Управление правилами облачного файрвола
Для облачного файрвола можно добавить новые правила, изменить существующие правила и их порядок, а также включать, отключать и удалять правила.
Добавить правило
После добавления запрещающего правила на облачном роутере прервутся активные сессии, которые соответствуют этому правилу.
Можно добавить до 100 правил на каждое направление трафика (политику) для одного облачного файрвола.
- Панель управления
- OpenStack CLI
- В панели управления перейдите в раздел Облачная платформа → Файрволы.
- Откройте страницу файрвола.
- Выберите направление трафика:
- Входящий трафик
- Исходящий трафик
Откройте вкладку Входящий трафик.
Нажмите Создать правило.
Выберите действие:
- Allow — разрешить трафик;
- Deny — отклонить трафик.
Если вам подходят шаблоны с правилами для входящего трафика, выберите правило. Поля протокола, источника, портов источника, назначения трафика и порта назначения заполнятся автоматически. Перейдите на шаг 14.
Если подходящего шаблона нет, добавьте собственное правило для входящего трафика.
Выберите протокол: ICMP, TCP, UDP или все протоколы (Any).
Введите источник трафика (Source) — IP-адрес, подсеть или все адреса (Any).
Введите порт источника (Src. port) — один порт, диапазон портов или все порты (Any).
Введите назначение трафика (Destination) — IP-адрес, подсеть или все адреса (Any). Если указать подсеть, то правило будет действовать на все устройства в подсети.
Введите порт назначения (Dst. port) — один порт, диапазон портов или все порты (Any).
Трафик на любой TCP/UDP порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
Введите имя правила или оставьте имя, созданное автоматически.
Опционально: введите комментарий для правила.
Нажмите Добавить.
Откройте вкладку Исходящий трафик.
Нажмите Создать правило.
Выберите действие:
- Allow — разрешить трафик;
- Deny — отклонить трафик.
Если вам подходят шаблоны с правилами для исходящего трафика, выберите правило. Поля протокола, источника, портов источника, назначения трафика и порта назначения заполнятся автоматически. Перейдите на шаг 14.
Если подходящего шаблона нет, добавьте собственное правило для исходящего трафика.
Выберите протокол: ICMP, TCP, UDP или все протоколы (Any).
Введите источник трафика (Source) — IP-адрес, подсеть или все адреса (Any). Если указать подсеть, то правило будет действовать на все устройства в подсети.
Введите порт источника (Src. port) — один порт, диапазон портов или все порты (Any).
Введите назначение трафика (Destination) — IP-адрес, подсеть или все адреса (Any).
Введите порт назначения (Dst. port) — один порт, диапазон портов или все порты (Any).
Трафик на любой TCP/UDP порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
Введите имя правила или оставьте имя, созданное автоматически.
Опционально: введите комментарий для правила.
Нажмите Добавить.
- Проверьте порядок правил, они выполняются по порядку в списке — сверху вниз. При необходимости измените порядок — перетащите правила. После создания файрвола можно изменить порядок правил.
Создайте правило:
openstack firewall group rule create \
--action <action> \
--protocol <protocol> \
[--source-ip-address <source_ip_address> | --no-source-ip-address] \
[--source-port <source_port> | --no-source-port] \
[--destination-ip-address <destination_ip_address> | --no-destination-ip-address] \
[--destination-port <destination_port> | --no-destination-port]Укажите:
<action>
— действие:allow
— разрешить трафик;deny
— отклонить трафик;
<protocol>
— протокол:icmp
— ICMP;tcp
— TCP;udp
— UDP;any
— все протоколы;
источник трафика:
--source-ip-address <source_ip_address>
— IP-адрес или подсеть. Если вы укажете подсеть и назначите это правило на политику для исходящего трафика, то правило будет действовать на все устройства в подсети;--no-source-ip-address
— все адреса (Any);
порт источника:
--source-port <source_port>
— один порт или диапазон портов;--no-source-port
— все порты (Any);
назначение трафика:
--destination-ip-address <destination_ip_address>
— IP-адрес или подсеть. Если вы укажете подсеть и назначите это правило на политику для входящего трафика, то правило будет действовать на все устройства в подсети;--no-destination-ip-address
— все адреса (Any);
порт назначения:
--destination-port <destination_port>
— один порт или диапазон портов;--no-destination-port
— все порты (Any).Трафик на любой TCP/UDP порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
Добавьте правило в политику файрвола:
openstack firewall group policy add rule \
[--insert-before <firewall_rule>] \
[--insert-after <firewall_rule>] \
<firewall_policy> \
<firewall_rule>Укажите:
--insert-before <firewall_rule>
— имя или ID правила, перед которым добавится новое. Список можно посмотреть с помощьюopenstack firewall group rule list
;--insert-after <firewall_rule>
— имя или ID правила, после которого добавится новое. Список можно посмотреть с помощьюopenstack firewall group rule list
;<firewall_policy>
— имя или ID политики. Список можно посмотреть с помощьюopenstack firewall group policy list
;<firewall_rule>
— имя или ID правила, которое добавится в политику. Список можно посмотреть с помощьюopenstack firewall group rule list
.
