Differenze tra le versioni di "Distribuzione di un'istanza zona diretta-routing"

Da It Ikoula wiki.
Jump to navigation Jump to search
 
(19 versioni intermedie di un altro utente non mostrate)
Riga 1: Riga 1:
 +
<span data-link_translate_it_title="Distribuzione di un'istanza zona diretta-routing"  data-link_translate_it_url="Distribuzione di un'istanza zona diretta-routing"></span>[[:it:Distribuzione di un'istanza zona diretta-routing]][[it:Distribuzione di un'istanza zona diretta-routing]]
 +
<span data-link_translate_de_title=""  data-link_translate_de_url=""></span>[[:de:]][[de:]]
 +
<span data-link_translate_he_title="פריסה של מופע אזור ישיר ניתוב"  data-link_translate_he_url="%D7%A4%D7%A8%D7%99%D7%A1%D7%94+%D7%A9%D7%9C+%D7%9E%D7%95%D7%A4%D7%A2+%D7%90%D7%96%D7%95%D7%A8+%D7%99%D7%A9%D7%99%D7%A8+%D7%A0%D7%99%D7%AA%D7%95%D7%91"></span>[[:he:פריסה של מופע אזור ישיר ניתוב]][[he:פריסה של מופע אזור ישיר ניתוב]]
 +
<span data-link_translate_ru_title="Развертывание экземпляра зоны прямого маршрутизации"  data-link_translate_ru_url="%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5+%D1%8D%D0%BA%D0%B7%D0%B5%D0%BC%D0%BF%D0%BB%D1%8F%D1%80%D0%B0+%D0%B7%D0%BE%D0%BD%D1%8B+%D0%BF%D1%80%D1%8F%D0%BC%D0%BE%D0%B3%D0%BE+%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8"></span>[[:ru:Развертывание экземпляра зоны прямого маршрутизации]][[ru:Развертывание экземпляра зоны прямого маршрутизации]]
 +
<span data-link_translate_ja_title="ルーティングを展開する、インスタンス ゾーン直通-"  data-link_translate_ja_url="%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%82%92%E5%B1%95%E9%96%8B%E3%81%99%E3%82%8B%E3%80%81%E3%82%A4%E3%83%B3%E3%82%B9%E3%82%BF%E3%83%B3%E3%82%B9+%E3%82%BE%E3%83%BC%E3%83%B3%E7%9B%B4%E9%80%9A-"></span>[[:ja:ルーティングを展開する、インスタンス ゾーン直通-]][[ja:ルーティングを展開する、インスタンス ゾーン直通-]]
 +
<span data-link_translate_ar_title="نشر مثيل منطقة مباشرة توجيه"  data-link_translate_ar_url="%D9%86%D8%B4%D8%B1+%D9%85%D8%AB%D9%8A%D9%84+%D9%85%D9%86%D8%B7%D9%82%D8%A9+%D9%85%D8%A8%D8%A7%D8%B4%D8%B1%D8%A9+%D8%AA%D9%88%D8%AC%D9%8A%D9%87"></span>[[:ar:نشر مثيل منطقة مباشرة توجيه]][[ar:نشر مثيل منطقة مباشرة توجيه]]
 +
<span data-link_translate_zh_title="部署实例区直接路由"  data-link_translate_zh_url="%E9%83%A8%E7%BD%B2%E5%AE%9E%E4%BE%8B%E5%8C%BA%E7%9B%B4%E6%8E%A5%E8%B7%AF%E7%94%B1"></span>[[:zh:部署实例区直接路由]][[zh:部署实例区直接路由]]
 +
<span data-link_translate_ro_title="Implementarea un exemplu zona directe-circuit"  data-link_translate_ro_url="Implementarea+un+exemplu+zona+directe-circuit"></span>[[:ro:Implementarea un exemplu zona directe-circuit]][[ro:Implementarea un exemplu zona directe-circuit]]
 +
<span data-link_translate_pl_title="Wdrażanie, wystąpienie strefy bezpośredniego routingu"  data-link_translate_pl_url="Wdra%C5%BCanie%2C+wyst%C4%85pienie+strefy+bezpo%C5%9Bredniego+routingu"></span>[[:pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu]][[pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu]]
 +
<span data-link_translate_nl_title="Een exemplaar zone direct-routering implementeren"  data-link_translate_nl_url="Een+exemplaar+zone+direct-routering+implementeren"></span>[[:nl:Een exemplaar zone direct-routering implementeren]][[nl:Een exemplaar zone direct-routering implementeren]]
 +
<span data-link_translate_pt_title="Implantando uma instância zona direta-roteamento"  data-link_translate_pt_url="Implantando+uma+inst%C3%A2ncia+zona+direta-roteamento"></span>[[:pt:Implantando uma instância zona direta-roteamento]][[pt:Implantando uma instância zona direta-roteamento]]
 +
<span data-link_translate_es_title="Implementación de una instancia zona directa-encaminamiento"  data-link_translate_es_url="Implementaci%C3%B3n+de+una+instancia+zona+directa-encaminamiento"></span>[[:es:Implementación de una instancia zona directa-encaminamiento]][[es:Implementación de una instancia zona directa-encaminamiento]]
 +
<span data-link_translate_en_title="Deploying an instance zone direct-routing"  data-link_translate_en_url="Deploying+an+instance+zone+direct-routing"></span>[[:en:Deploying an instance zone direct-routing]][[en:Deploying an instance zone direct-routing]]
 
