[ English | Deutsch | Indonesia | русский | English (United Kingdom) ]

Брандмауэры

OpenStack-Ansible не настраивает брандмауэры для своей инфраструктуры. Периметр и конфигурацию брандмауэра должен определить сам оператор.

По умолчанию OpenStack-Ansible использует SSH-подключения Ansible и требует, чтобы на всех хостах внутри был открыт TCP порт 22.

Дополнительную информацию о конфигурации брандмауэра OpenStack можно найти в разделе Брандмауэры и порты по умолчанию <https://docs.openstack.org/install-guide/firewalls-default-ports.html>.

В документации каждой роли вы можете найти переменные по умолчанию для портов, используемых в рамках роли. Просмотр документации позволит вам найти имена переменных, если вы хотите использовать другой порт.

Примечание

OpenStack-Ansible group vars conveniently expose the vars outside of the role scope in case you are relying on the OpenStack-Ansible groups to configure your firewall.

Поиск портов для внешнего балансировщика нагрузки

Как объяснялось в предыдущем разделе, вы можете найти (в документации каждой роли) переменные по умолчанию, используемые для портов точек доступа публичного интерфейса.

Например, в документации os_glance указана переменная glance_service_publicuri. Она содержит порт, используемый для внешнего доступа к службе. В этом примере он равен glance_service_port, значение которого равно 9292.

В качестве подсказки, вы можете найти список всех публичных URI по умолчанию, выполнив следующее:

cd /etc/ansible/roles
grep -R -e publicuri -e port *

Примечание

HAProxy можно настроить с помощью OpenStack-Ansible. Автоматически сгенерированный файл /etc/haproxy/haproxy.cfg содержит достаточно информации о портах, которые нужно открыть для вашего окружения.