Изменить правило
После изменения правила на облачном роутере прервутся активные сессии, которые соответствуют измененному правилу.
- Панель управления
- OpenStack CLI
В панели управления перейдите в раздел Облачная платформа → Файрволы.
Откройте страницу файрвола.
Откройте вкладку в зависимости от того, для какого трафика нужно изменить правило:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
В меню () правила выберите Изменить правило.
Внесите изменения. Подробнее о настройке правил в подразделе Добавить правило.
Нажмите Сохранить.
Измените правило:
openstack firewall group rule set \
--action <action> \
--protocol <protocol> \
[--source-ip-address <source_ip_address> | --no-source-ip-address] \
[--source-port <source_port> | --no-source-port] \
[--destination-ip-address <destination_ip_address> | --no-destination-ip-address] \
[--destination-port <destination_port> | --no-destination-port] \
<firewall_rule>Укажите:
<action>
— действие:allow
— разрешить трафик;deny
— отклонить трафик;
<protocol>
— протокол:icmp
— ICMP;tcp
— TCP;udp
— UDP;any
— все протоколы;
источник трафика:
--source-ip-address <source_ip_address>
— IP-адрес или подсеть. Если вы укажете подсеть и назначите это правило на политику для исходящего трафика, то правило будет действовать на все устройства в подсети;--no-source-ip-address
— все адреса (Any);
порт источника:
--source-port <source_port>
— один порт или диапазон портов;--no-source-port
— все порты (Any);
назначение трафика:
--destination-ip-address <destination_ip_address>
— IP-адрес или подсеть. Если вы укажете подсеть и назначите это правило на политику для входящего трафика, то правило будет действовать на все устройства в подсети;--no-destination-ip-address
— все адреса (Any);
порт назначения:
--destination-port <destination_port>
— один порт или диапазон портов;--no-destination-port
— все порты (Any).Трафик на любой TCP/UDP порт, заблокированный в Selectel по умолчанию, будет запрещен, даже если указать этот порт в правиле.
<firewall_rule>
— имя или ID правила. Список можно посмотреть с помощьюopenstack firewall group rule list
.
Изменить порядок правил
После изменения порядка правил на облачном роутере прервутся активные сессии, которые соответствуют новому порядку правил.
В панели управления перейдите в раздел Облачная платформа → Файрволы.
Откройте страницу файрвола.
Откройте вкладку в зависимости от того, для какого трафика нужно изменить порядок правил:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
Нажмите Изменить порядок правил.
Перетащите правила. Правила выполняются по порядку в списке — сверху вниз.
Нажмите Сохранить порядок правил.
Включить правило
- Панель управления
- OpenStack CLI
В панели управления перейдите в раздел Облачная платформа → Файрволы.
Откройте страницу файрвола.
Откройте вкладку в зависимости от того, для какого трафика нужно включить правило:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
В строке с правилом включите правило.
Включите правило:
openstack firewall group rule set --enable-rule <firewall_rule>
Укажите
<firewall_rule>
— имя или ID правила. Список можно посмотреть с помощьюopenstack firewall group rule list
. Чтобы удалить несколько правил, укажите их имена или ID через пробел.
Отключить правило
Правило перестанет действовать — трафик, который был разрешен этим правилом, будет запрещен. На облачном роутере прервутся активные сессии, которые были установлены по этому правилу.
- Панель управления
- OpenStack CLI
В панели управления перейдите в раздел Облачная платформа → Файрволы.
Откройте страницу файрвола.
Откройте вкладку в зависимости от того, для какого трафика нужно отключить правило:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
В строке с правилом отключите правило.
Отключите правило:
openstack firewall group rule set --disable-rule <firewall_rule>
Укажите
<firewall_rule>
— имя или ID правила. Список можно посмотреть с помощьюopenstack firewall group rule list
. Чтобы удалить несколько правил, укажите их имена или ID через пробел.
Удалить правило
Правило перестанет действовать — трафик, который был разрешен этим правилом, будет запрещен. На облачном роутере прервутся активные сессии, которые были установлены по этому правилу.
- Панель управления
- OpenStack CLI
В панели управления перейдите в раздел Облачная платформа → Файрволы.
Откройте страницу файрвола.
Откройте вкладку в зависимости от того, для какого трафика нужно удалить правило:
- для входящего трафика — Входящий трафик;
- для исходящего трафика — Исходящий трафик.
В меню ( ) правила выберите Удалить правило.
Нажмите Удалить.
Удалите правило:
openstack firewall group rule delete <firewall_rule>
Укажите
<firewall_rule>
— имя или ID правила. Список можно посмотреть с помощьюopenstack firewall group rule list
. Чтобы удалить несколько правил, укажите их имена или ID через пробел.