Управлять правилами облачного файрвола
Для облачного файрвола можно добавить новые правила, изменить существующие правила, изменить порядок правил, а также включать, отключать и удалять правила.
Добавить правило
После добавления запрещающего правила на облачном роутере прервутся активные сессии, которые соответствуют этому правилу.
Можно добавить до 100 правил на каждое направление трафика (политику) для одного облачного файрвола.
Панель управления
OpenStack CLI
- В панели управления перейдите в раздел Облачная платформа → Файрволы.
- Откройте страницу файрвола.
- Выберите направление трафика:
Входящий трафик
Исходящий трафик
-
Откройте вкладку Входящий трафик.
-
Нажмите Создать правило.
-
Выберите действие:
- Allow — разрешить трафик;
- Deny — отклонить трафик.
-
Если вам подходят шаблоны с правилами для входящего трафика, выберите правило. Поля протокола, источника, портов источника, назначения трафика и порта назначения заполнятся автоматически. Перейдите на шаг 14.
-
Если подходящего шаблона нет, добавьте собственное правило для входящего трафика.
-
Выберите протокол: ICMP, TCP, UDP или все протоколы (Any).
-
Введите источник трафика (Source) — IP-адрес, подсеть или все адреса (Any).
-
Введите порт источника (Src. port) — один порт, диапазон портов или все порты (Any).
-
Введите назначение трафика (Destination) — IP-адрес, подсеть или все адреса (Any). Если указать подсеть, то правило будет действовать на все устройства в подсети.
-
Введите порт назначения (Dst. port) — один порт, диапазон портов или все порты (Any).
Трафик на любой TCP/UDP-порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
-
Введите имя правила или оставьте имя, созд анное автоматически.
-
Опционально: введите комментарий для правила.
-
Нажмите Добавить.
-
Откройте вкладку Исходящий трафик.
-
Нажмите Создать правило.
-
Выберите действие:
- Allow — разрешить трафик;
- Deny — отклонить трафик.
-
Если вам подходят шаблоны с правилами для исходящего трафика, выберите правило. Поля протокола, источника, портов источника, назначения трафика и порта назначения заполнятся автоматически. Перейдите на шаг 14.
-
Если подходящего шаблона нет, добавьте собственное правило для исходящего трафика.
-
Выберите протокол: ICMP, TCP, UDP или все протоколы (Any).
-
Введите источник трафика (Source) — IP-адрес, подсеть или все адреса (Any). Если указать подсеть, то правило будет действовать на все устройства в подсети.
-
Введите порт источника (Src. port) — один порт, диапазон портов или все порты (Any).
-
Введите назначение трафика (Destination) — IP-адрес, подсеть или все адреса (Any).
-
Введите порт назна чения (Dst. port) — один порт, диапазон портов или все порты (Any).
Трафик на любой TCP/UDP-порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
-
Введите имя правила или оставьте имя, созданное автоматически.
-
Опционально: введите комментарий для правила.
-
Нажмите Добавить.
- Проверьте порядок правил, они выполняются по порядку в списке — сверху вниз. При необходимости измените порядок — перетащите правила. После создания файрвола можно изменить порядок правил.
-
Создайте правило:
openstack firewall group rule create \
--action <action> \
--protocol <protocol> \
[--source-ip-address <source_ip_address> | --no-source-ip-address] \
[--source-port <source_port> | --no-source-port] \
[--destination-ip-address <destination_ip_address> | --no-destination-ip-address] \
[--destination-port <destination_port> | --no-destination-port]Укажите:
-
<action>
— действие:allow
— разрешить трафик;deny
— отклонить трафик;
-
<protocol>
— протокол:icmp
— ICMP;tcp
— TCP;udp
— UDP;any
— все протоколы;
-
источник трафика:
--source-ip-address <source_ip_address>
— IP-адрес или подсеть. Если вы укажете подсеть и назначите это правило на политику для исходящего трафика, то правило будет действовать на все устройства в подсети;--no-source-ip-address
— все адреса (Any);
-
порт источника:
--source-port <source_port>
— один порт или диапазон портов;--no-source-port
— все порты (Any);
-
назначение трафика:
--destination-ip-address <destination_ip_address>
— IP-адрес или подсеть. Если вы укажете подсеть и назначите это правило на политику для входящего трафика, то правило будет действовать на все устройства в подсети;--no-destination-ip-address
— все адреса (Any);
-
порт назначения:
--destination-port <destination_port>
— один порт или диапазон портов;--no-destination-port
— все порты (Any).