<span data-link_translate_fr_title="Deploiement d'une instance en zone direct-routing"  data-link_translate_fr_url="Deploiement_d%27une_instance_en_zone_direct-routing"></span>[[:fr:Deploiement d'une instance en zone direct-routing]][[fr:Deploiement d'une instance en zone direct-routing]]
 
<span data-link_translate_fr_title="Deploiement d'une instance en zone direct-routing"  data-link_translate_fr_url="Deploiement_d%27une_instance_en_zone_direct-routing"></span>[[:fr:Deploiement d'une instance en zone direct-routing]][[fr:Deploiement d'une instance en zone direct-routing]]
 
<br />
 
<br />
Riga 4: Riga 17:
 
Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo [[:fr:Deploiement d'une instance en zone direct-routing|qui]].<br /><span data-translate="fr"></span>
 
Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo [[:fr:Deploiement d'une instance en zone direct-routing|qui]].<br /><span data-translate="fr"></span>
  
 +
<span data-link_translate_de_title="Bereitstellen von einer Instanz Zone direkt-routing"  data-link_translate_de_url="Bereitstellen+von+einer+Instanz+Zone+direkt-routing"></span>[[:fr::de:Bereitstellen von einer Instanz Zone direkt-routing]][[:fr:de:Bereitstellen von einer Instanz Zone direkt-routing]]
  
 
+
{{#seo:
 
+
|title=Distribuzione di un'istanza zona diretta-routing
 
+
|title_mode=append
 +
|keywords=these,are,your,keywords
 +
|description=Distribuzione di un'istanza zona diretta-routing
 +
|image=Uploaded_file.png
 +
|image_alt=Wiki Logo
 +
}}
  
 
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin -->
 
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin -->
 
 
 
  
 
2. Distribuzione di una zona di istanza <span class="notranslate">Direct-Routing</span>
 
2. Distribuzione di una zona di istanza <span class="notranslate">Direct-Routing</span>
  
  
a. distribuzione
+
a. distribuzi
  
  
1) Per la connessione all'interfaccia web di <span class="notranslate">Cloud</span> Ikoula pubblico immettere l'url https://cloudstack.ikoula.com/client/ quindi il tuo login dettagli di come essi sono stati forniti a voi nella posta alla consegna del tuo account.
+
1) Per la connessione all'interfaccia web di <span class="notranslate">Cloud</span> Ikoula pubblico immettere l'url https://cloudstack.ikoula.com/client/ quindi il tuo login dettagli di come essi sono stati forniti a voi nella posta alla consegna del tuo account.
  
  
Riga 26: Riga 42:
  
  
Dopo avere collegato alla vostra interfaccia di gestione si dovrà affrontare la schermata seguente :
+
Dopo avere collegato alla vostra interfaccia di gestione si dovrà affrontare la schermata seg :
  
  
Riga 32: Riga 48:
 
   
 
   
  
2) Fare clic su 'Corpi' nel menu verticale a sinistra :
+
2) Fare clic su 'Corpi' nel menu verticale a sinistra :
  
  
Riga 38: Riga 54:
 
   
 
   
  
3) Clicca su 'Aggiungi un'istanza' :  
+
3) Clicca su 'Aggiungi un'istanza' :  
  
  
Riga 44: Riga 60:
  
  
4) Si apre la procedura guidata di distribuzione :
+
4) Si apre la procedura guidata di distri :
  
  
Passo 1 "Configurazione" :
+
Pass 1 "Configurazione" :
Selezionare la zona 3 nell'elenco a discesa :
+
Selezionare la zona 3 nell'elenco a discesa :
  
  
Riga 57: Riga 73:
  
 
 
Passo 2 "Selezionare un modello" :
+
Pass 2 "Selezionare un modello" :
Selezionare il sistema operativo desiderato dall'elenco a discesa dei modelli proposti nella scheda 'Sponsorizzati' :
+
Selezionare il sistema operativo desiderato dall'elenco a discesa dei modelli proposti nella scheda 'Sponsorizzati' :
  
  
Riga 67: Riga 83:
  
  
Passo 3 "Fornisce il calcolo" :
+
Pass 3 "Fornisce il calcolo :
Seleziona l'offerta di calcolo che si desidera tra le configurazioni proposte :
+
Seleziona l'offerta di calcolo che si desidera tra le configurazioni proposte :
 
   
 
   
  
Riga 74: Riga 90:
  
  
Passo 4 "Offerte del disco dati" :
+
Pass 4 "Offerte del disco dati" :
  
  
Lascia non selezionata "grazie", l'istanza verrà distribuito con un singolo disco di 50GB chiamato <span class="notranslate">ROOTDISK</span> con un partizionamento LVM per voi lasciare la possibilità di regolare la dimensione delle partizioni.
+
Lascia non selezionata "grazie", l'istanza verrà distribuito con un singolo disco d 50GB chiama <span class="notranslate">ROOTDISK</span> con un partizionamento LVM per voi lasciare la possibilità di regolare la dimensione delle partizion
 
   
 
   
  
Riga 83: Riga 99:
  
  
Tuttavia, se si desidera aggiungere un disco dati <span class="notranslate">(DATADISK)</span> Oltre al tuo <span class="notranslate">ROOTDISK</span> de 50Andare, controllare <span class="notranslate">« Data disk »</span> quindi trascinare il cursore per ottenere le dimensioni desiderate (1) o immettere direttamente la dimensione (2). A  <span class="notranslate">DATADISK</span> è limitato a 2A.
+
Tuttavia, se si desidera aggiungere un disco dati   <span class="notranslate">(DATADISK)</span> Oltre al tuo   <span class="notranslate">ROOTDISK</span> de 50Andare, c <span class="notranslate">« Data disk »</span> quindi trascinare il cursore per ottenere le dimensioni desiderate (1) o immettere direttamente la dimen (2). A  <span class="notranslate">DATADISK</span> è limitato a 2A.
 
