设为首页 收藏本站
查看: 1189|回复: 0

[经验分享] 实践 Neutron FWaaS

[复制链接]

尚未签到

发表于 2017-6-27 11:36:16 | 显示全部楼层 |阅读模式
   DSC0000.jpg
  前面我们学习了 FWaaS 的理论知识,今天将通过实验来学习 FWaaS。
  在我们的实验环境中,有两个 instance: cirros-vm1(172.16.100.3) 和 cirros-vm2(172.16.101.3)。
DSC0001.jpg

  cirros-vm1 和 cirros-vm2 分别位于网络 vlan100 和 vlan101。 vlan100 和 vlan101 之间由虚拟路由器 test_router 连接。 网络拓扑如下:
DSC0002.jpg

  在 test_router 没有应用任何 FWaaS 的情况下,cirros-vm1 可以通过 ping 和 ssh 跨网络访问 cirros-vm2。
DSC0003.jpg

  下面我们将进行如下实验: 1. 创建一个不包含任何 rule 的 firewall “test_firewall” 并应用到 test_router。
此时 FWaaS 生效,默认情况下会阻止任何跨子网的流量。2. 创建 rule 允许 ssh,并将其添加到 test_firewall。此时 cirros-vm1 应该能够 ssh cirros-vm2。
应用无 rule 的 firewall
  点击菜单 Project -> Network -> Firewalls,打开 Firewall Policies 标签页面。目前没有定义任何 Policie。
DSC0004.jpg

  点击 DSC0005.jpg 按钮,显示Policy 创建页面。
DSC0006.jpg

  将 Policy 命名为 “test_policy”,直接点击 “Add” 按钮。
DSC0007.jpg

  这样我们创建的 test_policy 不包含任何 Rule。
  进入 “Firewalls” 标签页,点击 “Create Firewall” 按钮
DSC0008.jpg

  将新的 Firewall 命名为 “test_firewall”,并关联 “test_policy”。
DSC0009.jpg

  在 “Routers” 标签页中选择 “test_router”。点击 “Add” 创建 firewall。
DSC00010.jpg

  等待 test_firewall 的 Status 变为 “Active”,此时 test_router 已经成功应用 test_policy。
DSC00011.jpg

  可以通过 iptables-save 查看 router namespace 的 iptables 规则
DSC00012.jpg

  为了让大家了解底层到底发生了什么变化,下面用 vimdiff 显示了应用 test_firewall 前后 iptables 规则的变化。
DSC00013.jpg

  下面我们来分析一下这些规则。
  route 在转发数据包时会使用 chain:
  -A FORWARD -j neutron-vpn-agen-FORWARD
  neutron-vpn-agen-FORWARD 的规则如下:
  -A neutron-vpn-agen-FORWARD -o qr-+ -j neutron-vpn-agen-iv4e85f4601  -A neutron-vpn-agen-FORWARD -i qr-+ -j neutron-vpn-agen-ov4e85f4601  -A neutron-vpn-agen-FORWARD -o qr-+ -j neutron-vpn-agen-fwaas-defau  -A neutron-vpn-agen-FORWARD -i qr-+ -j neutron-vpn-agen-fwaas-defau
  我们以第一条为例,其含义是:从 router namespace 任何一个 qr-* interface 发出
的流量都会应用 chain neutron-vpn-agen-iv4e85f4601,该 chain 定义如下:
  -A neutron-vpn-agen-iv4e85f4601 -m state --state INVALID -j DROP  -A neutron-vpn-agen-iv4e85f4601 -m state --state RELATED,ESTABLISHED -j ACCEPT
  其规则为:1. 如果数据包的状态为 INVALID,则 DROP。2. 如果数据包的状态为 RELATED 或 ESTABLISHED,则 ACCEPT。
  其他正常传输的数据怎么处理呢?回到 neutron-vpn-agen-FORWARD chain 的下一条关于 router 外出数据的规则:
  -A neutron-vpn-agen-FORWARD -o qr-+ -j neutron-vpn-agen-fwaas-defau
  neutron-vpn-agen-fwaas-defau 内容为:
  -A neutron-vpn-agen-fwaas-defau -j DROP
  可见,数据会被丢弃。同样的道理,router 上所有进入 qr-* interface 的数据也会被丢弃。
  其结论是:在没有定义任何 firewall rule 的情况下,进出 router 的数据包都会被丢弃。
  ping 和 ssh 测试表明目前 cirros-vm1 确实已经无法与 cirros-vm2 通信。
DSC00014.jpg

  下节添加新的规则允许 ssh,之后我们也会比较安全组和 FWaaS 的异同。

DSC00015.jpg

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-388584-1-1.html 上篇帖子: OpenStack 网络服务 Neutron 私有网络构建(十九) 下篇帖子: openstack neutron中涉及的网络设备
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表