Size: a a a

Hosting and so on

2016 July 27

AK

Aleksandr Kozlov in Hosting and so on
на самом деле на OVH меня ещё ни разу не динамили, на SYS бывает игнорят
но там разные команды поддержки
источник

y

yopp in Hosting and so on
SYS это so you start?
источник

AK

Aleksandr Kozlov in Hosting and so on
да
источник

AK

Aleksandr Kozlov in Hosting and so on
недавно написал простыню про SYS и как раз тикеты
https://toster.ru/q/339925
источник

IB

Ivan Borovkov in Hosting and so on
В сус ни разу в саппорт не писал
источник

y

yopp in Hosting and so on
это, а в security group если у меня все в одной, мне надо прямо явно указать какой трафик между нодами можно?
источник

AK

Aleksandr Kozlov in Hosting and so on
yopp
это, а в security group если у меня все в одной, мне надо прямо явно указать какой трафик между нодами можно?
если все в одной и там нет ограничений на внутреннее хождение, то они будут связываться друг с другом
если наоборот надо изолировать, то ноды надо поместить в разные группы и правилами разрешить доступ между группами
источник

y

yopp in Hosting and so on
ага
источник

y

yopp in Hosting and so on
тоесть я могу сделать группу private, поместить туда и не добавлять правил, они между собой смогут, а наружу не будут, а тем которым надо наружу, просто добавить ещё одну группу в которой какие-то там порты открыты?
источник

AK

Aleksandr Kozlov in Hosting and so on
точнее, по умолчанию в той единой группе лучше сделать allow на ingress/egress для конкретной этой общей security group в источнике
источник

AK

Aleksandr Kozlov in Hosting and so on
yopp
тоесть я могу сделать группу private, поместить туда и не добавлять правил, они между собой смогут, а наружу не будут, а тем которым надо наружу, просто добавить ещё одну группу в которой какие-то там порты открыты?
надо будет добавить ingress/egress allow на общение в пределах группы, там в качестве цели можно указывать не блоки адресов, а security group'ы
источник

y

yopp in Hosting and so on
да, это видел, хотел уточнить надо ли по мимо дефлотных правил ещё явно разрешать трафик
источник

AK

Aleksandr Kozlov in Hosting and so on
в принципе дефолтные правила уже разрешают
те, что существовали в default группе
источник

AK

Aleksandr Kozlov in Hosting and so on
чего-то больше делать не нужно
источник

AK

Aleksandr Kozlov in Hosting and so on
yopp
тоесть я могу сделать группу private, поместить туда и не добавлять правил, они между собой смогут, а наружу не будут, а тем которым надо наружу, просто добавить ещё одну группу в которой какие-то там порты открыты?
да, наружных в ещё одну группу с портами
источник

AK

Aleksandr Kozlov in Hosting and so on
действующие сейчас allow/deny можно посмотреть нажав на ноду
там пишется действующая таблица правил, сгенеренная на основе правил security group
источник

y

yopp in Hosting and so on
получается я просто делаю вот так: https://yopp.in/Uzq
источник

y

yopp in Hosting and so on
и дальше бастион кладу в default, ноды в private, а те которые будут торчать наружу и в private и во frontend
источник

AK

Aleksandr Kozlov in Hosting and so on
ща, там по-моему ещё проще можно
источник

AK

Aleksandr Kozlov in Hosting and so on
и такой же для all UDP, если надо UDP тоже
источник