   
 
   
  
Riga 89: Riga 105:
  
  
Passo 5 "Affinità" :
+
Pass 5 "Affinità" :
Per quanto riguarda la distribuzione della nostra prova, non abbiamo nessun gruppo di affinità, quindi è possibile fare clic su «Avanti» :
+
Per quanto riguarda la distribuzione della nostra prova, non abbiamo nessun gruppo di affinità, quindi è possibile fare clic su «Avanti» :
 
   
 
   
  
Riga 96: Riga 112:
  
 
 
Passo 6 'Rete' :
+
Pass 6 'Rete' :
Per quanto riguarda la nostra prima distribuzione, selezionare il gruppo di protezione  <span class="notranslate">« default »</span> fare clic su 'Avanti' :
+
Per quanto riguarda la nostra prima distribuzione, selezionare il gruppo   <span class="notranslate">« default »</span> fare clic su 'Avanti' :
 
   
 
   
  
Riga 103: Riga 119:
  
  
Passo 7 "Rivedere" :
+
Pass 7 "Rivedere" :
In questo ultimo passaggio, è necessario assegnare un nome alla tua volontà di istanza quindi apparire nella vostra interfaccia <span class="notranslate">Cloud</span> pubblica (Sebbene facoltativo, si consiglia vivamente ). Quindi controllare che tutte le informazioni sono buone (Fornisce informatica, gruppi di protezione, ecc...;) :
+
In questo ultimo passaggio, è necessario assegnare un nome alla tua volontà di istanza quindi apparire nella <span class="notranslate">Cloud</span> pubbl (Sebbene facoltativo, si consiglia vivamente ). Quindi controllare che tutte le informazioni sono buo (Fornisce informatica, gruppi di protezione, ecc...;) :
 
   
 
   
  
Riga 110: Riga 126:
  
  
L'istanza viene visualizzata nell'elenco dei corpi in stato <span class="notranslate">« Creating »</span>
+
L'istanza viene visualizzata nell'elenco dei corpi in stato   <span class="notranslate">« Creating »</span>
 
   
 
   
  
Riga 122: Riga 138:
  
  
Una seconda finestra pop-up ti dice che l'operazione di aggiunta l'istanza completa :
+
Una seconda finestra pop-up ti dice che l'operazione di aggiunta l'istanza completa :
  
  
Riga 128: Riga 144:
  
  
La nuova istanza viene ora visualizzato in stato <span class="notranslate">« running »</span>, è pronto per essere utilizzato :
+
La nuova istanza viene ora visualizzato in stato   <span class="notranslate">« running »</span>, è pronto per essere utilizza :
 
   
 
   
  
Riga 137: Riga 153:
  
  
Les groupes de sécurité fournissent un moyen d'isoler le trafic des instances. A groupe de sécurité est un groupe qui filtre le trafic entrant et sortant selon un ensemble de règles, dites « Règles d’entrée » et  "Regole connessioni in uscita.
+
Gruppi di protezione forniscono un modo per isolare il traffico delle istanze. Un gruppo di protezione è un gruppo che filtra il traffico in entrata e in uscita in base a un insieme di regole, dire 'Regole di entrata' e  "Regole connessioni in uscita.
  
  
Riga 146: Riga 162:
  
  
Qualsiasi utente può implementare un numero di altri gruppi di sicurezza. Quando viene avviata una nuova macchina virtuale, viene assegnato il gruppo di protezione per impostazione predefinita se non viene specificato un altro gruppo di protezione definiti dall'utente.  
+
Qualsiasi utente può implementare un numero di altri gruppi di sicurezza. Quando viene avviata una nuova macchina virtuale, viene assegnato il gruppo di protezione per impostazione predefinita se non viene specificato un altro gruppo di protezione definiti dall'utente.
  
  
Riga 158: Riga 174:
  
  
c. come consentire una connessione SSH al computer virtuale in un gruppo di protezione <span class="notranslate">(Direct-Routing)</span>.
+
c. come consentire una connessione SSH al computer   virtuale in un gruppo di protezione <span class="notranslate">(Direct-Routing)</span>.
  
  
1) È innanzitutto necessario recuperare l'indirizzo ip della vostra vm
+
1) È innanzitutto necessario recuperare l'indirizzo ip della vos
  
  
Clicca sul nome dell'istanza e poi andare alla scheda "Schede NIC" e nota /copiare l'indirizzo IP dell'istanza (xxx.xxx. xxx.xXX ).
+
Clicca sul nome dell'istanza e poi andare alla scheda "Schede NIC" e nota /copiare l'indirizzo IP dell'istanza (Xx.xxx. xxx.x).
 
   
 
   
  
Riga 170: Riga 186:
  
  
2) Creare la regola nel gruppo di sicurezza per consentire le connessioni SSH :
+
2) Creare la regola nel gruppo di sicurezza per consentire le connessioni SSH :
  
  
Modo che è possibile connettersi all'istanza tramite SSH, è necessario creare una regola di entrata che permette il collegamento. In effetti, per impostazione predefinita, tutte le connessioni vengono filtrate, input (dall'esterno l'istanza )  e uscita (l'istanza esteriore ). Per connetterti con SSH sarà necessario aprire che nella voce.
+
Modo che è possibile connettersi all'istanza tramite SSH, è necessario creare una regola di entrata che permette il collegamento. In effetti, per impostazione predefinita, tutte le connessioni vengono (dall'esterno l'istanza )  e uscita (l'istanza esteriore ). Per connetterti con SSH sarà necessario aprire che nella voce.
  
