À propos des security groups dans LBU
La relation réseau entre un load balancer et ses machines virtuelles (VM) backend est basée sur le contrôle des flux effectué par les security groups que vous devez configurer pour utiliser un load balancer, qu’il soit interne ou relié à Internet.
Informations générales sur les security groups pour les load balancers
La configuration des security groups pour les load balancers et les VM backend dépend du type de plateforme sur laquelle le load balancer est (Cloud public ou Net).
Tous les security groups de votre load balancer et de vos VM backend doivent autoriser les flux entrants en protocole TCP sur le port que vous souhaitez (port 80 si vous souhaitez utiliser le protocole HTTP).
Les VM backend d’un même load balancer peuvent utiliser le même security group, ou vous pouvez utiliser des security groups différents pour chaque VM backend. Chaque VM peut utiliser un ou plusieurs security groups, et peut ainsi recevoir les flux venant à la fois du load balancer et d’une autre source (par exemple une autre VM ou Internet).
Vous pouvez modifier les security groups associés à un load balancer à tout moment. Pour en savoir plus, voir Modifier les attributs d’un load balancer. |
Configuration des security groups pour les load balancers dans le Cloud public
Dans cette architecture, le load balancer reçoit les flux entrants venant d’Internet et envoie des flux sortants aux VM backend placées dans le Cloud public. Pour les security groups du Cloud public, vous devez uniquement spécifier les règles pour les flux entrants (source).
Le security group du load balancer est automatiquement créé et configuré (outscale-elb-sg). Vous devez uniquement configurer le listener pour que le load balancer reçoive les requêtes dans le protocole et sur le port spécifiés.
Ce security group appartient à 3DS OUTSCALE et vous permet de configurer les security groups des VM backend. Vous ne pouvez pas le modifier ou effectuer quelconque action sur celui-ci, et il n’apparaît donc pas dans Cockpit, mais il est visible avec les API. |
Les security groups des VM backend doivent autoriser les flux entrants venant du security group du load balancer. Le nom de ce security group que vous devez spécifier est outscale-elb-sg. Ce security group appartenant à 3DS OUTSCALE et non à votre compte, vous devez également spécifier outscale-elb comme propriétaire du security group.
Configuration des security groups pour les load balancers dans un Net
Dans un Net, la configuration des security groups dépend de votre architecture, c’est-à-dire si les flux vont du load balancer aux VM backend ou d’une ou plusieurs VM vers le load balancer.
A l’inverse du Cloud public, aucun security group est automatiquement associé à un load balancer créé dans un Net. Vous devez donc créer un security group pour tout load balancer que vous créez dans un Net et le configurer avec des règles appropriées.
Dans un Net, vous devez spécifier des règles à la fois pour les flux entrants (source) et pour les flux sortants (destination).
Configuration pour les load balancers reliés à Internet dans un Net
Dans cette architecture, le load balancer reçoit des flux entrants venant d’Internet et envoie des flux sortants aux VM backend placées dans un Net.
Le security group du load balancer doit :
-
Autoriser les flux entrants venant d’Internet
-
Autoriser les flux sortants vers les security groups des VM backend
Si vous utilisez différents security groups pour vos VM backend, vous devez tous les spécifier dans les règles de flux sortants. |
Les security groups des VM backend doivent :
-
Autoriser les flux entrants venant du security group du load balancer
-
(optionnel) Autoriser les flux sortants vers les ressources nécessaires
Configuration pour les load balancers internes
Dans cette architecture, le load balancer reçoit des flux entrants venant d’une ou plusieurs VM du Net et envoie des flux sortants vers des VM backend.
Le security group du load balancer doit :
-
Autoriser les flux entrants venant des security groups des VM qui envoient les requêtes
-
Autoriser les flux sortants vers les security groups des VM backend
Si vous utilisez différents security groups pour vos VM backend, vous devez tous les spécifier dans les règles de flux sortants. |
Les security groups des VM backend doivent :
-
Autoriser les flux entrants venant du security group du load balancer
-
(optionnel) Autoriser les flux sortants vers les ressources nécessaires
Pages connexes