Définition de règles de sécurité
Un administrateur doit configurer des règles de sécurité afin de contrôler le trafic réseau vers et depuis les ressources Big Data Service.
Dans Oracle Cloud Infrastructure, vous pouvez utiliser deux types de pare-feu virtuel pour contrôler le trafic à destination et en provenance de vos ressources cloud. Les listes de sécurité comprennent des règles de sécurité qui s'appliquent à l'ensemble d'un sous-réseau. Les groupes de sécurité réseau comprennent des règles de sécurité qui s'appliquent à un ensemble défini de ressources organisées en groupes. Les groupes de sécurité réseau offrent un contrôle plus précis, tandis que les listes de sécurité sont plus faciles à configurer et à tenir à jour.
Les listes de sécurité et les groupes de sécurité réseau contiennent tous deux des règles de sécurité. Une règle de sécurité autorise un type de trafic spécifique vers ou depuis une carte d'interface réseau virtuelle.
Une carte d'interface réseau virtuelle est un composant réseau qui permet à une ressource mise en réseau, telle qu'une instance (un noeud dans Big Data Service), de se connecter à un réseau cloud virtuel. La carte d'interface réseau virtuelle détermine le mode de connexion de l'instance aux adresses situées à l'intérieur et à l'extérieur du réseau cloud virtuel. Chaque carte d'interface réseau virtuelle réside dans un sous-réseau de réseau cloud virtuel. Une liste de sécurité permet de définir un ensemble de règles de sécurité qui s'appliquent à toutes les cartes d'interface réseau virtuelles d'un sous-réseau. Un groupe de sécurité réseau permet de définir un ensemble de règles de sécurité qui s'appliquent à un groupe de cartes d'interface réseau virtuelles que vous définissez.
Il est important de comprendre le rôle des cartes d'interface réseau virtuelles dans votre architecture réseau, mais, dans le cadre de la présente documentation, nous aborderons simplement le fonctionnement des règles de sécurité dans les réseaux cloud virtuels et les sous-réseaux.
Pour plus d'informations, reportez-vous à Règles de sécurité.
En règle générale, Big Data Service utilise des listes de sécurité. Vous créez alors des règles de sécurité pour un sous-réseau et ces règles s'appliquent à tous les clusters de ce sous-réseau. Les instructions suivantes vous montrent comment créer des règles de sécurité dans une liste de sécurité définie pour le sous-réseau utilisé par votre cluster.
Une liste de sécurité permet de définir aussi bien des règles entrantes (pour le trafic entrant) que des règles sortantes (pour le trafic sortant).
- Direction (entrée ou sortie)
- Avec ou sans état
- Type de source et source (règles entrantes uniquement)
Pour obtenir une documentation complète sur les règles de sécurité, reportez-vous à Parties d'une règle de sécurité.
Les sections suivantes contiennent des détails spécifiques sur la création de règles entrantes et sortantes pour les clusters Big Data Service.
Création de règles entrantes (et ouverture des ports)
Vous devez ouvrir certains ports sur les clusters Big Data Service pour permettre l'accès à des services comme Apache Ambari, Hue et JupyterHub. Configurez ces ports dans les règles de sécurité entrantes qui s'appliquent au cluster.
Plages de ports de destination de règle entrante
- SSH : port
22
- Apache Ambari : port
7183
- Hue : port
8888
- JupyterHub : port
8000
- Gestionnaire de ressources Web : port
8090
- Serveur d'historique Spark : port
18088
Création de règles sortantes
Lors de la création d'un cluster, vous avez la possibilité d'utiliser une passerelle NAT. La sélection de cette option a une incidence sur la façon dont vous pouvez contrôler le trafic sortant.
-
Si vous sélectionnez l'option de passerelle NAT lors de la création d'un cluster, tous les noeuds bénéficient d'un accès sortant complet au réseau Internet public. Il n'est pas possible de limiter l'accès de quelque façon que ce soient (en limitant la sortie à quelques plages d'adresses IP uniquement, par exemple).
-
Si vous choisissez de ne pas créer de passerelle NAT lors de la création d'un cluster, vous pouvez créer une passerelle NAT sur le VCN que vous utilisez pour accéder au cluster. Vous pouvez également modifier les stratégies de cette passerelle NAT pour limiter la sortie aux plages d'adresses IP indiquées.
-
Si vous mettez les adresses IP de machine virtuelle en correspondance avec des adresses IP publiques, aucune passerelle NAT n'est nécessaire.
Pour plus d'informations sur la création d'une règle sortante, reportez-vous à Règles de sécurité.