Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

SecurityGroupが反映されていない #774

Open
k-chino opened this issue Feb 9, 2016 · 4 comments
Open

SecurityGroupが反映されていない #774

k-chino opened this issue Feb 9, 2016 · 4 comments

Comments

@k-chino
Copy link

k-chino commented Feb 9, 2016

terraform-providerブランチを用いて、
tcp:80のみのsecurity_groupを設定して実行しました。
インスタンスが立ち上がりGUIからもSecurityGroupが設定されていることを確認しました。
SSHで接続が出来ないことを確認しようと接続を試してみましたが、接続が出来てしまいました。

使用したTemplateは以下になります。

resource "wakamevdc_security_group" "web_security_group" {
  display_name = "WebSecurityGroup"
  description = "web security group"
  rules = "tcp:80,80,ip4:0.0.0.0"
}

resource "wakamevdc_instance" "web_server" {
  display_name = "WebServer"
  cpu_cores = 1
  memory_size = 512
  image_id = "wmi-centos1d64"
  hypervisor = "kvm"
  ssh_key_id = "ssh-cqw4v5d5"

  vif {
    network_id = "nw-global"
    security_groups = [
      "${wakamevdc_security_group.web_security_group.id}"
    ]
  }
}
@Metallion
Copy link
Contributor

返事が遅くてすみませんが、問題を再現出来ないです。もしかしたら、hvaが動いているホストからの接続でしたか?別ホストからの接続もできてしまいますか?

@akry
Copy link
Contributor

akry commented Mar 25, 2016

ご指定いただいたnw-globalですが、今回の検証を行うためにワークアラウンドとして用意したものです。
外部から疎通を確認するためだけのものですので、Wakame-vdcおよびOpenVNetでは制御対象外のネットワークです。
そのため、このネットワークに参加するVifに対しセキュリティグループを設定しようとしても反映されません。

@k-chino
Copy link
Author

k-chino commented Apr 4, 2016

private側のnetworkもSecurityGroupが反映されていませんでしたが、
同一のSecurityGroupを両インスタンスに設定すると、すべての通信が許可されることが原因でした。
原因が判明したため、Closeします。

@k-chino k-chino closed this as completed Apr 4, 2016
@k-oyakata
Copy link
Member

Masaya Muraki·14:31
@KokichiSasaki @AkiraYokokawa
お疲れ様です。先月Issueをクローズにしましょうという話になったSecurityGroupが効かない件についてですが、
どうも、2つのインスタンスに別々のSecurityGroupをつけても通信できてしまうようです。

hva:10.255.214.121
接続元のインスタンス:

  • Network
      - global network(10.255.196.90)
      - private network(10.0.1.11)
  • global networkに対してのSecurity Group
      - sg-fgrfwkje(tcp:22,22,ip4:0.0.0.0)
  • private networkに対してのSecurity Group
      - sg-wmgjeg9b(tcp:80,80,ip4:0.0.0.0)
    接続先のインスタンス:
  • Network
      - private network(10.0.1.10)
  • private networkに対してのSecurity Group
      - sg-xh2k2pe2(tcp:5432,5432,ip4:0.0.0.0)
    Show more
    この状態で、インスタンス1に入ってインスタンス2にssh、が通ってしまいます。(現在も起動していますので、確認頂く事が可能です)
    ※鍵は以前のaxsh.pemと同じです

@k-oyakata k-oyakata reopened this Apr 5, 2016
@Metallion Metallion removed their assignment Sep 11, 2019
Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Projects
None yet
Development

No branches or pull requests

4 participants