  
Cliquez sur 'Rete' dans le menu gauche vertical :
+
Fare clic su 'Rete' nel menu verticale a sinistra  :
 
   
 
   
  
Riga 182: Riga 198:
  
  
Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di protezione' :
+
Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :
 
   
 
   
  
Riga 188: Riga 204:
  
  
Cliccate quindi su  <span class="notranslate">« default »</span> È creato da gruppo di protezione predefinito in cui è stato distribuito l'istanza :
+
Cliccate quindi   <span class="notranslate">« default »</span> È creato da gruppo di protezione predefinito in cui è stato distribuito l'istanza :
 
   
 
   
  
Riga 194: Riga 210:
  
  
Per creare la regola, fare clic sulla scheda 'Regola di entrata', lasciare selezionato CIDR, selezionare il protocollo TCP, immettere 22 Avviare la porta e la porta di fine e specificare l'indirizzo IP o rete da cui si desidera connettersi in formato CIDR in campo CIDR e quindi fare clic su 'Aggiungi' :
+
Per creare la regola, fare clic sulla scheda 'Regola di entrata', lasciare selezionato CIDR, selezionare il protocollo TCP, immett 22 Avviare la porta e la porta di fine e specificare l'indirizzo IP o rete da cui si desidera connettersi in formato CIDR in campo CIDR e quindi fare clic su 'Aggiungi' :
 
   
 
   
  
Riga 203: Riga 219:
  
  
d. creare regole per consentire connessioni tra macchine virtuali in un gruppo di protezione <span class="notranslate">(Direct-Routing)</span>, esempi  
+
d. creare regole per consentire connessioni tra macchine virtuali in un gruppo di protezione <span class="notranslate">(Direct-Routing)</span>, esempi  
  
  
Accedere all'interfaccia web <span class="notranslate">Cloud</span> pubblica d’Ikoula : https://cloudstack.ikoula.com/client/
+
Accedere all'interfaccia web   <span class="notranslate">Cloud</span> pubblico a Ikoul : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Rete' dans le menu vertical gauche :
+
Fare clic su 'Rete' nel menù verticale di sinistra  :
  
  
Riga 215: Riga 231:
  
  
Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di protezione' :
+
Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :
  
  
Riga 221: Riga 237:
  
  
Fare clic sul nome del gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :
+
Fare clic sul nome del gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :
  
  
Riga 227: Riga 243:
 
   
 
   
  
Fare clic sulla scheda "Regola della voce" Se si desidera configurare una regola in ingresso :
+
Fare clic sulla scheda "Regola della voce" Se si desidera configurare una regola in ingresso :
  
  
Riga 233: Riga 249:
  
  
R. consentire le richieste ICMP (PING ) tra le istanze :
+
R. consentire le richieste ICM (PING) tra le istanze :
  
  
1- Verifica <span class="notranslate">« Account »</span>.
+
1- Verif <span class="notranslate">« Account »</span>.
  
2- Scegliere il protocollo per consentire tra TCP/UDP/ICMP.
+
2- Scegliere il protocollo per consentire tr TCP/UDP/ICMP.
  
 
3- La porta di avvio per consentire TCP /UDP o ICMP Tipo ICMP.
 
3- La porta di avvio per consentire TCP /UDP o ICMP Tipo ICMP.
  
4- La porta di fine per consentire TCP /UDP o ICMP per tipo ICMP.
+
4- La porta di fine per consentire TCP/UDP o ICMP per tipo ICMP.
  
5- Il nome dell'account CloudStack (il tuo login ).
+
5- Il nome dell'account   CloudStack (il tuo log).
  
6- Il nome del tuo gruppo di protezione, nel nostro caso <span class="notranslate">« default »</span>.
+
6- Il nome del tuo gruppo di protezione, nel nostro ca <span class="notranslate">« default »</span>.
  
  
Riga 255: Riga 271:
  
  
Nota : per accettare il traffico solo in ingresso ad uno altro gruppo di protezione, immettere la CloudStack account nome e il nome di un sicurezza di gruppo che è già stato definito in questo account.
+
Not : per accettare il traffico solo in ingresso ad uno altro gruppo di protezione, immettere la CloudStack account nome e il nome di un sicurezza di gruppo che è già stato definito in questo
  
  
Riga 261: Riga 277:
 
 
  
B. Autoriser les connexions SSH tra le istanze (Aprire la porta 22) :
+
B. consentire le connessioni SSH tra le istanze (Aprire la por 22) :
 
   
 
   
  
Riga 267: Riga 283:
  
  
C. Autoriser les connexions MySQL tra le istanze (Aprire la porta 3306) :
+
C. consentire connessioni MySQL tra le istanze (Aprire la por 3306) :
 
   
 
   
  
Riga 273: Riga 289:
  
  
D. Autoriser toutes les connexions tra le istanze (Aprire tutte le porte ) :
+
D. Consenti tutte le connessioni tra le istanze (Aprire tutte le port) :
 
   
 
   
  
Riga 279: Riga 295:
  
  
e. come configurare le regole Firewall del traffico di entrare in un gruppo di protezione <span class="notranslate">(Direct-Routing)</span>.
+
e. come configurare le regole Firewall del traffico di entrare in un gruppo di protezion <span class="notranslate">(Direct-Routing)</span>.
  
