Перейти к основному содержимому

Sgroup to Sgroup (Ingress/Egress) TCP/UDP

Ресурс Security Group to Security Group представляет собой введенную нами абстракцию, которая обеспечивает гибкое управление и контроль сетевого трафика между разными группами безопасности, используя протоколы TCP, UDP. Этот ресурс позволяет точно настраивать, какой трафик может передаваться между группами, обеспечивая таким образом высокий уровень защиты и контроля в сетевой инфраструктуре.

Более подробную документацию по API можно посмотреть здесь.
Более подробно по организации БД можно посмотреть здесь

Входные параметры

  • ieSgSgRules.rules[] - Структура, содержащая описание создаваемых правил.
  • ieSgSgRules.rules[].SG - Имя Security Group
  • ieSgSgRules.rules[].sgLocal - Security Group относительно которой рассматриваются правила.
  • ieSgSgRules.rules[].logs - Включить/отключить логирование.
  • ieSgSgRules.rules[].trace - Включить/отключить трассировку.
  • ieSgSgRules.rules[].ports - Блок описывающий набор пар портов (source-destination).
  • ieSgSgRules.rules[].ports[].d - Набор открытых портов получателя
  • ieSgSgRules.rules[].ports[].s - Набор открытых портов отправителя.
  • ieSgSgRules.rules[].traffic - Поле описывающий направление трафика.
  • ieSgSgRules.rules[].transport - Протокол L3/L4 уровня модели OSI.
  • ieSgSgRules.rules[].action - Действие для пакетов в сформированных правил в цепочке.
  • ieSgSgRules.rules[].priority - Структура, содержащая описание порядка применения правил в цепочке.
  • ieSgSgRules.rules[].priority.some - Поле, определяющее порядок применения правил в цепочке.
  • syncOp - Поле определяющее действие с данными из запроса.
названиеобязательностьтип данныхзначение по умолчанию
ieSgSgRules.rules[]даObject[]
ieSgSgRules.rules[].SGдаString
ieSgSgRules.rules[].sgLocalдаString
ieSgSgRules.rules[].logsнетBooleanfalse
ieSgSgRules.rules[].traceнетBooleanfalse
ieSgSgRules.rules[].portsнетObject[][]
ieSgSgRules.rules[].ports[].dда / нет (когда нет массива ports)String
ieSgSgRules.rules[].ports[].sда / нет (когда нет массива ports)String
ieSgSgRules.rules[].trafficдаEnum("Ingress", "Egress")
ieSgSgRules.rules[].transportнетEnum("TCP", "UDP")TCP
ieSgSgRules.rules[].actionдаEnum("ACCEPT", "DROP")
ieSgSgRules.rules[].priorityнетObject
ieSgSgRules.rules[].priority.someнетInteger
syncOpдаEnum("Delete", "Upsert", "FullSync")

Ограничения

  • ieSgSgRules.rules[].SG:

    • Длина значения не должна превышать 256 символов.
    • Значение должно начинаться и заканчиваться символами без пробелов.
    • Возможно указать только существующий Security Group.
  • ieSgSgRules.rules[].sgLocal:

    • Длина значения не должна превышать 256 символов.
    • Значение должно начинаться и заканчиваться символами без пробелов.
    • Возможно указать только существующий Security Group.
  • ieSgSgRules.rules[].ports:

    • Source порты не должны пересекаться в разных пачках в рамках ресурса
    • Source || destination порт обязателен для заполнения
  • ieSgSgRules.rules[].ports[].d:

    • Значения портов должно находиться в интервале от 1 до 65535.
    • Если значение не будет указано то будет использоваться весь диапазон портов.
    • Значения портов прописываются по одному или интервально используя '-'.
    • Интервал прописывается от меньшего к большему (9090-1010)
    • Допускаются пересечения портов destination для ресурса.
  • ieSgSgRules.rules[].ports[].s:

    • Значения портов должно находиться в интервале от 1 до 65535.
    • Если значение не будет указано то будет использоваться весь диапазон портов.
    • Значения портов прописываются по одному или интервально, используя '-'.
    • Не допускаются пересечения портов для ресурса.
    • Интервал прописывается от меньшего к большему (99-110)

Пример использования

Ingress

curl '127.0.0.1:9007/v2/sync' \
--header 'Content-Type: application/json' \
--data '{
"ieSgSgRules": {
"rules": [
{
"SG": "sg-2",
"sgLocal": "sg-3",
"logs": false,
"ports": [
{
"d": "50001",
"s": "51000"
},
{
"d": "50300",
"s": "52000"
}
],
"trace": true,
"traffic": "Ingress",
"transport": "TCP",
"action": "DROP",
"priority": {
"some": 350
}
}
]
},
"syncOp": "Upsert"
}'

Egress

curl '127.0.0.1:9007/v2/sync' \
--header 'Content-Type: application/json' \
--data '{
"ieSgSgRules": {
"rules": [
{
"SG": "sg-2",
"sgLocal": "sg-3",
"logs": false,
"ports": [
{
"d": "50001",
"s": "51000"
},
{
"d": "50300",
"s": "52000"
}
],
"trace": true,
"traffic": "Egress",
"transport": "TCP",
"action": "DROP",
"priority": {
"some": -350
}
}
]
},
"syncOp": "Upsert"
}'

Выходные параметры

названиетип данныхописание
-Objectв случае успеха возвращается пустое тело

Возможные ошибки API

Пользователь указал некорректные значения агрументов
  • HTTP code: 400
  • gRPC code: INVALID_ARGUMENT
  • gRPC number: 3
Ошибка в указанных данных
  • HTTP code: 500
  • gRPC code: INTERNAL
  • gRPC number: 13
Не найден метод
  • HTTP code: 404
  • gRPC code: NOT_FOUND
  • gRPC number: 5

Диаграмма последовательности