Сетевые интерфейсы и правила доступа
Статья описывает операции с сетевыми ресурсами, доступные Администратору ВЦОД после настройки базовой инфраструктуры Администратором кластера.
Основные операции управления сетями:
- VXLAN-подсети. Создание и управление IP-сегментами в overlay-сетях.
- Сетевые интерфейсы. Просмотр и изменение параметров интерфейсов ВМ.
- Статические IP-адреса. Резервирование фиксированных адресов.
- Правила доступа (ACL). Настройка политик безопасности для сетей и портов ВМ.
Примечание
Базовая настройка сетевой инфраструктуры должна быть выполнена Администратором кластера в соответствии с Руководством администратора
VXLAN-подсети
VXLAN-подсеть — это IP-сегмент внутри VXLAN-сети, который предоставляет услуги маршрутизации для виртуальных машин.
Особенности VXLAN-подсетей:
- каждая подсеть создается внутри родительской VXLAN-сети и наследует ее ВЦОД;
- при создании подсети автоматически назначается VID из диапазона
vxlan_vid_range; - не поддерживают применение правил списков контроля доступа.
Действия с VXLAN-подсетями:
-
Чтобы создать VXLAN-подсеть, введите в командной строке
ipam vxlan subnet add --name <NAME> --vxlan_uuid <VXLAN_UUID> --network <NETWORK> --ip_first <IP_FIRST> --ip_last <IP_LAST> [--gateway <GATEWAY>] [--dns_1 <DNS_1>] [--dns_2 <DNS_2>] [--desc <DESC>]где
name— имя подсети;vxlan_uuid— идентификатор родительской VXLAN-сети;network— IP-адрес подсети в формате CIDR;ip_first— начало диапазона DHCP IP-адресов;ip_last— конец диапазона DHCP IP-адресов;gateway— адрес шлюза по умолчанию;dns_1— первичный адрес DNS-сервера;dns_2— вторичный адрес DNS-сервера;desc— описание VXLAN-подсети.
-
Просмотреть список подсетей
Из текущего ВЦОД видны только подсети, находящиеся в нем. При указании
vxlan_uuidотобразятся подсети конкретной VXLAN-сети. -
Просмотреть подробную информацию о VXLAN-подсети
где
subnet_uuid— идентификатор VXLAN-подсети. -
Просмотреть интерфейсы ВМ в VXLAN-подсети
где
net_uuid— идентификатор VXLAN-подсети. -
Удалить VXLAN-подсеть
Внимание
Нельзя удалить VXLAN-подсеть, если в ней есть интерфейсы ВМ
где
subnet_uuid— идентификатор VXLAN-подсети.
Сетевые интерфейсы
Sharx Base автоматически управляет сетевыми интерфейсами:
- При создании ВМ в VXLAN-подсети система автоматически создает сетевой интерфейс.
- Для каждого интерфейса генерируются уникальные MAC и IP-адреса.
- При удалении ВМ все связанные сетевые интерфейсы освобождаются автоматически.
- Освобожденные IP-адреса могут быть назначены новым ВМ.
Также сетевыми интерфейсами можно управлять вручную.
-
Посмотреть список сетевых интерфейсов
где
net_uuid— идентификатор сети. Обязателен;-
vxlan_uuid— идентификатор VXLAN. Обязателен;Примечание
Для выполнения команды необходимо указать один из параметров:
net_uuidилиvxlan_uuid -
show_acl— показать правила списков контроля доступа для каждого интерфейса. Возможные значения:y— да;n— нет.
-
Обновить IP-адрес сетевого интерфейса виртуальной машины
где
iface_id— идентификатор сетевого интерфейса, который нужно изменить;ip_address— новый IP-адрес для указанного сетевого интерфейса.
Статические IP-адреса
-
Чтобы создать статический IP-адрес, введите
где
ip— новый виртуальный IP-адрес для указанной сети;net_uuid— идентификатор сети.
