[ English | Deutsch | Indonesia | русский | English (United Kingdom) ]
Брандмауэры¶
OpenStack-Ansible не настраивает брандмауэры для своей инфраструктуры. Периметр и конфигурацию брандмауэра должен определить сам оператор.
По умолчанию OpenStack-Ansible использует SSH-подключения Ansible и требует, чтобы на всех хостах внутри был открыт TCP порт 22.
Дополнительную информацию о конфигурации брандмауэра OpenStack можно найти в разделе Брандмауэры и порты по умолчанию <https://docs.openstack.org/install-guide/firewalls-default-ports.html>.
В документации каждой роли вы можете найти переменные по умолчанию для портов, используемых в рамках роли. Просмотр документации позволит вам найти имена переменных, если вы хотите использовать другой порт.
Примечание
OpenStack-Ansible group vars conveniently expose the vars outside of the role scope in case you are relying on the OpenStack-Ansible groups to configure your firewall.
Поиск портов для внешнего балансировщика нагрузки¶
Как объяснялось в предыдущем разделе, вы можете найти (в документации каждой роли) переменные по умолчанию, используемые для портов точек доступа публичного интерфейса.
Например, в документации os_glance указана переменная glance_service_publicuri
. Она содержит порт, используемый для внешнего доступа к службе. В этом примере он равен glance_service_port
, значение которого равно 9292.
В качестве подсказки, вы можете найти список всех публичных URI по умолчанию, выполнив следующее:
cd /etc/ansible/roles
grep -R -e publicuri -e port *
Примечание
HAProxy можно настроить с помощью OpenStack-Ansible. Автоматически сгенерированный файл /etc/haproxy/haproxy.cfg
содержит достаточно информации о портах, которые нужно открыть для вашего окружения.