Gestione delle regole di firewall e port security sulle reti che utilizzano OpenStack CLI
Questa traduzione è stata generata automaticamente dal nostro partner SYSTRAN. I contenuti potrebbero presentare imprecisioni, ad esempio la nomenclatura dei pulsanti o alcuni dettagli tecnici. In caso di dubbi consigliamo di fare riferimento alla versione inglese o francese della guida. Per aiutarci a migliorare questa traduzione, utilizza il pulsante "Contribuisci" di questa pagina.
Obiettivo
La piattaforma OpenStack gestisce la sicurezza dei firewall combinando le regole di connessione con i gruppi di sicurezza. Le regole vengono poi applicate assegnando gruppi di sicurezza alle porte di rete.
Una porta nell'ambito di OpenStack Neutron è un punto di connessione tra le sottoreti e gli elementi di rete (come istanze, load balancer, router, ecc...).
Scopri come sono gestiti i gruppi di sicurezza per le reti pubbliche e private su Public Cloud.
Prerequisiti
Procedura
Procedura di attivazione
Questa sezione della guida riguarda solo le configurazioni di rete private.
Per una rete privata già creata
Per evitare interruzioni di configurazione durante l'upgrade di versione di OpenStack Stein e Open vSwitch, il parametro "port security" è stato definito su "False" nelle reti esistenti.
Utilizza la CLI openstack per attivare la "port security" sulle tue porte e sulla tua rete esistente.
Per utilizzare regole di firewall su reti private, è necessario definire la proprietà "port security" a "True":
In seguito, sarà necessario attivare la "port security" sulla porta del servizio in questa rete.
Ti ricordiamo che per recuperare la porta è possibile utilizzare la CLI OpenStack. Esegui il comando openstack port list --server <server_ID> per recuperare le porte su un server specifico.
Per tutti i servizi con una porta attiva in questa rete, attiva la "port security":
Verifica che la "port security" sia attiva su una determinata porta:
Il risultato dovrebbe essere simile:
Per una nuova rete privata:
Con l'aggiornamento verso la versione Stein sulle Region OpenStack e la nuova versione di Open vSwitch dal 06/09/2022 (Private network port default configuration change), il parametro "port security" viene definito su "True" di default su qualsiasi nuova rete privata creata.
In questo modo saremo in grado di essere coerenti con la politica "True" di default, come con i deploy di vanilla OpenStack.
Impostazioni predefinite
Ciascuna porta di rete è associata a un gruppo di sicurezza che contiene norme specifiche.
Il gruppo di sicurezza "default" contiene le seguenti regole:
Il ritorno ottenuto dimostra che tutte le connessioni sono autorizzate per ogni protocollo e in entrambe le direzioni.
A seconda della regione, l'implementazione può essere diversa ma il risultato è identico: tutte le connessioni sono autorizzate.
Di conseguenza, tutte le porte di rete (pubbliche e private) permettono ogni connessione all'avvio di un'istanza.
Gestisci le regole del tuo firewall privato
Aggiungi regole
Per configurare regole specifiche, crea un nuovo gruppo di sicurezza e associalo alla tua porta di rete. Ti consigliamo di non modificare il gruppo di sicurezza "default" per mantenere l'accesso alla tua istanza in qualsiasi circostanza (ad esempio in modalità Rescue).
Utilizza questo comando per creare il gruppo:
Questo esempio di gruppo di sicurezza ha solo regole di uscita, il che significa che non sarà autorizzata alcuna comunicazione di entrata.
Per aggiungere una regola, ad esempio per le connessioni SSH, utilizza il comando:
Inserisci questo comando per associare il tuo gruppo di sicurezza alla tua porta:
Per saperne di più
Contatta la nostra Community di utenti all’indirizzo https://community.ovh.com/en/.