  
Accedere all'interfaccia web <span class="notranslate">Cloud</span> pubblica d’Ikoula : https://cloudstack.ikoula.com/client/
+
Accedere all'interfaccia web   <span class="notranslate">Cloud</span> pubblico a Ikoul : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Rete' dans le menu vertical gauche :
+
Fare clic su 'Rete' nel menù verticale di sinistra  :
 
   
 
   
  
Riga 291: Riga 307:
  
  
Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di protezione' :
+
Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :
 
   
 
   
  
Riga 297: Riga 313:
  
  
Fare clic sul nome del gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :
+
Fare clic sul nome del gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :
 
   
 
   
  
Riga 303: Riga 319:
  
  
Fare clic sulla scheda "Regola della voce" Se si desidera configurare una regola in ingresso :
+
Fare clic sulla scheda "Regola della voce" Se si desidera configurare una regola in ingresso :
 
   
 
   
  
Riga 309: Riga 325:
  
  
Nell'esempio seguente, creiamo una regola che consenta le connessioni in ingresso sulla porta 80 (traffico http ) qualunque sia la fonte (CIDR 0.0.0.0/0 : qualsiasi fonte, vale a dire tutti i CIDR ).
+
Nell'esempio seguente, creiamo una regola che consenta le connessioni in ingresso sulla porta 80 (traffico h) qualunque sia la fonte (CIDR 0.0.0.0/0 : qualsiasi fonte, vale a dire tutti i CIDR ).
  
  
Riga 315: Riga 331:
  
  
1 Verifica « CIDR ».
+
1 -Verifica 'CIDR'.
  
2 Scegliere il protocollo per consentire tra TCP/UDP/ICMP.
+
2 -Scegliere il protocollo per consentire tra TCP/UDP/ICMP.
  
3 -Indicare la porta iniziale per consentire a un intervallo di porte (Se si specifica la stessa porta porta iniziale e finale di porta si aprirà solo così questa porta come nell'esempio seguente ).
+
3 -Indicare la porta iniziale per consentire a un intervallo di porte (Se si specifica la stessa porta porta iniziale e finale di porta si aprirà solo così questa porta come nell'esempio seguente ).
  
4 -Indicare la porta finale per consentire a un intervallo di porte (Se si specifica la stessa porta porta iniziale e finale di porta si aprirà solo così questa porta come nell'esempio seguente ).
+
4 -Indicare la porta finale per consentire a un intervallo di porte (Se si specifica la stessa porta porta iniziale e finale di porta si aprirà solo così questa porta come nell'esempio seguente ).
  
5 – On indique CIDR source à autoriser, exemple 0.0.0.0/0 per permettere a tutti, il vostro indirizzo IP pubblico (da cui si connette ) seguita da /32 per consentire solo il vostro indirizzo IP o l'indirizzo di rete CIDR (XX.XX.XX.XX /XX, con /XX = /16 per una rete con una mask 255.255.0.0 entrambi 16per esempio i bit per la rete ).
+
5 -Indica l'origine CIDR per consentire, esempio  0.0.0.0/0 per permettere a tutti, il vostro indirizzo IP pubblic (da cui si connette ) seguita /32 per consentire solo il vostro indirizzo IP o l'indirizzo di rete CIDR (XX.XX.XX.X/XX, con /xx = /16 per una rete con una mask 255.255.0.0 ent 16per esempio i bit per la rete ).
 
   
 
   
  
Riga 329: Riga 345:
  
  
Altri esempi di regole in entrata :
+
Altri esempi di regole in entrata :
  
  
1) Per consentire le connessioni in ingresso porta TCP 1 à 65535 (tutte le porte ) su tutte le istanze del gruppo di protezione da una fonte ad un IP pubblico specifico indirizzo CIDR (Inserisci il tuo indirizzo IP pubblico seguita da /32) :
+
1) Per consentire le connessioni in ingresso porta TC 1 à 65535 (tutte le port) su tutte le istanze del gruppo di protezione da una fonte ad un IP pubblico specifico indirizzo CIDR (Inserisci il tuo indirizzo IP pubblico segu /32) :
 
   
 
   
  
Riga 338: Riga 354:
  
  
2) Per consentire le connessioni SSH sulla porta 22 sur toutes les instances du groupe de sécurité depuis CIDR source d’un réseau précis :
+
2) Per consentire le connessioni SSH sulla port 22 su tutte le istanze del gruppo di protezione poiché la fonte di una specifica rete CIDR :
 
   
 
   
  
Riga 344: Riga 360:
  
  
3) Per consentire le connessioni RDP /i nostri corpi da qualsiasi desktop remoto di origine (CIDR 0.0.0.0/0) :
+
3) Per consentire le connessioni RD/i nostri corpi da qualsiasi desktop remoto di origine (CIDR 0.0.0.0/0) :
 
   
 
   
  
Riga 350: Riga 366:
  
  
4) Per consentire il ping (Protocollo ICMP, tipo 8, codice 0) i nostri corpi da qualsiasi fonte (CIDR 0.0.0.0/0) :
+
4) Per consentire il pin (Protocollo ICMP, ti 8, cod 0) i nostri corpi da qualsiasi fonte (CIDR 0.0.0.0/0) :
 
   
 
   
  
Riga 356: Riga 372:
 
 
  
f. come per configurare le regole del Firewall in uscita in un gruppo di protezione (Diretta-Routing ).
+
f. come per configurare le regole del Firewall in uscita in un gruppo di protezione (Direct-Routing).
  
