À propos des security groups
Les security groups vous permettent de gérer le trafic vers et depuis vos machines virtuelles (VM) selon vos besoins et votre architecture.
Chaque VM, dans le Cloud public comme dans un Net, est créée derrière au moins un security group auquel vous pouvez ajouter ou retirer des règles. Pour en savoir plus, voir À propos des règles des security groups.
Informations générales
Un security group est un appareil réseau virtuel agissant comme un pare-feu et un switch, qui autorise ou interdit les flux entrants ou sortants d’une ou plusieurs VM. Ils permettent donc aux VM de communiquer entre elles ou avec des services ou appareils externes selon les règles que vous spécifiez.
Lorsque vous créez une VM, vous devez spécifier un ou plusieurs security groups à associer à celle-ci.
Les security groups sont soit alloués pour le Cloud public, soit pour un Net que vous spécifiez.
Des security groups par défaut sont fournis pour le Cloud public et pour chacun de vos Nets. Ces security groups par défaut ont pour nom default
et apparaissent dans votre compte.
Pour identifier vos ressources plus facilement, vous pouvez leur ajouter des tags. Pour en savoir plus, voir Ajouter ou retirer des tags. |
Si vous ne souhaitez pas utiliser les security groups par défaut pour vos VM, vous pouvez créer vos propres security groups. Lorsque vous les créez, vous devez choisir entre un security group pour le Cloud public ou pour un Net spécifique. Vous pouvez créer plusieurs security groups selon les différents rôles de vos VM et les flux entrants et sortants nécessaires. Chaque security group doit avoir un nom unique.
|
Vous pouvez ajouter ou retirer des règles, à la fois pour les security groups par défaut et vos propres security groups, afin de contrôler les flux, selon votre architecture et vos besoins.
3DS OUTSCALE attribue un ID au format sg-xxxxxxxx à tout security group, par défaut ou que vous créez. Les security groups que vous créez vous appartiennent et vous pouvez les supprimer à tout moment si besoin. Vous ne pouvez cependant pas supprimer les security groups par défaut.
Security groups pour le Cloud public
Si votre VM est dans le Cloud public, vous pouvez uniquement utiliser des security groups alloués au Cloud public. Lorsque vous créez une VM dans le Cloud public, vous devez spécifier un security group qui se trouve dans la même Région que la VM.
Les security groups pour le Cloud public vous permettent de spécifier des règles uniquement pour les flux entrants, et autorisent tous les flux sortants de la VM. Les VM dans le Cloud public ayant une IP publique, elles peuvent accéder à Internet.
3DS OUTSCALE fournit un security group pour le Cloud public par défaut pour votre compte. Les règles initiales de ce security group pour les flux entrants par défaut autorisent uniquement les VM associées à ce même security group à communiquer entre elles, en protocoles TCP, UDP et ICMP.
Les security groups que vous créez pour le Cloud public ne contiennent aucune règle initiale pour les flux entrants.
Pour en savoir plus, voir À propos des règles des security groups.
Security groups pour les Nets
Si votre VM est dans un Net, vous pouvez uniquement utiliser des security groups alloués à ce Net.
Les security groups dans un Net agissent au niveau de la VM et non au niveau du Subnet. Ils vous permettent de spécifier des règles pour les flux entrants et sortants.
Lorsque vous créez un Net, 3DS OUTSCALE crée un security group par défaut alloué à ce Net. Les règles initiales de ces security groups pour les flux entrants autorisent uniquement les VM associées à ce même security group à communiquer entre elles, en protocoles TCP, UDP et ICMP. Leurs règles initiales pour les flux sortants autorisent tous les flux sortant de la VM.
Les security groups par défaut dans les Nets sont créés avec des règles autorisant tous les flux sortants. |
Les security groups que vous créez pour un Net ne contiennent aucune règle initiale pour les flux entrants et contiennent une règle initiale pour les flux sortants qui autorise tous les flux sortants de la VM.
Les règles initiales pour les flux sortants autorisent tous les flux sortants y compris vers Internet, mais les VM peuvent accéder à Internet uniquement si un internet service est attaché à un Net et que le CIDR 0.0.0.0/0 est routé vers l’internet service. |
Pour en savoir plus, voir À propos des règles des security groups.
Pages connexes