Создать облачный файрвол
У облачного файрвола есть базовое свойство: весь входящий и исходящий трафик, который не разрешен, — запрещен. Если создать файрвол без правил и назначить его на порт облачного роутера, весь трафик в подсети роутера будет запрещен. После создания файрвола на роутере прервутся все активные сессии.
Панель управления
OpenStack CLI
Terraform
-
В панели управления в верхнем меню нажмите Продукты и выберит е Облачные серверы.
-
Перейдите в раздел Файрволы.
-
Нажмите Создать файрвол.
-
Выберите пул, в котором будет создан файрвол.
-
Опционально: выберите приватную подсеть с облачным роутером, для которой нужно настроить фильтрацию трафика. Файрвол назначается на порт облачного роутера в этой приватной подсети.
Назначить файрвол на порт роутера можно после создания файрвола.
-
Выберите направление трафика:
Входящий трафик
Исходящий трафик
-
Если вам подходят шаблоны с правилами для входящего трафика, нажмите на правило. Поля протокола, источника, портов источника, назначения трафика и порта назначения заполнятся автоматически. Перейдите на шаг 15.
-
Если подходящего шаблона нет, добавьте собственное правило для входящего трафика. Нажмите Добавить правило входящего трафика.
-
Выберите действие:
- Allow — разрешить трафик;
- Deny — отклонить трафик.
-
Выберите протокол: ICMP, TCP, UDP или все протоколы (Any).
-
Введите источник трафика (Source) — IP-адрес, подсеть или все адреса (Any).
-
Введите порт источника (Src. port) — один порт, диапазон портов или все порты (Any).
-
Введите назначение трафика (Destination) — IP-адрес, подсеть или все адреса (Any). Если указать подсеть, то правило будет действовать на все устройства в подсети.
-
Введите порт назначения (Dst. port) — один порт, диапазон портов или все порты (Any).
Трафик на любой TCP/UDP-порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
-
Введите имя правила или оставьте имя, созданное автоматически.
-
Опционально: введите комментарий для правила.
-
Нажмите Добавить. После создания файрвола можно изменить правило.
-
Если вам подходят шаблоны с правилами для исходящего трафика, нажмите на правило. Поля протокола, источника, портов источника, назначения трафика и порта назначения заполнятся автоматически. Перейдите на шаг 15.
-
Если подходящего шаблона нет, добавьте собственное правило для исходящего трафика. Нажмите Добавить правило исходящего трафика.
-
Выберите действие:
- Allow — разрешить трафик;
- Deny — отклонить трафик.
-
Выберите протокол: ICMP, TCP, UDP или все протоколы (Any).
-
Введите источник трафика (Source) — IP-адрес, подсеть или все адреса (Any). Если указать подсеть, то правило будет действовать на все устройства в подсети.
-
Введите порт источника (Src. port) — один порт, диапазон портов или все порты (Any).
-
Введите назначение трафика (Destination) — IP-адрес, подсеть или все адреса (Any).
-
Введите порт назначения (Dst. port) — один порт, диапазон портов или все порты (Any).
Трафик на любой TCP/UDP-порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
-
Введите имя правила или оставьте имя, созданное автоматически.
-
Опционально: введите комментарий для правила.
-
Нажмите Добавить. После создания файрвола можно изменить правило.
- Проверьте порядок правил, они выполняются по порядку в списке — сверху вниз. При необходимости измените порядок — перетащите правила. После создания файрвола можно изменить порядок правил.
- Опционально: чтобы добавить к файрволу другое правило, перейдите на шаг 6. Можно добавить до 100 правил на каждое направление трафика.
- Введите имя файрвола или оставьте имя, созданное автоматически.
- Опционально: введите комментарий для файрвола.
- Нажмите Создать файрвол.
-
Создайте правило:
openstack firewall group rule create \
--action <action> \
--protocol <protocol> \
[--source-ip-address <source_ip_address> | --no-source-ip-address] \
[--source-port <source_port> | --no-source-port] \
[--destination-ip-address <destination_ip_address> | --no-destination-ip-address] \
[--destination-port <destination_port> | --no-destination-port]Укажите:
-
<action>
— действие:allow
-