  
Accedere all'interfaccia web <span class="notranslate">Cloud</span> pubblica d’Ikoula : https://cloudstack.ikoula.com/client/
+
Accedere all'interfaccia web   <span class="notranslate">Cloud</span> pubblico a Ikoul : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Rete' dans le menu vertical gauche :
+
Fare clic su 'Rete' nel menù verticale di sinistra  :
  
  
Riga 368: Riga 384:
  
  
Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di protezione' :
+
Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :
 
   
 
   
  
Riga 374: Riga 390:
  
  
Fare clic sul gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :
+
Fare clic sul gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :
 
   
 
   
  
Riga 380: Riga 396:
  
  
Fare clic sulla scheda "Regola di posta in uscita" Se si desidera configurare una regola in uscita :
+
Fare clic sulla scheda "Regola di posta in uscita" Se si desidera configurare una regola in uscita :
 
   
 
   
  
Riga 392: Riga 408:
  
  
1 Verifica « CIDR ».
+
1 -Verifica 'CIDR'.
  
2 -Scegliere il protocollo che si desidera consentire tra TCP/UDP/ICMP.
+
2 -Scegliere il protocollo che si desidera consentire tra TCP/UDP/ICMP.
  
 
3 -Indicare la porta iniziale per consentire.
 
3 -Indicare la porta iniziale per consentire.
Riga 400: Riga 416:
 
4 -Indicare la porta di fine per consentire.
 
4 -Indicare la porta di fine per consentire.
  
Nota : per consentire solo una singola porta, specificare la stessa porta all'inizio e alla fine. |
+
Not : per consentire solo una singola porta, specificare la stessa porta all'inizio e alla fine. |
  
5 – Indiquez CIDR de destination pour autoriser la connexion depuis votre instance vers cette IP.  
+
5 -Indicare la destinazione di CIDR per consentire la connessione dall'istanza a questo IP.
 
   
 
   
  
Riga 408: Riga 424:
  
  
Esempi di regole in uscita :
+
Esempi di regole in uscita :
  
  
1) Consentire ping (Protocollo ICMP, tipo 8, codice 0) Poiché le istanze per qualsiasi destinazione (CIDR 0.0.0.0/0) :
+
1) Consentire ping (Protocollo ICMP, ti 8, cod 0) Poiché le istanze per qualsiasi destinazione (CIDR 0.0.0.0/0) :
 
   
 
   
  
Riga 417: Riga 433:
  
  
2) Consentire le connessioni http (Porta TCP 80/ navigazione web tipico ) Poiché le istanze di qualsiasi server web (CIDR 0.0.0.0/0) :
+
2) Consentire le connessioni ht (Porta T 80/ navigazione web tipico ) Poiché le istanze di qualsiasi server web (CIDR 0.0.0.0/0) :
 
   
 
   
  
Riga 428: Riga 444:
 
<!-- Fin de l'article -->
 
<!-- Fin de l'article -->
 
<br /><br />
 
<br /><br />
Questo articolo sembrava poter essere utile ? <vote />
+
Questo articolo sembrava poter ? <vote />
  
 
<!--T:5-->
 
<!--T:5-->

Versione attuale delle 10:19, 11 ott 2021

it:Distribuzione di un'istanza zona diretta-routing de: he:פריסה של מופע אזור ישיר ניתוב ru:Развертывание экземпляра зоны прямого маршрутизации ja:ルーティングを展開する、インスタンス ゾーン直通- ar:نشر مثيل منطقة مباشرة توجيه zh:部署实例区直接路由 ro:Implementarea un exemplu zona directe-circuit pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu nl:Een exemplaar zone direct-routering implementeren pt:Implantando uma instância zona direta-roteamento es:Implementación de una instancia zona directa-encaminamiento en:Deploying an instance zone direct-routing fr:Deploiement d'une instance en zone direct-routing

Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo qui.

fr::de:Bereitstellen von einer Instanz Zone direkt-routingfr:de:Bereitstellen von einer Instanz Zone direkt-routing


2. Distribuzione di una zona di istanza Direct-Routing


a. distribuzi


1) Per la connessione all'interfaccia web di Cloud Ikoula pubblico immettere l'url https://cloudstack.ikoula.com/client/ quindi il tuo login dettagli di come essi sono stati forniti a voi nella posta alla consegna del tuo account.


Premierpascs05.png


Dopo avere collegato alla vostra interfaccia di gestione si dovrà affrontare la schermata seg :


Premierpascs06.png


2) Fare clic su 'Corpi' nel menu verticale a sinistra :


Premierpascs07.png


3) Clicca su 'Aggiungi un'istanza' :


Premierpascs08.png


4) Si apre la procedura guidata di distri :


Pass 1 "Configurazione" : Selezionare la zona 3 nell'elenco a discesa :


Premierpascs09.png


Lasciare che la selezione di 'Modello' controllato, quindi fare clic su 'avanti'.

  Pass 2 "Selezionare un modello" : Selezionare il sistema operativo desiderato dall'elenco a discesa dei modelli proposti nella scheda 'Sponsorizzati' :


Premierpascs10.png


Quindi fare clic su 'avanti'.


Pass 3 "Fornisce il calcolo : Seleziona l'offerta di calcolo che si desidera tra le configurazioni proposte :


Premierpascs11.png


Pass 4 "Offerte del disco dati" :


Lascia non selezionata "grazie", l'istanza verrà distribuito con un singolo disco d 50GB chiama ROOTDISK con un partizionamento LVM per voi lasciare la possibilità di regolare la dimensione delle partizion


Premierpascs12.png


Tuttavia, se si desidera aggiungere un disco dati (DATADISK) Oltre al tuo ROOTDISK de 50Andare, c « Data disk » quindi trascinare il cursore per ottenere le dimensioni desiderate (1) o immettere direttamente la dimen (2). A DATADISK è limitato a 2A.


