Distribuzione di un'istanza zona diretta-routing

Da It Ikoula wiki.
Jump to navigation Jump to search

ru:Развертывание экземпляра зоны прямого маршрутизации ja:ルーティングを展開する、インスタンス ゾーン直通- ar:نشر مثيل منطقة مباشرة توجيه zh:部署实例区直接路由 ro:Implementarea un exemplu zona directe-circuit pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu nl:Een exemplaar zone direct-routering implementeren pt:Implantando uma instância zona direta-roteamento es:Implementación de una instancia zona directa-encaminamiento en:Deploying an instance zone direct-routing fr:Deploiement d'une instance en zone direct-routing

Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo qui.

fr::de:Bereitstellen von einer Instanz Zone direkt-routingfr:de:Bereitstellen von einer Instanz Zone direkt-routing






2. Distribuzione di una zona di istanza Direct-Routing


a. distribuzi


1) Per la connessione all'interfaccia web di Cloud Ikoula pubblico immettere l'url https://cloudstack.ikoula.com/client/ quindi il tuo login dettagli di come essi sono stati forniti a voi nella posta alla consegna del tuo account.


Premierpascs05.png


Dopo avere collegato alla vostra interfaccia di gestione si dovrà affrontare la schermata seg :


Premierpascs06.png


2) Fare clic su 'Corpi' nel menu verticale a sinistra :


Premierpascs07.png


3) Clicca su 'Aggiungi un'istanza' :


Premierpascs08.png


4) Si apre la procedura guidata di distri :


Pass 1 "Configurazione" : Selezionare la zona 3 nell'elenco a discesa :


Premierpascs09.png


Lasciare che la selezione di 'Modello' controllato, quindi fare clic su 'avanti'.

  Pass 2 "Selezionare un modello" : Selezionare il sistema operativo desiderato dall'elenco a discesa dei modelli proposti nella scheda 'Sponsorizzati' :


Premierpascs10.png


Quindi fare clic su 'avanti'.


Pass 3 "Fornisce il calcolo : Seleziona l'offerta di calcolo che si desidera tra le configurazioni proposte :


Premierpascs11.png


Pass 4 "Offerte del disco dati" :


Lascia non selezionata "grazie", l'istanza verrà distribuito con un singolo disco d 50GB chiama ROOTDISK con un partizionamento LVM per voi lasciare la possibilità di regolare la dimensione delle partizion


Premierpascs12.png


Tuttavia, se si desidera aggiungere un disco dati (DATADISK) Oltre al tuo ROOTDISK de 50Andare, c « Data disk » quindi trascinare il cursore per ottenere le dimensioni desiderate (1) o immettere direttamente la dimen (2). A DATADISK è limitato a 2A.


Premierpascs13.png


Pass 5 "Affinità" : Per quanto riguarda la distribuzione della nostra prova, non abbiamo nessun gruppo di affinità, quindi è possibile fare clic su «Avanti» :


Premierpascs14.png

  Pass 6 'Rete' : Per quanto riguarda la nostra prima distribuzione, selezionare il gruppo « default » fare clic su 'Avanti' :


Premierpascs15.png


Pass 7 "Rivedere" : In questo ultimo passaggio, è necessario assegnare un nome alla tua volontà di istanza quindi apparire nella Cloud pubbl (Sebbene facoltativo, si consiglia vivamente ). Quindi controllare che tutte le informazioni sono buo (Fornisce informatica, gruppi di protezione, ecc...;) :


Premierpascs16.png


L'istanza viene visualizzata nell'elenco dei corpi in stato « Creating »


Premierpascs17.png


Pochi secondi più tardi una finestra pop up si apre per mostrare la password generata per la nuova istanza, è necessario Nota /Copiare il file perché è la password di sistema per l'istanza che servirà quindi connettersi ad esso.


Premierpascs18.png


Una seconda finestra pop-up ti dice che l'operazione di aggiunta l'istanza completa :


Premierpascs19.png


La nuova istanza viene ora visualizzato in stato « running », è pronto per essere utilizza :


Premierpascs20.png


b. Introduzione ai gruppi di protezione.


Gruppi di protezione forniscono un modo per isolare il traffico delle istanze. Un gruppo di protezione è un gruppo che filtra il traffico in entrata e in uscita in base a un insieme di regole, dire 'Regole di entrata' e "Regole connessioni in uscita.


Queste regole di filtro del traffico di rete basano sull'indirizzo IP o rete che tenta di comunicare con l'istanza (s).


