Gestion des règles de firewall et port security sur les réseaux utilisant OpenStack CLI
Objectif
La plateforme OpenStack gère la sécurité des pare-feu en combinant les règles de connexion en groupes de sécurité. Les règles sont ensuite appliquées en affectant des groupes de sécurité aux ports réseau.
Un port dans le cadre d'OpenStack Neutron est un point de connexion entre les sous-réseaux et les éléments réseau (tels que des instances, load-balancers, routeurs, etc...).
Découvrez comment sont gérés les groupes de sécurité pour les réseaux publics et privés sur Public Cloud.
Prérequis
- Préparer l’environnement pour utiliser l’API OpenStack
- Charger les variables d’environnement OpenStack
En pratique
Procédure d'activation
Cette section du guide ne concerne que les configurations de réseaux privés.
Pour un réseau privé déjà créé
Afin d'éviter toute rupture de configuration lors des montées de version d'OpenStack Stein et d'Open vSwitch, le paramètre "port security" a été défini sur "False" sur les réseaux existants.
Vous devez utiliser la CLI openstack pour activer le "port security" sur vos ports et votre réseau existant.
Tout d'abord, si vous souhaitez utiliser des règles de pare-feu sur des réseaux privés, vous devrez définir la propriété "port security" à "True" :
Ensuite, vous devrez activer le "port security" sur le port de votre service dans ce réseau.
Pour rappel, pour récupérer le port, vous pouvez utiliser la CLI OpenStack. Exécutez la commande openstack port list --server <server_ID> pour récupérer les ports sur un serveur donné.
Pour tous les services ayant un port actif dans ce réseau, activez le "port security" :
Vous pouvez ensuite vérifier si le "port security" est activé sur un port en particulier :
Le résultat devrait être similaire à ceci :
Pour un nouveau réseau privé :
La mise à niveau vers la version Stein sur les régions OpenStack et la nouvelle version d'Open vSwitch étant réalisées à partir du 06/09/2022 (Private network port default configuration change), le paramètre de "port security" sera défini sur "True" par défaut sur tout réseau privé nouvellement créé.
Cela nous assurera de rester cohérents avec la politique "True" par défaut, comme sur les déploiements vanilla OpenStack.
Paramètres par défaut
Chaque port réseau est attaché à un groupe de sécurité qui contient des règles spécifiques.
Le groupe de sécurité "default" contient les règles suivantes :
Le retour obtenu montre que toutes les connexions sont autorisées pour tout protocole et dans les deux sens.
Selon les régions, l'implémentation peut être différente mais le résultat est identique : toutes les connexions sont autorisées.
En conséquence, tous les ports réseau (publics et privés) permettent chaque connexion au démarrage d’une instance.
Gérer les règles de votre firewall privé
Ajouter des règles
Si vous souhaitez configurer des règles spécifiques, vous devez créez un nouveau groupe de sécurité et lui associer votre port réseau. Nous vous conseillons de ne pas modifier le groupe de sécurité « default », ceci afin de maintenir l'accès à votre instance en toutes circonstances (par exemple en mode rescue).
Utilisez cette commande pour créer le groupe :
Cet exemple de groupe de sécurité n'a que des règles de sortie, ce qui signifie qu'aucune communication d'entrée ne sera autorisée.
Pour ajouter une règle pour, par exemple, les connexions SSH, vous pouvez utiliser la commande suivante :
Entrez la commande suivante pour associer votre groupe de sécurité à votre port :
Aller plus loin
Échangez avec notre communauté d'utilisateurs.