Yandex Cloud
Поиск
Связаться с намиПодключиться
  • Истории успеха
  • Документация
  • Блог
  • Все сервисы
  • Статус работы сервисов
    • Доступны в регионе
    • Инфраструктура и сеть
    • Платформа данных
    • Контейнеры
    • Инструменты разработчика
    • Бессерверные вычисления
    • Безопасность
    • Мониторинг и управление ресурсами
    • ИИ для бизнеса
    • Бизнес-инструменты
  • Все решения
    • По отраслям
    • По типу задач
    • Экономика платформы
    • Безопасность
    • Техническая поддержка
    • Каталог партнёров
    • Обучение и сертификация
    • Облако для стартапов
    • Облако для крупного бизнеса
    • Центр технологий для общества
    • Партнёрская программа
    • Поддержка IT-бизнеса
    • Облако для фрилансеров
    • Обучение и сертификация
    • Блог
    • Документация
    • Мероприятия и вебинары
    • Контакты, чаты и сообщества
    • Идеи
    • Тарифы Yandex Cloud
    • Промоакции и free tier
    • Правила тарификации
  • Истории успеха
  • Документация
  • Блог
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»
Yandex Data Processing
  • Начало работы
    • Все инструкции
      • Информация об имеющихся кластерах
      • Создание кластера
      • Создание кластера с автомасштабированием в сети другого каталога
        • Подключение к кластеру
        • Настройка групп безопасности
        • Получение FQDN хоста
        • Подключение к хосту по SSH
        • Подключение к хосту через OS Login
        • Подключение к хосту из графических IDE
      • Изменение кластера
      • Миграция легковесного кластера в другую зону доступности
      • Удаление кластера
    • Подготовка и использование виртуальных окружений Python
  • Управление доступом
  • Правила тарификации
  • Справочник Terraform
  • Метрики Monitoring
  • Аудитные логи Audit Trails
  • Публичные материалы
  • Вопросы и ответы
  • Обучающие курсы
  1. Пошаговые инструкции
  2. Кластеры Yandex Data Processing
  3. Подключение
  4. Настройка групп безопасности

Настройка групп безопасности

Статья создана
Yandex Cloud
Обновлена 4 сентября 2025 г.

Подключение к кластеру зависит от настроек групп безопасности. Убедитесь, что в правилах разрешен необходимый трафик.

Внимание

При настройке групп безопасности не изменяйте правила для служебного трафика. Это может привести к неработоспособности кластера.

Настройки правил будут различаться в зависимости от выбранного способа подключения:

SSH
UI Proxy
Подключение с перенаправлением портов
  • Для подключения к хостам подкластеров с публичным доступом из облачных сетей и интернета настройте группы безопасности кластера так, чтобы они разрешали входящий трафик с любых IP-адресов на порт 22. Для этого создайте следующее правило для входящего трафика:

    • Диапазон портов — 22.
    • Протокол — TCP.
    • Источник — CIDR.
    • CIDR блоки — 0.0.0.0/0.
  • Для подключения к кластеру с промежуточной виртуальной машины:

    1. Настройте группу безопасности, в которой находится ВМ, так, чтобы можно было подключаться к ВМ и был разрешен трафик между ВМ и хостами подкластеров. Для этого создайте следующие правила:

      • для входящего трафика:

        • Диапазон портов — 22.
        • Протокол — TCP.
        • Источник — CIDR.
        • CIDR блоки — 0.0.0.0/0.
      • для исходящего трафика:

        • Диапазон портов — 22.
        • Протокол — TCP.
        • Назначение — CIDR.
        • CIDR блоки — диапазон адресов подсети, в которой находятся хосты кластера. Если подкластеры находятся в разных подсетях, то создайте это правило для каждой подсети.
    2. Настройте группы безопасности кластера так, чтобы они разрешали входящий трафик из группы безопасности, в которой находится ВМ, на порт 22. Для этого создайте следующее правило для входящего трафика:

      • Диапазон портов — 22.
      • Протокол — TCP.
      • Источник — Группа безопасности.
      • Группа безопасности — группа безопасности, в которой находится ВМ.

Для использования UI Proxy добавьте в группу безопасности хоста подкластера правила, разрешающие входящий трафик через порт 443:

  • Диапазон портов — 443.
  • Протокол — TCP.
  • Источник — CIDR.
  • CIDR блоки — 0.0.0.0/0.

Если подключение выполняется через промежуточную ВМ, добавьте в группу безопасности хоста подкластера правила, разрешающие подключения через нее:

  • для входящего трафика:

    • Диапазон портов — 443.
    • Протокол — TCP.
    • Источник — CIDR.
    • CIDR блоки — 0.0.0.0/0.
  • для исходящего трафика:

    • Диапазон портов — 443.
    • Протокол — TCP.
    • Назначение — CIDR.
    • CIDR блоки — диапазон адресов подсети, в которой находится хост подкластера.

Если вы используете перенаправление портов, добавьте в группу безопасности промежуточной ВМ правила, разрешающие входящий и исходящий трафик через порты требуемых компонентов:

  • Диапазон портов — <порт_компонента>.

    Номера портов для компонентов Yandex Data Processing приведены в таблице:

    Сервис Порт
    HBase Master 16010
    HBase REST 8085
    HDFS Name Node 9870
    Hive Server2 10002
    Livy 8998
    MapReduce Application History 19888
    Oozie 11000
    Spark History 18080
    YARN Application History 8188
    YARN Resource Manager 8088
    Zeppelin 8890
  • Протокол — TCP.

  • Источник — CIDR.

  • CIDR блоки — 0.0.0.0/0.

Примечание

Вы можете задать более детальные правила для групп безопасности, например разрешить трафик только в определенных подсетях.

Группы безопасности должны быть корректно настроены для всех подсетей, в которых будут размещены подкластеры.

Подробнее о группах безопасности см. в разделе Группы безопасности.

Была ли статья полезна?

Предыдущая
Подключение к кластеру
Следующая
Получение FQDN хоста
Проект Яндекса
© 2025 ТОО «Облачные Сервисы Казахстан»