Ogni account CloudStack viene fornito con un gruppo di impostazioni di protezione predefinite che vieta tutto il traffico in ingresso e consente tutto il traffico in uscita, purché nessuna voce della regola o una regola in uscita viene creato.


Qualsiasi utente può implementare un numero di altri gruppi di sicurezza. Quando viene avviata una nuova macchina virtuale, viene assegnato il gruppo di protezione per impostazione predefinita se non viene specificato un altro gruppo di protezione definiti dall'utente.


Una macchina virtuale può essere un membro di un certo numero di gruppi di protezione. Una volta che un'istanza è assegnata a un gruppo di protezione, rimane in questo gruppo per tutta la sua vita utile, non è possibile spostare un'istanza esistente di un titolo a un altro gruppo.


È possibile modificare un gruppo di protezione rimuovendo o aggiungendo un numero di regole per l'entrata e l'uscita. In questo caso, le nuove norme si applicheranno a tutte le istanze del gruppo, che sono in esecuzione o fermato.


Se qualsiasi voce viene creata, quindi alcun traffico in ingresso non è consentito, fatta eccezione per le risposte a tutto il traffico che è stato sgomberato.


c. come consentire una connessione SSH al computer virtuale in un gruppo di protezione (Direct-Routing).


1) È innanzitutto necessario recuperare l'indirizzo ip della vos


Clicca sul nome dell'istanza e poi andare alla scheda "Schede NIC" e nota /copiare l'indirizzo IP dell'istanza (Xx.xxx. xxx.x).


Premierpascs21.png


2) Creare la regola nel gruppo di sicurezza per consentire le connessioni SSH :


Modo che è possibile connettersi all'istanza tramite SSH, è necessario creare una regola di entrata che permette il collegamento. In effetti, per impostazione predefinita, tutte le connessioni vengono (dall'esterno l'istanza ) e uscita (l'istanza esteriore ). Per connetterti con SSH sarà necessario aprire che nella voce.


Fare clic su 'Rete' nel menu verticale a sinistra :


Premierpascs22.png


Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :


Premierpascs23.png


Cliccate quindi « default » È creato da gruppo di protezione predefinito in cui è stato distribuito l'istanza :


Premierpascs24.png


Per creare la regola, fare clic sulla scheda 'Regola di entrata', lasciare selezionato CIDR, selezionare il protocollo TCP, immett 22 Avviare la porta e la porta di fine e specificare l'indirizzo IP o rete da cui si desidera connettersi in formato CIDR in campo CIDR e quindi fare clic su 'Aggiungi' :


Premierpascs25.png


È ora possibile connettersi l'istanza tramite SSH.


d. creare regole per consentire connessioni tra macchine virtuali in un gruppo di protezione (Direct-Routing), esempi


Accedere all'interfaccia web Cloud pubblico a Ikoul : https://cloudstack.ikoula.com/client/


Fare clic su 'Rete' nel menù verticale di sinistra :


Premierpascs26.png


Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :


Premierpascs27.png


Fare clic sul nome del gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :


Premierpascs28.png

Fare clic sulla scheda "Regola della voce" Se si desidera configurare una regola in ingresso :


Premierpascs29.png


R. consentire le richieste ICM (PING) tra le istanze :


1- Verif « Account ».

2- Scegliere il protocollo per consentire tr TCP/UDP/ICMP.

3- La porta di avvio per consentire TCP /UDP o ICMP Tipo ICMP.

4- La porta di fine per consentire TCP/UDP o ICMP per tipo ICMP.

5- Il nome dell'account CloudStack (il tuo log).

6- Il nome del tuo gruppo di protezione, nel nostro ca « default ».


Premierpascs30.png


La regola precedente consente di autorizzare il ping tra le macchine virtuali al gruppo di protezione « default ».


Not : per accettare il traffico solo in ingresso ad uno altro gruppo di protezione, immettere la CloudStack account nome e il nome di un sicurezza di gruppo che è già stato definito in questo


Per consentire il traffico tra le macchine virtuali all'interno del gruppo di protezione che è possibile ora modificare, immettere il nome del gruppo di protezione corrente.  

B. consentire le connessioni SSH tra le istanze (Aprire la por 22) :


Premierpascs31.png


C. consentire connessioni MySQL tra le istanze (Aprire la por 3306) :


Premierpascs32.png


D. Consenti tutte le connessioni tra le istanze (Aprire tutte le port) :


Premierpascs33.png


e. come configurare le regole Firewall del traffico di entrare in un gruppo di protezion (Direct-Routing).