Трафик на любой TCP/UDP-порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
-
-
Добавьте правило в политику файрвола:
openstack firewall group policy add rule \
[--insert-before <firewall_rule>] \
[--insert-after <firewall_rule>] \
<firewall_policy> \
<firewall_rule>Укажите:
--insert-before <firewall_rule>
— ID или имя правила, перед которым добавится новое. Список можно посмотреть с помощьюopenstack firewall group rule list
;--insert-after <firewall_rule>
— ID или имя правила, после которого добавится новое. Список можно посмотреть с помощьюopenstack firewall group rule list
;<firewall_policy>
— ID или имя политики. Список можно посмотреть с помощьюopenstack firewall group policy list
;<firewall_rule>
— ID или имя правила, которое добавится в политику. Список можно посмотреть с помощьюopenstack firewall group rule list
.
Изменить правило
После изменения правила на облачном роутере прервутся активные сессии, которые соответствуют измененному правилу.
Панель управления
OpenStack CLI
-
В панели управления перейдите в раздел Облачная платформа → Файрволы.
-
Откройте страницу файрвола.
-
Откройте вкладку в зависимости от того, для какого трафика нужно изменить правило:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
-
В меню правила выберите Изменить правило.
Входящий трафик
Исходящий трафик
-
Выберите действие:
- Allow — разрешить трафик;
- Deny — отклонить трафик.
-
Если вам подходят шаблоны с правилами для входящего трафика, выберите правило. Поля протокола, источника, портов источника, назначения трафика и порта назначения заполнятся автоматически. Перейдите на шаг 13.
-
Если подходящего шаблона нет, добавьте собственное правило для входящего трафика.
-
Выберите протокол: ICMP, TCP, UDP или все протоколы (Any).
-
Введите источник трафика (Source) — IP-адрес, подсеть или все адреса (Any).
-
Введите порт источника (Src. port) — один порт, диапазон портов или все порты (Any).
-
Введите назначение трафика (Destination) — IP-адрес, подсеть или все адреса (Any). Если указать подсеть, то правило будет действовать на все устройства в подсети.
-
Введите порт назначения (Dst. port) — один порт, диапазон портов или все порты (Any).
Трафик на любой TCP/UDP-порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
-
Выберите действие:
- Allow — разрешить трафик;
- Deny — отклонить трафик.
-
Если вам подходят шаблоны с правилами для исходящего трафика, выберите правило. Поля протокола, источника, портов источника, назначения трафика и порта назначения заполнятся автоматически. Перейдите на шаг 13.
-
Если подходящего шаблона нет, добавьте собственное правило для исходящего трафика.
-
Выберите протокол: ICMP, TCP, UDP или все протоколы (Any).
-
Введите источник трафика (Source) — IP-адрес, подсеть или все адреса (Any). Если указать подсеть, то правило будет действовать на все устройства в подсети.
-
Введите порт источника (Src. port) — один порт, диапазон портов или все порты (Any).
-
Введите назначение трафика (Destination) — IP-адрес, подсеть или все адреса (Any).
-
Введите порт назначения (Dst. port) — один порт, диапазон портов или все порты (Any).
Трафик на любой TCP/UDP-порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
- Введите имя правила или оставьте имя, созданное автоматически.
- Опционально: введите комментарий для правила.
- Нажмите Сохранить.