-
Посмотреть список созданных адресов
-
Удалить статический IP-адрес
Правила доступа
Списки контроля доступа ACL можно применять как к конкретному порту ВМ, так и на всю виртуальную локальную сеть.
Примечание
Добавляйте ACL с помощью файла YAML, так как часто возникают ошибки при внесении данных
Правила доступа для порта ВМ
Важно
Сначала загружайте ACL с разрешениями, затем с запретом.
Неправильный порядок загрузки ACL приводит к блокировке трафика ВМ.
ACL работают только для VLAN
-
Пример для настройки ACL для ВМ acl_vm.yaml.
Файл описывает ACL
allow-rules. Перечень списков контроля доступа включает:- разрешение доступа к репозиторию 10.2.2.11;
- TCP-трафик до ya.ru;
- TCP-трафик до конкретного адреса или с конкретного адреса.
-
ACL для блокировки остального вида трафика содержатся в файле deny_all.yaml.
-
Загрузите файл на Платформу.
Чтобы загрузить файлы в Sharx Base, введите команду
гдеspec— расположение YAML-файла.При локальном расположении на АРМ пользователя введите путь до файла.
При расположении в стороннем репозитории укажите ссылку на данный файл.
-
Чтобы посмотреть список всех созданных ACL, введите
-
Посмотреть подробную информацию о конкретном списке контроля доступа
где
name— имя списка контроля доступа. -
Обновить список контроля доступа
где
data— обновленный перечень правил, входящих в файл acl. -
Добавить списки контроля доступа для сетевого интерфейса
где
acls— перечень имен списков контроля доступа для указанной сети;mac— MAC-адрес сетевого интерфейса;net_uuid— идентификатор сети.
-
Удалить список контроля доступа с порта ВМ можно командой
Списки контроля доступа ACL для виртуальной локальной сети
Важно
Сначала загружайте ACL с разрешениями, затем с запретом.
Неправильный порядок загрузки ACL приводит к блокировке трафика ВМ.
ACL работают только для VLAN
-
Пример для настройки ACL для виртуальной сети aclvlan.yaml.
Файл описывает ACL
allow-rules. Они совпадают с ACL для порта ВМ, но в aclvlan.yaml заданы списки контроля доступа для черных списков, а для порта ВМ — только для белых.В перечень ACL входит:
- разрешение доступа к репозиторию 10.2.2.11;
- TCP-трафик до ya.ru;
- TCP-трафик до конкретного адреса или с конкретного адреса;
- ACL для черных списков.
-
Списки контроля доступа для блокировки остального вида трафика содержатся в файле denyall.yaml.
-
Загрузите файл на Платформу.
Чтобы загрузить файлы в Sharx Base, введите команду
гдеspec— расположение YAML-файла.При локальном расположении на АРМ пользователя введите путь до файла.
При расположении в стороннем репозитории укажите ссылку на данный файл.
-
Чтобы добавить ACL к виртуальной сети, введите
где
acls— перечень имен списков контроля доступа для указанной сети;net_uuid— идентификатор сети.
-
Удалить списки контроля доступа у виртуальной сети
-
Удалить списки контроля доступа с кластера Sharx Base
где
name— имя списка контроля доступа.
Перечень дополнительных списков контроля доступа ACL
-
ACL, позволяющий использовать ICMP
-
ACL с блокировкой ICMP по критерию запрос/ответ
-
ACL для защиты от спуфинга (antispoofing)
antispoof_acl: - rule: # Разрешить ARP с IP-адресом ВМ (IP antispoofing) dl_type: 0x806 arp_spa: $VM_interface_IP actions: allow: True - rule: # Разрешить ARP с MAC-адресом ВМ (MAC antispoofing) dl_type: 0x806 arp_sha: $VM_interface_MAC actions: allow: True - rule: # Блокировать все остальные ARP-пакеты dl_type: 0x806 actions: allow: False -
ACL для разрешения всего трафика
Термины и определения содержатся в статьях: