À propos des Security Groups
Les Security Groups vous permettent de gérer le trafic vers et depuis vos VM selon vos besoins et votre architecture.
Chaque VM, dans le Cloud public comme dans un VPC, est créée derrière au moins un Security Group auquel vous pouvez ajouter ou retirer des règles.
Informations générales
Un Security Group est un appareil réseau virtuel agissant comme un pare-feu et un switch, qui autorise ou interdit les flux entrants ou sortants d’une ou plusieurs VM. Ils permettent donc aux VM de communiquer entre elles ou avec des services ou appareils externes selon les règles que vous spécifiez.
Lorsque vous créez une VM, vous devez spécifier un ou plusieurs Security Groups à associer à celle-ci.
Les Security Groups sont soit alloués pour le Cloud public, soit pour un VPC que vous spécifiez.
Des Security Groups par défaut sont fournis pour le Cloud public et pour chacun de vos VPC. Ces Security Groups par défaut ont pour nom default et apparaissent dans votre compte.
Pour identifier vos ressources , vous pouvez leur ajouter des tags.
Si vous ne souhaitez pas utiliser les Security Groups par défaut pour vos VM, vous pouvez créer vos propres Security Groups. Lorsque vous les créez, vous devez choisir entre un Security Group pour le Cloud public ou pour un VPC spécifique. Vous pouvez créer plusieurs Security Groups selon les différents rôles de vos VM et les flux entrants et sortants nécessaires. Chaque Security Group doit avoir un nom unique.
- Si vous ne spécifiez aucun Security Group lorsque vous créez une VM, le Security Group par défaut correspondant est utilisé.
- Pour associer vos propres Security Groups à une VM, vous devez les créer préalablement.
la Console Numspot vous permet de créer un Security Group lorsque vous créez une VM. - Vous pouvez modifier les Security Groups associés à une VM à tout moment.
Vous pouvez ajouter ou retirer des règles, à la fois pour les Security Groups par défaut et vos propres Security Groups, afin de contrôler les flux, selon votre architecture et vos besoins.
Numspot attribue un ID au format sg-xxxxxxxx à tout Security Group, qu'il soit par défaut ou créé par vous. Les Security Groups que vous créez vous appartiennent et vous pouvez les supprimer à tout moment si besoin. Vous ne pouvez cependant pas supprimer les Security Groups par défaut.
Security Groups pour le Cloud public
Si votre VM est dans le Cloud public, vous pouvez uniquement utiliser des Security Groups alloués au Cloud public. Lorsque vous créez une VM dans le Cloud public, vous devez spécifier un Security Group qui se trouve dans la même Région que la VM.
Les Security Groups pour le Cloud public vous permettent de spécifier des règles uniquement pour les flux entrants, et autorisent tous les flux sortants de la VM. Les VM dans le Cloud public ayant une Public IP peuvent accéder à Internet.
Numspot fournit un Security Group pour le Cloud public par défaut pour votre compte. Les règles initiales de ce Security Group pour les flux entrants par défaut autorisent uniquement les VM associées à ce même Security Group à communiquer entre elles, en protocoles TCP, UDP et ICMP.
Les Security Groups que vous créez pour le Cloud public ne contiennent aucune règle initiale pour les flux entrants.
Security Groups pour les VPC
Si votre VM est dans un VPC, vous pouvez uniquement utiliser des Security Groups alloués à ce VPC.
Les Security Groups dans un VPC agissent au niveau de la VM et non au niveau du Subnet. Ils vous permettent de spécifier des règles pour les flux entrants et sortants.
Lorsque vous créez un VPC, Numspot crée un Security Group par défaut alloué à ce VPC. Les règles initiales de ces Security Groups pour les flux entrants autorisent uniquement les VM associées à ce même Security Group à communiquer entre elles, en protocoles TCP, UDP et ICMP. Leurs règles initiales pour les flux sortants autorisent tous les flux sortants de la VM.
Les Security Groups par défaut dans les VPC sont créés avec des règles autorisant tous les flux sortants.
Les Security Groups que vous créez pour un VPC ne contiennent aucune règle initiale pour les flux entrants et contiennent une règle initiale pour les flux sortants qui autorise tous les flux sortants de la VM.
Les règles initiales pour les flux sortants autorisent tous les flux sortants y compris vers internet, mais les VM peuvent accéder à internet uniquement si un Internet Gateway est attaché à un VPC et que le CIDR 0.0.0.0/0 est routé vers l’Internet Gateway.