}]'
说明虚拟机确实使用了 openstack-default
,但流量未被拦截,需进一步排查。
openstack-default
,或者有其他安全组叠加。openstack server add security group <虚拟机名称> <新安全组>
openstack security group create allow-ssh-http
openstack security group rule create --proto tcp --dst-port 22 allow-ssh-http
openstack security group rule create --proto tcp --dst-port 80 allow-ssh-http
firewall_driver = nova.virt.firewall.NoopFirewallDriver
)。/etc/nova/nova.conf
:[DEFAULT]
firewall_driver = nova.virt.firewall.IptablesFirewallDriver # 确保使用 iptables 驱动
systemctl restart nova-compute
openstack-default
安全组(推荐)如果希望 所有虚拟机默认放行部分流量(如 SSH、HTTP),可以修改 openstack-default
:
# 放行 ICMP(ping)
openstack security group rule create --proto icmp openstack-default
# 放行 SSH(22)和 HTTP(80)
openstack security group rule create --proto tcp --dst-port 22 openstack-default
openstack security group rule create --proto tcp --dst-port 80 openstack-default
如果不想修改默认策略,可以 创建新安全组 并绑定到虚拟机:
# 创建新安全组
openstack security group create custom-sg
# 放行所需端口
openstack security group rule create --proto tcp --dst-port 22 custom-sg
openstack security group rule create --proto tcp --dst-port 80 custom-sg
# 绑定到虚拟机
openstack server add security group <虚拟机名称> custom-sg
ping <虚拟机IP>
ssh root@<虚拟机IP>
curl http://<虚拟机IP>
iptables -L -n -v | grep <虚拟机IP>
问题 | 解决方案 |
---|---|
openstack-default 拦截流量但实际可访问 | 检查 SDN/防火墙是否覆盖规则 |
虚拟机未正确应用安全组 | 重新绑定或创建新安全组 |
OpenStack 计算节点未使用 iptables | 修改 nova.conf 并重启服务 |
推荐做法:
openstack-default
放行必要流量(如 ICMP、SSH、HTTP)。如果问题仍然存在,建议联系 H3C 技术支持 或检查 CloudOS 日志(/var/log/cloudos/
)。
(0)
对应技术公告,请查看整改
https://zhiliao.h3c.com/Theme/details/230375
(0)
暂无评论
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
暂无评论