Gestione di gruppi di sicurezza del database
Versione del 1 ott 2015 alle 14:54 di Ikbot (discussione | contributi)
fr:Gestion de base des groupes de sécurité
Il presente articolo è stato tradotto tramite un software di traduzione automatica. È possibile visualizzare l'origine articolo qui.
Introduzione
Troverete qui informazioni su gestione semplificata delle aperture nei porti nella zona di routing di base con CloudInstance
Luogo
Per impostazione predefinita, nessuna regola di sicurezza consente il traffico in ingresso all'istanza a una creazione di zone base (Zona 3) in CloudStack.
Al fine di comunicare con l'istanza, è necessario aprire le porte corrispondenti al vostro uso.
Alcuni esempi comuni di apertura porta (Useremo il CIDR 0.0.0.0/0 per consentire tutti gli intervalli IP soddisfare la sicurezza deve ) :
- Consentire la "Ping " (Più informazioni su http://www.nthelp.com/icmp.html)
- Protocollo ICMP tipo 8, Codice 0, CIDR 0.0.0.0/0
- SSH
- Protocollo TCP, porta iniziale 22, fine porta 22, CIDR 0.0.0.0/0
- RDP (Desktop remoto )
- Protocollo TCP, porta iniziale 3389, fine porta 3389, CIDR 0.0.0.0/0
- Servizio Web (IIS, Apache, nginx... | |)
- Protocollo TCP, porta iniziale 80, fine porta 80, CIDR 0.0.0.0/0
- Servizio Web SSL (IIS, Apache, nginx... | |)
- Protocollo TCP, porta iniziale 443, fine porta 443, CIDR 0.0.0.0/0
- MySQL
- Protocollo TCP, porta iniziale 3306, fine porta 3306, CIDR 0.0.0.0/0
- SQLServer
- Protocollo TCP, porta iniziale 1433, fine porta 1433, CIDR 0.0.0.0/0
- Servizio DNS
- Protocollo UDP, porta iniziale 53, fine porta 53, CIDR 0.0.0.0/0
Questo articolo sembrava poter essere utile ?
0
Attivare l'aggiornamento automatico dei commenti