Terraform 0.11

google_compute_firewall




terraform

google_compute_firewall

GCE के भीतर एक फ़ायरवॉल संसाधन का प्रबंधन करता है। अधिक जानकारी के लिए आधिकारिक दस्तावेज और API

उदाहरण उपयोग

resource "google_compute_firewall" "default" {
  name    = "test-firewall"
  network = "${google_compute_network.other.name}"

  allow {
    protocol = "icmp"
  }

  allow {
    protocol = "tcp"
    ports    = ["80", "8080", "1000-2000"]
  }

  source_tags = ["web"]
}

तर्क संदर्भ

निम्नलिखित तर्क समर्थित हैं:

  • name - (आवश्यक) संसाधन के लिए एक अनूठा नाम, जीसीई द्वारा आवश्यक। इस परिवर्तन से एक नया संसाधन बनने के लिए बाध्य होता है।

  • network - (आवश्यक) इस फ़ायरवॉल को संलग्न करने के लिए नेटवर्क का नाम या स्वयं_लिंक।

  • allow - (आवश्यक) प्रत्येक अनुमति नियम के लिए कई बार निर्दिष्ट किया जा सकता है। प्रत्येक ब्लॉक नीचे दिए गए दस्तावेज़ों का समर्थन करता है।

  • deny - (वैकल्पिक) प्रत्येक इनकार नियम के लिए कई बार निर्दिष्ट किया जा सकता है। प्रत्येक इंकार ब्लॉक नीचे प्रलेखित क्षेत्रों का समर्थन करता है। अनुमति के बजाय निर्दिष्ट किया जा सकता है।

  • description - (वैकल्पिक) पाठ्य विवरण क्षेत्र।

  • disabled - (वैकल्पिक) यह दर्शाता है कि क्या फ़ायरवॉल नियम अक्षम है, अर्थात यह उस नेटवर्क से लागू नहीं है जो इसके साथ जुड़ा हुआ है। जब सही पर सेट किया जाता है, तो फ़ायरवॉल नियम लागू नहीं होता है और नेटवर्क ऐसा व्यवहार करता है मानो वह मौजूद ही न हो।

  • project - (वैकल्पिक) उस परियोजना की आईडी जिसमें संसाधन है। यदि यह प्रदान नहीं किया जाता है, तो प्रदाता परियोजना का उपयोग किया जाता है।

  • priority - (वैकल्पिक) इस फ़ायरवॉल के लिए प्राथमिकता। 0-65535 से लेकर, समावेशी। 1000 के लिए डिफ़ॉल्ट। निम्न प्राथमिकता वाले मानों वाले फ़ायरवॉल संसाधनों में उच्च प्राथमिकता होती है (उदाहरण 0 के प्राथमिकता वाले फ़ायरवॉल संसाधन में गैर-शून्य प्राथमिकता वाले अन्य सभी फ़ायरवॉल नियमों पर प्रभाव होता है)।

  • source_ranges - (वैकल्पिक) स्रोत CIDR की एक सूची है जो इस फ़ायरवॉल पर लागू होती है। EGRESS लिए उपयोग नहीं किया जा सकता।

  • source_tags - (वैकल्पिक) इस फ़ायरवॉल के लिए स्रोत टैग की एक सूची। EGRESS लिए उपयोग नहीं किया जा सकता।

  • target_tags - (वैकल्पिक) इस फ़ायरवॉल के लिए लक्ष्य टैग की एक सूची।

  • direction - (वैकल्पिक) यातायात की दिशा जिसमें यह फ़ायरवॉल लागू होता है; INGRESS या INGRESS एक। INGRESS

  • destination_ranges - destination_ranges (वैकल्पिक) CIDR की एक सूची है जो इस फ़ायरवॉल पर लागू होती है। INGRESS लिए उपयोग नहीं किया जा सकता।

  • source_service_accounts - (वैकल्पिक) सेवा खातों की एक सूची ऐसी है कि फ़ायरवॉल केवल इस सूची में सेवा खाते के साथ उदाहरण से उत्पन्न ट्रैफ़िक पर लागू होगी। ध्यान दें कि मई 2018 तक, इस सूची में केवल एक आइटम हो सकता है, जिस तरह से इन फ़ायरवॉल नियमों को बदलने के कारण। स्रोत सेवा खातों का उपयोग किसी इंस्टेंस के बाहरी IP पते पर ट्रैफ़िक को नियंत्रित करने के लिए नहीं किया जा सकता है क्योंकि सेवा खाते किसी IP पते से संबंधित हैं, उदाहरण के लिए। source_ranges को उसी समय source_service_accounts रूप में सेट किया जा सकता है। यदि दोनों सेट हैं, तो फ़ायरवॉल उन ट्रैफ़िक पर लागू होगा जिनके पास source_ranges भीतर स्रोत IP पता है या जो स्रोत IP source_service_accounts में सूचीबद्ध सेवा खाते से source_service_accounts । कनेक्शन को लागू करने के लिए फ़ायरवॉल के लिए दोनों गुणों से मेल खाने की आवश्यकता नहीं है। source_service_accounts उसी समय source_tags या target_tags रूप में उपयोग नहीं किए जा सकते हैं।

  • target_service_accounts - (वैकल्पिक) सेवा खातों की एक सूची नेटवर्क में स्थित ऐसे उदाहरणों के सेटों को दर्शाती है जो नेटवर्क कनेक्शन को allow निर्दिष्ट कर सकते हैं। target_service_accounts या target_tags रूप में एक ही समय में source_tags उपयोग नहीं किया जा सकता है। यदि न तो target_service_accounts और न ही target_tags निर्दिष्ट हैं, तो फ़ायरवॉल नियम निर्दिष्ट नेटवर्क पर सभी उदाहरणों पर लागू होता है। ध्यान दें कि मई 2018 तक, इस सूची में केवल एक आइटम हो सकता है, जिस तरह से इन फ़ायरवॉल नियमों को बदलने के कारण।

allow ब्लॉक का समर्थन करता है:

  • protocol - (आवश्यक) अनुमति देने के लिए प्रोटोकॉल का नाम। यह मान या तो निम्न प्रसिद्ध प्रोटोकॉल स्ट्रिंग्स (tcp, udp, icmp, esp, ah, sctp), या IP प्रोटोकॉल नंबर, या all

  • ports - (वैकल्पिक) अनुमति देने के लिए बंदरगाहों और / या बंदरगाह श्रेणियों की सूची। यह केवल तभी निर्दिष्ट किया जा सकता है जब प्रोटोकॉल टीसीपी या यूडीपी हो।

deny ब्लॉक का समर्थन करता है:

  • protocol - (आवश्यक) इनकार करने के लिए प्रोटोकॉल का नाम। यह मान या तो निम्न प्रसिद्ध प्रोटोकॉल स्ट्रिंग्स (tcp, udp, icmp, esp, ah, sctp), या IP प्रोटोकॉल नंबर, या all

  • ports - (वैकल्पिक) अनुमति देने के लिए बंदरगाहों और / या बंदरगाह श्रेणियों की सूची। यह केवल तभी निर्दिष्ट किया जा सकता है जब प्रोटोकॉल टीसीपी या यूडीपी हो।

संदर्भ संदर्भित करता है

ऊपर सूचीबद्ध तर्कों के अलावा, निम्नलिखित गणना की गई विशेषताएँ निर्यात की जाती हैं:

  • self_link - निर्मित संसाधन का URI।

आयात

फायरवॉल को name का उपयोग करके आयात किया जा सकता है, जैसे

$ terraform import google_compute_firewall.default test-firewall