Skip to main content

Как правильно работать с Security Group в проекте, чтобы избежать сбоев?

В рамках обеспечения надёжности и управляемости сетевой инфраструктуры OpenStack мы рекомендуем применять единообразные и осознанные подходы к работе с группами безопасности (Security Groups). Правильно спроектированная структура и наименование Security Groups позволяют:

  • снизить риск случайных изменений, ведущих к сбоям сервисов;

  • улучшить читаемость и отслеживаемость настроек безопасности;

  • обеспечить повторное использование групп между инстансами и ускорить сопровождение.

Рекомендации по работе с Security Groups

  1. Перед внесением изменений или удалением правил в существующих Security Groups рекомендуется проводить ревизию их использования, чтобы снизить риск нарушения сетевых настроек и сбоев в работе сервисов.

  2. Удаление правил рекомендуется выполнять только после подтверждения, что они не используются другими сервисами или инстансами. В случае неопределённости целесообразно временно деактивировать правило и оценить влияние на работу сервисов.

  3. В качестве дополнительной меры для упрощения администрирования рекомендуем применять стандартизованный подход к наименованию и структуре Security Groups: Одна группа = одно правило

Примеры наименования для разных портов и протоколов:

Наименование Security Group Протокол / Порт Описание
http TCP/80 Доступ к веб-сервисам по HTTP
https TCP/443 Доступ к веб-сервисам по HTTPS
ssh TCP/22 Доступ по SSH к Linux-инстансу
rdp TCP/3389

Доступ по RDP к Windows-инстансу