Création d'un groupe de sécurité réseau

Créez un groupe de sécurité réseau dans un réseau cloud virtuel (VCN).

Chaque réseau cloud virtuel possède une liste de sécurité par défaut qui comporte des règles de sécurité par défaut permettant d'activer la connectivité de base. Cependant, un VCN n'a pas de groupe de sécurité réseau par défaut.

Lorsque vous créez un groupe de sécurité réseau, il est initialement vide, sans règle de sécurité ni VNIC. Si vous utilisez la console, vous pouvez ajouter des règles de sécurité au groupe de sécurité lors de sa création. Familiarisez-vous avec les parties des règles de sécurité.

Vous pouvez éventuellement affecter un nom convivial au groupe de sécurité réseau lors de sa création. Le nom ne doit pas nécessairement être unique et peut être modifié ultérieurement. Oracle affecte automatiquement au groupe de sécurité réseau un identificateur unique appelé OCID (Oracle Cloud ID) . Pour plus d'informations, reportez-vous à Identificateurs de ressource.

Dans le cadre du contrôle d'accès, vous devez indiquer le compartiment  dans lequel le groupe de sécurité réseau doit résider. Si vous ne savez pas quel compartiment utiliser, contactez l'administrateur de votre entreprise. Pour plus d'informations, reportez-vous à Contrôle d'accès.

    1. Sur la page de liste Réseaux cloud virtuels, sélectionnez le VCN avec lequel vous voulez travailler. Si vous avez besoin d'aide pour trouver la page de liste ou le VCN, reportez-vous à Liste des réseaux cloud virtuels.
    2. Sur la page de détails, effectuez l'une des actions suivantes en fonction de l'option qui s'affiche :
      • Dans l'onglet Sécurité, accédez à la section Groupes de sécurité réseau.
      • Sous Ressources, sélectionnez Groupes de sécurité réseau.
    3. Sélectionnez Créer un groupe de sécurité réseau.
    4. Saisissez un nom convivial pour le groupe de sécurité réseau. Il ne doit pas nécessairement être unique. Evitez de saisir des informations confidentielles.
    5. Vérifiez le compartiment dans lequel créer le groupe de sécurité réseau. Sélectionnez un autre compartiment si nécessaire.
    6. (Facultatif) Dans la section Balises, ajoutez des balises. Si vous disposez des droits d'accès nécessaires pour créer une ressource, vous disposez également de droits d'accès permettant d'appliquer des balises à format libre à cette ressource. Pour appliquer une balise defined, vous devez disposer des droits d'accès permettant d'utiliser l'espace de noms de balise. Pour plus d'informations sur le balisage, reportez-vous à Balises de ressource. Si vous n'êtes pas certain d'appliquer des balises, ignorez cette option ou demandez à un administrateur. Vous pouvez appliquer des balises ultérieurement.
    7. (Facultatif) Pour créer le groupe de sécurité réseau sans aucune règle, sélectionnez Créer et vous avez terminé.
    8. Dans la section Règle, entrez les informations suivantes pour une première règle de sécurité (pour consulter des exemples de règles, reportez-vous à Scénarios de mise en réseau) :
      • Sélectionnez une valeur Sans conservation de statut ou avec conservation de statut. Si une règle est avec conservation de statut, le suivi de connexion est utilisé pour le trafic correspondant à la règle. Si une règle est sans conservation de statut, aucun suivi de connexion n'est utilisé. Par défaut, il s'agit de règles avec conservation de statut, sauf indication contraire de votre part. Reportez-vous à Compare avec conservation de statut des règles.
      • Sélectionnez une Direction (entrée ou sortie) : l'entrée correspond à un trafic entrant vers la carte d'interface réseau virtuel et l'entrée correspond à un trafic sortant de celle-ci.
      • Sélectionnez un type de source et une source (pour les règles entrantes uniquement) : voici les types de source autorisés et les valeurs de source que vous pouvez indiquer pour eux :

        • CIDR : bloc CIDR d'où provient le trafic. Utilisez 0.0.0.0/0 pour indiquer toutes les adresses IP. Le préfixe est requis (par exemple, incluez /32 si vous indiquez une adresse IP individuelle). Pour plus d'informations sur la notation CIDR, reportez-vous à RFC1817 et à RFC1519.
        • Service : uniquement pour les paquets provenant d'un service Oracle via une passerelle de service. Le service source correspond au libellé CIDR de service souhaité.
        • Groupe de sécurité réseau : groupe de sécurité réseau dans le même VCN que le groupe de sécurité réseau de cette règle.
      • Sélectionnez un type de destination et une destination (pour les règles sortantes uniquement) : Voici les types de destination autorisés et les valeurs de destination que vous pouvez indiquer pour eux :

        • CIDR : bloc CIDR vers lequel le trafic va. Utilisez 0.0.0.0/0 pour indiquer toutes les adresses IP. Le préfixe est requis (par exemple, incluez /32 si vous indiquez une adresse IP individuelle). Pour plus d'informations sur la notation CIDR, reportez-vous à RFC1817 et à RFC1519.
        • Service : uniquement pour les paquets destinés à un service Oracle via une passerelle de service. Le service de destination est le libellé CIDR de service qui vous intéresse.
        • Groupe de sécurité réseau : groupe de sécurité réseau dans le même VCN que le groupe de sécurité réseau de cette règle.
      • Sélectionnez un protocole IP unique (par exemple, TCP ou ICMP) protocole IPv4 ou "Tous" pour couvrir tous les protocoles.
      • Sélectionnez une plage de ports source : port d'où provient le trafic. Pour TCP ou UDP, vous pouvez indiquer tous les ports source, ou éventuellement un numéro de port source unique ou une plage.
      • Sélectionnez une plage de ports de destination : port vers lequel le trafic va. Pour TCP ou UDP, vous pouvez indiquer tous les ports de destination, ou éventuellement un numéro de port de destination unique ou une plage.
      • Sélectionnez un type et code ICMP : pour ICMP, vous pouvez indiquer tous les types et tous Les codes, ou un seul type avec un code facultatif. Si le type a différents codes, créez une règle distincte pour chaque code que vous souhaitez autoriser.
      • Entrez une description : entrez une description facultative de la règle.
    9. Pour ajouter une autre règle de sécurité, sélectionnez + Autre règle et entrez les informations de la règle. Répétez cette procédure pour chaque règle à ajouter.
    10. Lorsque vous avez terminé, sélectionnez Créer.

    Le groupe de sécurité de réseau est créé, puis affiché sur la liste Groupe de sécurité de réseau dans le compartiment choisi. Vous pouvez désormais indiquer ce groupe de sécurité réseau lors de la création ou de la gestion d'instances ou d'autres types de ressource parent.

    Lorsque vous affichez toutes les règles de sécurité d'un groupe de sécurité réseau, vous pouvez filtrer la liste selon l'entrée ou la sortie.

  • Utilisez la commande network NSG create et les paramètres requis pour créer un groupe de sécurité réseau dans un VCN :

    oci network nsg create --compartment-id nsg-compartment-ocid --vcn-id vcn-ocid ... [OPTIONS]

    Afin d'obtenir la liste complète des indicateurs et des options de variable pour les commandes d'interface de ligne de commande, reportez-vous à Référence de commande d'interface de ligne de commande.

  • Exécutez l'opération CreateNetworkSecurityGroup pour créer un groupe de sécurité réseau.