Premierpascs13.png


Pass 5 "Affinità" : Per quanto riguarda la distribuzione della nostra prova, non abbiamo nessun gruppo di affinità, quindi è possibile fare clic su «Avanti» :


Premierpascs14.png

  Pass 6 'Rete' : Per quanto riguarda la nostra prima distribuzione, selezionare il gruppo « default » fare clic su 'Avanti' :


Premierpascs15.png


Pass 7 "Rivedere" : In questo ultimo passaggio, è necessario assegnare un nome alla tua volontà di istanza quindi apparire nella Cloud pubbl (Sebbene facoltativo, si consiglia vivamente ). Quindi controllare che tutte le informazioni sono buo (Fornisce informatica, gruppi di protezione, ecc...;) :


Premierpascs16.png


L'istanza viene visualizzata nell'elenco dei corpi in stato « Creating »


Premierpascs17.png


Pochi secondi più tardi una finestra pop up si apre per mostrare la password generata per la nuova istanza, è necessario Nota /Copiare il file perché è la password di sistema per l'istanza che servirà quindi connettersi ad esso.


Premierpascs18.png


Una seconda finestra pop-up ti dice che l'operazione di aggiunta l'istanza completa :


Premierpascs19.png


La nuova istanza viene ora visualizzato in stato « running », è pronto per essere utilizza :


Premierpascs20.png


b. Introduzione ai gruppi di protezione.


Gruppi di protezione forniscono un modo per isolare il traffico delle istanze. Un gruppo di protezione è un gruppo che filtra il traffico in entrata e in uscita in base a un insieme di regole, dire 'Regole di entrata' e "Regole connessioni in uscita.


Queste regole di filtro del traffico di rete basano sull'indirizzo IP o rete che tenta di comunicare con l'istanza (s).


Ogni account CloudStack viene fornito con un gruppo di impostazioni di protezione predefinite che vieta tutto il traffico in ingresso e consente tutto il traffico in uscita, purché nessuna voce della regola o una regola in uscita viene creato.


Qualsiasi utente può implementare un numero di altri gruppi di sicurezza. Quando viene avviata una nuova macchina virtuale, viene assegnato il gruppo di protezione per impostazione predefinita se non viene specificato un altro gruppo di protezione definiti dall'utente.


Una macchina virtuale può essere un membro di un certo numero di gruppi di protezione. Una volta che un'istanza è assegnata a un gruppo di protezione, rimane in questo gruppo per tutta la sua vita utile, non è possibile spostare un'istanza esistente di un titolo a un altro gruppo.


È possibile modificare un gruppo di protezione rimuovendo o aggiungendo un numero di regole per l'entrata e l'uscita. In questo caso, le nuove norme si applicheranno a tutte le istanze del gruppo, che sono in esecuzione o fermato.


Se qualsiasi voce viene creata, quindi alcun traffico in ingresso non è consentito, fatta eccezione per le risposte a tutto il traffico che è stato sgomberato.


c. come consentire una connessione SSH al computer virtuale in un gruppo di protezione (Direct-Routing).


1) È innanzitutto necessario recuperare l'indirizzo ip della vos


Clicca sul nome dell'istanza e poi andare alla scheda "Schede NIC" e nota /copiare l'indirizzo IP dell'istanza (Xx.xxx. xxx.x).


Premierpascs21.png


2) Creare la regola nel gruppo di sicurezza per consentire le connessioni SSH :


Modo che è possibile connettersi all'istanza tramite SSH, è necessario creare una regola di entrata che permette il collegamento. In effetti, per impostazione predefinita, tutte le connessioni vengono (dall'esterno l'istanza ) e uscita (l'istanza esteriore ). Per connetterti con SSH sarà necessario aprire che nella voce.


Fare clic su 'Rete' nel menu verticale a sinistra :


Premierpascs22.png


Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :


Premierpascs23.png


Cliccate quindi « default » È creato da gruppo di protezione predefinito in cui è stato distribuito l'istanza :


Premierpascs24.png


Per creare la regola, fare clic sulla scheda 'Regola di entrata', lasciare selezionato CIDR, selezionare il protocollo TCP, immett 22 Avviare la porta e la porta di fine e specificare l'indirizzo IP o rete da cui si desidera connettersi in formato CIDR in campo CIDR e quindi fare clic su 'Aggiungi' :


Premierpascs25.png


È ora possibile connettersi l'istanza tramite SSH.


d. creare regole per consentire connessioni tra macchine virtuali in un gruppo di protezione (Direct-Routing), esempi


Accedere all'interfaccia web Cloud pubblico a Ikoul : https://cloudstack.ikoula.com/client/


Fare clic su 'Rete' nel menù verticale di sinistra :


Premierpascs26.png


Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :


Premierpascs27.png


Fare clic sul nome del gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :


Premierpascs28.png

Fare clic sulla scheda "Regola della voce" Se si desidera configurare una regola in ingresso :


Premierpascs29.png


R. consentire le richieste ICM (PING) tra le istanze :


1- Verif « Account ».

2- Scegliere il protocollo per consentire tr TCP/UDP/ICMP.

3- La porta di avvio per consentire TCP /UDP o ICMP Tipo ICMP.

