Пример настройки группы безопасности для серверов в приватной сети за балансировщиком нагрузки
Мы не рекомендуем настраивать группы безопасности в существующих сетях, это может привести к сбоям в работе балансировщика нагрузки и нарушению репликации облачных баз данных. Чтобы избежать сбоев и не потерять данные, для настройки групп создайте новую приватную сеть или публичную подсеть и включите в ней фильтрацию трафика (port security).
Цель настройки
Настроить группу безопасности для приема трафика от балансировщика нагрузки на серверах целевой группы.
Что нужно для настройки
В примере для настройки мы использовали облачный балансировщик и два облачных сервера в одном пуле.
Балансировщик и серверы расположены в приватной подсети 172.16.0.0/28
, в сети включена фильтрация трафика (port security). Серверы принимают TCP-трафик от балансировщика на порт 80
, настроены проверки доступности с типом PING.
Результат настройки
Создана и назначена на серверы группа безопасности, которая разрешает принимать от балансировщика входящий трафик и проверки доступности.
Весь исходящий трафик от серверов разрешен.
Шаги настройки
Панель управления
OpenStack CLI
Terraform
-
В панели управления в верхнем меню нажмите Продукты и выберите Облачные серверы.
-
Перейдите в раздел Группы безопасности.
-
Нажмите Создать группу безопасности.
-
Выберите пул, в котором находятся серверы целевой группы.
-
Создайте правило в группе, которое будет разрешать входящий трафик от балансировщика.
5.1. Нажмите Добавить правило входящего трафика.
5.2. Выберите протокол — TCP.
5.3. Выберите источник трафика (Source) — CIDR и введите IP-адрес подсети балансировщика, в примере —
172.16.0.0/28
. Балансировщик может пересоздаваться с другим IP-адресом в пределах подсети, поэтому в качестве источника трафика необходимо указать всю подсеть.5.4. Введите порт (Dst. port), на который разрешено принимать трафик, в примере —
80
.5.5. Опционально: введите комментарий для правила.
5.6. Нажмите Добавить.