Zarządzanie regułami firewalla i port security w sieciach korzystających OpenStack CLI
Tłumaczenie zostało wygenerowane automatycznie przez system naszego partnera SYSTRAN. W niektórych przypadkach mogą wystąpić nieprecyzyjne sformułowania, na przykład w tłumaczeniu nazw przycisków lub szczegółów technicznych. W przypadku jakichkolwiek wątpliwości zalecamy zapoznanie się z angielską/francuską wersją przewodnika. Jeśli chcesz przyczynić się do ulepszenia tłumaczenia, kliknij przycisk "Zgłóś propozycję modyfikacji" na tej stronie.
Wprowadzenie
Platforma OpenStack zarządza bezpieczeństwem zapory sieciowej, łącząc reguły połączenia w grupy zabezpieczeń. Reguły są następnie stosowane przez przypisanie grup bezpieczeństwa do portów sieciowych.
Port w ramach OpenStack Neutron jest punktem połączenia między podsieciami i elementami sieci (takimi jak instancje, Load Balancer, routery, itp...).
Dowiedz się, jak zarządzać grupami zabezpieczeń w sieciach publicznych i prywatnych w systemie Public Cloud.
Wymagania początkowe
- Przygotowanie środowiska do korzystania z API OpenStack
- Pobieranie zmiennych środowiskowych OpenStack
W praktyce
Procedura aktywacji
Ta sekcja przewodnika dotyczy tylko konfiguracji prywatnych sieci.
Dla już utworzonej prywatnej sieci
Aby uniknąć przerw w konfiguracji podczas migracji wersji OpenStack Stein i Open vSwitch, na "False" w istniejących sieciach zdefiniowano parametr "port security".
CLI openstack jest niezbędny do aktywowania portu security w Twoich portach i w istniejącej sieci.
Po pierwsze, jeśli chcesz używać reguł zapory sieciowej w prywatnych sieciach, musisz zdefiniować właściwość "port security" na "True":
Następnie należy aktywować port security na porcie usługi w tej sieci.
Przypominamy, że aby odzyskać port, możesz skorzystać z CLI OpenStack. Wprowadź komendę openstack port list --server <server_ID>, aby pobrać porty na danym serwerze.
W przypadku wszystkich usług posiadających aktywny port w tej sieci, włącz "port security":
Następnie możesz sprawdzić, czy "port security" jest aktywowany w konkretnym porcie:
Wynik powinien być podobny do tego:
W przypadku nowej sieci prywatnej:
Ponieważ aktualizacja do wersji Stein w regionach OpenStack i nowa wersja Open vSwitch zostały przeprowadzone od 06-09-2022 (Private network port default configuration change), parametr "port security" zostanie ustawiony domyślnie na "True" w każdej nowo utworzonej sieci prywatnej.
Zapewni to nam spójność z domyślną polityką "True", jak również z wdrażaniami vanilla OpenStack.
Domyślne parametry
Każdy port sieciowy jest przypisany do grupy zabezpieczeń, która zawiera określone reguły.
Grupa zabezpieczeń "default" zawiera następujące zasady:
Otrzymany zwrot wskazuje, że wszystkie połączenia są dozwolone dla każdego protokołu i w obu kierunkach.
W zależności od regionu implementacja może być inna, ale wynik jest taki sam: wszystkie połączenia są dozwolone.
W związku z tym wszystkie porty sieciowe (publiczne i prywatne) umożliwiają każde połączenie z początkiem instancji.
Zarządzanie regułami prywatnego firewalla
Dodaj reguły
Jeśli chcesz skonfigurować określone reguły, utwórz nową grupę zabezpieczeń i przypisz do niej port sieciowy. Zalecamy, abyś nie zmieniał grupy zabezpieczeń "default", aby utrzymać dostęp do instancji w każdych okolicznościach (na przykład w trybie Rescue).
Użyj tego polecenia, aby utworzyć grupę:
Ten przykład grupy zabezpieczeń posiada tylko reguły wyjścia, co oznacza, że nie będzie dozwolona komunikacja wejściowa.
Aby dodać regułę, na przykład dla połączeń SSH, możesz użyć następującej komendy:
Wprowadź następujące polecenie, aby powiązać grupę zabezpieczeń z portem:
Sprawdź również
Przyłącz się do społeczności naszych użytkowników na stronie https://community.ovh.com/en/.