Accedere all'interfaccia web Cloud pubblico a Ikoul : https://cloudstack.ikoula.com/client/


Fare clic su 'Rete' nel menù verticale di sinistra :


Premierpascs34.png


Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :


Premierpascs35.png


Fare clic sul nome del gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :


Premierpascs36.png


Fare clic sulla scheda "Regola della voce" Se si desidera configurare una regola in ingresso :


Premierpascs37.png


Nell'esempio seguente, creiamo una regola che consenta le connessioni in ingresso sulla porta 80 (traffico h) qualunque sia la fonte (CIDR 0.0.0.0/0 : qualsiasi fonte, vale a dire tutti i CIDR ).


Se avete una macchina virtuale come un server web, questo sarà la regola da creare in modo che tutti possono accedere ai loro siti.


1 -Verifica 'CIDR'.

2 -Scegliere il protocollo per consentire tra TCP/UDP/ICMP.

3 -Indicare la porta iniziale per consentire a un intervallo di porte (Se si specifica la stessa porta porta iniziale e finale di porta si aprirà solo così questa porta come nell'esempio seguente ).

4 -Indicare la porta finale per consentire a un intervallo di porte (Se si specifica la stessa porta porta iniziale e finale di porta si aprirà solo così questa porta come nell'esempio seguente ).

5 -Indica l'origine CIDR per consentire, esempio 0.0.0.0/0 per permettere a tutti, il vostro indirizzo IP pubblic (da cui si connette ) seguita /32 per consentire solo il vostro indirizzo IP o l'indirizzo di rete CIDR (XX.XX.XX.X/XX, con /xx = /16 per una rete con una mask 255.255.0.0 ent 16per esempio i bit per la rete ).


Premierpascs38.png


Altri esempi di regole in entrata :


1) Per consentire le connessioni in ingresso porta TC 1 à 65535 (tutte le port) su tutte le istanze del gruppo di protezione da una fonte ad un IP pubblico specifico indirizzo CIDR (Inserisci il tuo indirizzo IP pubblico segu /32) :


Premierpascs39.png


2) Per consentire le connessioni SSH sulla port 22 su tutte le istanze del gruppo di protezione poiché la fonte di una specifica rete CIDR :


Premierpascs40.png


3) Per consentire le connessioni RD/i nostri corpi da qualsiasi desktop remoto di origine (CIDR 0.0.0.0/0) :


Premierpascs41.png


4) Per consentire il pin (Protocollo ICMP, ti 8, cod 0) i nostri corpi da qualsiasi fonte (CIDR 0.0.0.0/0) :


Premierpascs42.png

f. come per configurare le regole del Firewall in uscita in un gruppo di protezione (Direct-Routing).


Accedere all'interfaccia web Cloud pubblico a Ikoul : https://cloudstack.ikoula.com/client/


Fare clic su 'Rete' nel menù verticale di sinistra :


Premierpascs43.png


Arrivando sulla schermata sottostante selezionare la visualizzazione di 'Gruppi di pr :


Premierpascs44.png


Fare clic sul gruppo di sicurezza per il quale si desidera aggiungere o rimuovere regole :


Premierpascs45.png


Fare clic sulla scheda "Regola di posta in uscita" Se si desidera configurare una regola in uscita :

Per impostazione predefinita quando viene creata alcuna regola in uscita, è consentito tutto il flusso dalle macchine virtuali al gruppo di sicurezza nonché relativi alle connessioni deflusso.


Premierpascs46.png


/!\ Dal momento in cui viene aggiunta una regola di uscita, qualsiasi deflusso è proibita salvo quanto esplicitamente consentito dalle norme aggiunta (s).


1 -Verifica 'CIDR'.

2 -Scegliere il protocollo che si desidera consentire tra TCP/UDP/ICMP.

3 -Indicare la porta iniziale per consentire.

4 -Indicare la porta di fine per consentire.

Not : per consentire solo una singola porta, specificare la stessa porta all'inizio e alla fine. |

5 -Indicare la destinazione di CIDR per consentire la connessione dall'istanza a questo IP.


Premierpascs47.png


Esempi di regole in uscita :


1) Consentire ping (Protocollo ICMP, ti 8, cod 0) Poiché le istanze per qualsiasi destinazione (CIDR 0.0.0.0/0) :


Premierpascs48.png


2) Consentire le connessioni ht (Porta T 80/ navigazione web tipico ) Poiché le istanze di qualsiasi server web (CIDR 0.0.0.0/0) :


Premierpascs49.png





Questo articolo sembrava poter ?

0



Non si dispone dei permessi necessari per inviare commenti.