Перейти к основному содержимому

Sgroup to Sgroup

Данный тип правил управляет обменом данными между различными группами безопасности. Он автоматически создает два правила на хостах: одно для исходящего трафика от инициирующей стороны и другое для входящего трафика от группы безопасности, к которой предоставлен доступ.

Terraform module представляет собой высокоуровневую абстракцию над terraform resources, которая упрощает работу с ресурсами Terraform, скрывая сложность их непосредственного использования. Он предлагает простой и понятный интерфейс для взаимодействия, позволяя пользователям легко интегрироваться и управлять компонентами инфраструктуры без необходимости глубоко погружаться в детали каждого ресурса.

Далее везде в документе подразумевается что все места, содержащие переменную $transport иогут принимать одно из четырех значений: tcp, udp, icmpIPv4, icmpIPv6.

  • rules - Структура, содержащая описание создаваемых правил.
  • rules.s2s[] - Список правил, описывающий сетевое взаимодействие текущей Security Group с внешней Security Group.

  • rules.s2s[].sgroupSet[] - Список, содержащий названия Security Group(s).
  • rules.s2s[].access.$transport - Протокол L3/L4 уровня модели OSI.
  • rules.s2s[].access.$transport.action - Действие для пакетов в сформированных правил в цепочке.
  • rules.s2s[].access.$transport.priority - Поле определяющее порядок применения правил в цепочке.
  • rules.s2s[].access.$transport.log - Включить/отключить логирование.
  • rules.s2s[].access.$transport.trace - Включить/отключить трассировку.
  • rules.s2s[].access.$transport.ports[].description - Формальное текстовое описание.
  • rules.s2s[].access.$transport.ports[].ports_to[] - Набор открытых портов получателя
  • rules.s2s[].access.$transport.ports[].ports_from[] - Набор открытых портов отправителя.
  • rules.s2s[].access.$transport.types[].description - Формальное текстовое описание.
  • rules.s2s[].access.$transport.types[].type[] - Список, определяющий допустимые типы ICMP запросов.
Области применения полей относительно используемого протокола
название параметратип данныхзначение по умолчаниюtransport*
TCPUDPICMP
rulesObject[][]
rules.s2sObject
rules.s2s.sgroupSet[]String[]
rules.s2s.access.$transportObject[]
rules.s2s[].access.$transport.actionEnum("ACCEPT", "DROP")
rules.s2s[].access.$transport.priorityString
rules.s2s[].access.$transport.logBooleanfalse
rules.s2s[].access.$transport.traceBooleanfalse
rules.s2s.access.$transport.ports[].descriptionString""
rules.s2s.access.$transport.ports[].ports_to[]Integer[]null
rules.s2s.access.$transport.ports[].ports_from[]Integer[]null
rules.s2s[].access.$transport.types[].type[]Integer[]null

Ограничения

  • name:

    • Длина значения поля не должна превышать 256 символов.
    • Значение поля должно начинаться и заканчиваться символами без пробелов.
    • Значение должно быть уникальным в рамках типа ресурса.
  • rules.s2s[].sgroupSet:

    • Длина значения элемента не должна превышать 256 символов.
    • Значение элемента должно начинаться и заканчиваться символами без пробелов.
    • Повторения значений в списке не допускаются.
    • Необходимо указать минимум одно значение.
  • rules.s2s[].access.$transport.priority:

    • Значения должны находиться в интервале от -32768 до 32767
  • rules.s2s[].access.$transport.ports[].ports_to[]:

    • Значения портов должно находиться в интервале от 1 до 65535.
    • Если значение не будет указано то будет использоваться весь диапазон портов.
    • Значения портов прописываются по одному или интервально используя '-'.
  • rules.s2s[].access.$transport.ports[].ports_from[]:

    • Значения портов должно находиться в интервале от 1 до 65535.
    • Если значение не будет указано то будет использоваться весь диапазон портов.
    • Значения портов прописываются по одному или интервально используя '-'.
    • Не допускаются пересечения портов в правилах в рамках одной пары Security Group.</li>
  • rules.s2s[].access.$transport.types[].type[]:

    • Значение должно быть числом в диапазоне от 0 до 255.
    • Повторения значений в списке не допускаются.

Пример использования

name: sg-local-example
rules:
s2s:
- sgroupSet:
- sg-example
access:
tcp:
action: ACCEPT
priority: -200
logs: true
trace: true
ports:
- description: ""
ports_from:
- 64231
ports_to:
- 443
- 80