Пример настройки групп безопасности для облачных серверов в одной подсети
Цель настройки
Настроить группы безопасности для двух облачных серверов, чтобы ограничить доступ серверов друг к другу и доступ к серверам из интернета.
Что н ужно для настройки
В примере для настройки мы использовали два облачных сервера, которые находятся в одном пуле:
- на одном сервере развернут веб-сервер, сервер подключен к интернету через публичный IP-адрес;
- на другом сервере развернута база данных MySQL, которая принимает запросы от веб-сервера на стандартный порт 3306.
Серверы добавлены в одну приватную подсеть. В приватной сети и на портах серверов в этой сети включена фильтрация трафика (port security).
Результат настройки
Созданы две группы безопасности и назначены на порты серверов:
- для веб-сервера — группа разрешает входящий HTTP- и HTTPS-трафик из интернета;
- для сервера с базой данных — группа разрешает входящий трафик от веб-сервера на стандартный порт базы данных.
Весь исходящий трафик от серверов разре шен.
Шаги настройки
Панель управления
OpenStack CLI
Terraform
- Создайте группу безопасности для веб-сервера.
- Создайте группу безопасности для сервера с базой данных.
1. Создать группу безопасности для веб-сервера
-
В панели управления в верхнем меню нажмите Продукты и выберите Облачные серверы.
-
Перейдите в раздел Группы безопасности.
-
Нажмите Создать группу безопасности.
-
Выберите пул, в котором находится веб-сервер.
-
Создайте правило, которое разрешает входящий HTTP-трафик для веб-сервера:
5.1. Нажмите Добавить правило входящего трафика.
5.2. Выберите протокол — TCP.
5.3. Выберите источник трафика (Source) — CIDR и введите IP-адрес подсети по умолчанию
0.0.0.0/0.5.4. Введите порт (Dst. port), на который разрешено принимать трафик —
80.5.5. Опционально: введите комментарий для правила.
5.6. Нажмите Добавить.
-
Создайте правило, которое разрешает HTTPS-трафик для веб-сервера:
6.1. Нажмите Добавить правило входящего трафика.
6.2. Выберите протокол — TCP.
6.3. Выберите источник трафика (Source) — CIDR и введите IP-адрес подсети по умолчанию
0.0.0.0/0.6.4. Введите порт (Dst. port), на который разрешено принимать трафик, в примере —
443.6.5. Опционально: введите комментарий для правила.
6.6. Нажмите Добавить.
-
В блоке Порты отметьте порт веб-сервера, на которые будет назначена группа безопасности. После создания группы на порте прервутся все активные сессии, которые не соответствуют правилам группы.