4- La porta di fine per consentire TCP/UDP o ICMP per tipo ICMP.

5- Il nome dell'account CloudStack (il tuo log).

6- Il nome del tuo gruppo di protezione, nel nostro ca « default ».


Premierpascs30.png


La regola precedente consente di autorizzare il ping tra le macchine virtuali al gruppo di protezione « default ».


Not : per accettare il traffico solo in ingresso ad uno altro gruppo di protezione, immettere la CloudStack account nome e il nome di un sicurezza di gruppo che è già stato definito in questo


Per consentire il traffico tra le macchine virtuali all'interno del gruppo di protezione che è possibile ora modificare, immettere il nome del gruppo di protezione corrente.  

B. consentire le connessioni SSH tra le istanze (Aprire la por 22) :


Premierpascs31.png


C. consentire connessioni MySQL tra le istanze (Aprire la por 3306) :


Premierpascs32.png


D. Consenti tutte le connessioni tra le istanze (Aprire tutte le port) :


Premierpascs33.png


e. come configurare le regole Firewall del traffico di entrare in un gruppo di protezion (Direct-Routing).


Accedere all'interfaccia web Cloud pubblico a Ikoul : https://cloudstack.ikoula.com/client/


Fare clic su 'Rete' nel menù verticale di sinistra :


Premierpascs34.png


Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :


Premierpascs35.png


Fare clic sul nome del gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :


Premierpascs36.png


Fare clic sulla scheda "Regola della voce" Se si desidera configurare una regola in ingresso :


Premierpascs37.png


Nell'esempio seguente, creiamo una regola che consenta le connessioni in ingresso sulla porta 80 (traffico h) qualunque sia la fonte (CIDR 0.0.0.0/0 : qualsiasi fonte, vale a dire tutti i CIDR ).


Se avete una macchina virtuale come un server web, questo sarà la regola da creare in modo che tutti possono accedere ai loro siti.


1 -Verifica 'CIDR'.

2 -Scegliere il protocollo per consentire tra TCP/UDP/ICMP.

3 -Indicare la porta iniziale per consentire a un intervallo di porte (Se si specifica la stessa porta porta iniziale e finale di porta si aprirà solo così questa porta come nell'esempio seguente ).

4 -Indicare la porta finale per consentire a un intervallo di porte (Se si specifica la stessa porta porta iniziale e finale di porta si aprirà solo così questa porta come nell'esempio seguente ).

5 -Indica l'origine CIDR per consentire, esempio 0.0.0.0/0 per permettere a tutti, il vostro indirizzo IP pubblic (da cui si connette ) seguita /32 per consentire solo il vostro indirizzo IP o l'indirizzo di rete CIDR (XX.XX.XX.X/XX, con /xx = /16 per una rete con una mask 255.255.0.0 ent 16per esempio i bit per la rete ).


Premierpascs38.png


Altri esempi di regole in entrata :


1) Per consentire le connessioni in ingresso porta TC 1 à 65535 (tutte le port) su tutte le istanze del gruppo di protezione da una fonte ad un IP pubblico specifico indirizzo CIDR (Inserisci il tuo indirizzo IP pubblico segu /32) :


Premierpascs39.png


2) Per consentire le connessioni SSH sulla port 22 su tutte le istanze del gruppo di protezione poiché la fonte di una specifica rete CIDR :


Premierpascs40.png


3) Per consentire le connessioni RD/i nostri corpi da qualsiasi desktop remoto di origine (CIDR 0.0.0.0/0) :


Premierpascs41.png


4) Per consentire il pin (Protocollo ICMP, ti 8, cod 0) i nostri corpi da qualsiasi fonte (CIDR 0.0.0.0/0) :


Premierpascs42.png

f. come per configurare le regole del Firewall in uscita in un gruppo di protezione (Direct-Routing).


Accedere all'interfaccia web Cloud pubblico a Ikoul : https://cloudstack.ikoula.com/client/


Fare clic su 'Rete' nel menù verticale di sinistra :


Premierpascs43.png


Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :


Premierpascs44.png


Fare clic sul gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :


Premierpascs45.png


Fare clic sulla scheda "Regola di posta in uscita" Se si desidera configurare una regola in uscita :

Per impostazione predefinita quando viene creata alcuna regola in uscita, è consentito tutto il flusso dalle macchine virtuali al gruppo di sicurezza nonché relativi alle connessioni deflusso.


Premierpascs46.png


/!\ Dal momento in cui viene aggiunta una regola di uscita, qualsiasi deflusso è proibita salvo quanto esplicitamente consentito dalle norme aggiunta (s).


1 -Verifica 'CIDR'.

2 -Scegliere il protocollo che si desidera consentire tra TCP/UDP/ICMP.

3 -Indicare la porta iniziale per consentire.

4 -Indicare la porta di fine per consentire.

Not : per consentire solo una singola porta, specificare la stessa porta all'inizio e alla fine. |

5 -Indicare la destinazione di CIDR per consentire la connessione dall'istanza a questo IP.


Premierpascs47.png


Esempi di regole in uscita :


1) Consentire ping (Protocollo ICMP, ti 8, cod 0) Poiché le istanze per qualsiasi destinazione (CIDR 0.0.0.0/0) :


Premierpascs48.png


2) Consentire le connessioni ht (Porta T 80/ navigazione web tipico ) Poiché le istanze di qualsiasi server web (CIDR 0.0.0.0/0) :


Premierpascs49.png





Questo articolo sembrava poter ?

0



Non si dispone dei permessi necessari per inviare commenti.