Terraform 0.11

clc_public_ip




terraform

clc_public_ip

सीएलसी सार्वजनिक आईपी (एक मौजूदा सर्वर के लिए) का प्रबंधन करता है।

पूरा एपीआई प्रलेखन भी देखें।

उदाहरण उपयोग

# Provision a public ip
resource "clc_public_ip" "backdoor" {
  server_id           = "${clc_server.node.0.id}"
  internal_ip_address = "${clc_server.node.0.private_ip_address}"

  ports {
    protocol = "ICMP"
    port     = -1
  }

  ports {
    protocol = "TCP"
    port     = 22
  }

  ports {
    protocol = "TCP"
    port     = 2000
    port_to  = 9000
  }

  source_restrictions {
    cidr = "85.39.22.15/30"
  }
}

output "ip" {
  value = "clc_public_ip.backdoor.id"
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • server_id - (आवश्यक, स्ट्रिंग) आईपी को बांधने के लिए सर्वर का नाम या आईडी।
  • internal_ip_address - (आवश्यक, स्ट्रिंग) संलग्न करने के लिए एनआईसी का आंतरिक आईपी। यदि प्रदान नहीं किया गया है, तो एक नए आंतरिक एनआईसी का प्रावधान और उपयोग किया जाएगा।
  • ports - (वैकल्पिक) विवरण के लिए नीचे ports देखें।
  • source_restrictions - (वैकल्पिक) विवरण के लिए नीचे source_restrictions देखें।

बंदरगाहों

ports कॉन्फ़िगरेशन के भीतर एक ब्लॉक है जिसे लक्ष्य आईपी पर खुले पोर्ट निर्दिष्ट करने के लिए दोहराया जा सकता है। प्रत्येक ports ब्लॉक निम्न का समर्थन करता है:

  • protocol (आवश्यक, स्ट्रिंग) "tcp", "udp", "icmp" में से एक।
  • port (आवश्यक, int) खोलने के लिए बंदरगाह। यदि किसी सीमा को परिभाषित करते हैं, तो पोर्ट शुरू करने वाले डिमार्क्स
  • portTo (वैकल्पिक, int) एक पोर्ट रेंज को देखते हुए, एंडिंग पोर्ट को डिमार्क करता है।

SourceRestrictions

source_restrictions कॉन्फ़िगरेशन के भीतर एक ब्लॉक है जिसे निर्दिष्ट CIDR ब्लॉकों पर प्रवेश ट्रैफिक को प्रतिबंधित करने के लिए दोहराया जा सकता है। प्रत्येक source_restrictions ब्लॉक निम्नलिखित का समर्थन करता है:

  • cidr (आवश्यक, स्ट्रिंग) CIDR संकेतन में IP या IP की श्रेणी।