-
Измените правило:
openstack firewall group rule set \
--action <action> \
--protocol <protocol> \
[--source-ip-address <source_ip_address> | --no-source-ip-address] \
[--source-port <source_port> | --no-source-port] \
[--destination-ip-address <destination_ip_address> | --no-destination-ip-address] \
[--destination-port <destination_port> | --no-destination-port] \
<firewall_rule>Укажите:
-
<action>
— действие:allow
— разрешить трафик;deny
— отклонить трафик;
-
<protocol>
— протокол:icmp
— ICMP;tcp
— TCP;udp
— UDP;any
— все протоколы;
-
источник трафи ка:
--source-ip-address <source_ip_address>
— IP-адрес или подсеть. Если вы укажете подсеть и назначите это правило на политику для исходящего трафика, то правило будет действовать на все устройства в подсети;--no-source-ip-address
— все адреса (Any);
-
порт источника:
--source-port <source_port>
— один порт или диапазон портов;--no-source-port
— все порты (Any);
-
назначение трафика:
--destination-ip-address <destination_ip_address>
— IP-адрес или подсеть. Если вы укажете подсеть и назначите это правило на политику для входящего трафика, то правило будет действовать на все устройства в подсети;--no-destination-ip-address
— все адреса (Any);
-
порт назначения:
--destination-port <destination_port>
— один порт или диапазон портов;--no-destination-port
— все порты (Any).
Трафик на любой TCP/UDP-порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
-
<firewall_rule>
— ID или имя правила. Список можно посмотреть с помощьюopenstack firewall group rule list
.
-
Изменить порядок правил
После изменения порядка правил на облачном роутере прервутся активные сессии, которые соответствуют новому порядку правил.
-
В панели управления перейдите в раздел Облачная платформа → Файрволы.
-
Откройте страницу файрвола.
-
Откройте вкладку в зависимости от того, для какого трафика нужно изменить порядок правил:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
-
Нажмите Изменить порядок правил.
-
Перетащите правила. Правила выполняются по порядку в списке — сверху вниз.
-
Нажмите Сохранить порядок правил.
Включить правило
Панель управления
OpenStack CLI
-
В панели управления перейдите в раздел Облачная платформа → Файрволы.
-
Откройте страницу файрвола.
-
Откройте вкладку в зависимости от того, для какого трафика нужно включить правило:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
-
В строке с правилом включите правило.
-
Включите правило:
openstack firewall group rule set --enable-rule <firewall_rule>
Укажите
<firewall_rule>
— ID или имя правила. Список можно посмотреть с помощьюopenstack firewall group rule list
. Чтобы удалить несколько правил, укажите их имена или ID через пробел.
Отключить правило
Правило перестанет действовать — трафик, который был разрешен этим правилом, будет запрещен. На облачном роутере прервутся активные сессии, которые были установлены по этому правилу.
Панель управления
OpenStack CLI
-
В панели управления перейдите в раздел Облачная платформа → Файрволы.
-
Откройте страницу файрвола.
-
Откройте вкладку в зависимости от того, для какого трафика нужно отключить правило:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
-
В ст роке с правилом отключите правило.
-
Отключите правило:
openstack firewall group rule set --disable-rule <firewall_rule>
Укажите
<firewall_rule>
— ID или имя правила. Список можно посмотреть с помощьюopenstack firewall group rule list
. Чтобы удалить несколько правил, укажите их имена или ID через пробел.
Удалить правило
Правило перестанет действовать — трафик, который был разрешен этим правилом, будет запрещен. На облачном роутере прервутся активные сессии, которые были установлены по этому правилу.
Панель управления
OpenStack CLI
-
В панели управления перейдите в раздел Облачная платформа → Файрволы.
-
Откройте страницу файрвола.
-
Откройте вкладку в зависимости от того, для какого трафика нужно удалить правило:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
-
В меню правила выберите Удалить правило.
-
Нажмите Удалить.
-
Удалите правило:
openstack firewall group rule delete <firewall_rule>
Укажите
<firewall_rule>
— ID или имя правила. Список можно посмотреть с помощьюopenstack firewall group rule list
. Чтобы удалить несколько правил, укажите их имена или ID через пробел.