Diferenças entre edições de "Implantando uma instância zona direta-roteamento"

Fonte: Pt Ikoula wiki
Ir para navegação Ir para pesquisar
Linha 1: Linha 1:
<span data-link_translate_de_title="Bereitstellen von einer Instanz Zone direkt-routing"  data-link_translate_de_url="Bereitstellen+von+einer+Instanz+Zone+direkt-routing"></span>[[:de:Bereitstellen von einer Instanz Zone direkt-routing]][[de:Bereitstellen von einer Instanz Zone direkt-routing]]
 
<span data-link_translate_nl_title="Een exemplaar zone direct-routering implementeren"  data-link_translate_nl_url="Een+exemplaar+zone+direct-routering+implementeren"></span>[[:nl:Een exemplaar zone direct-routering implementeren]][[nl:Een exemplaar zone direct-routering implementeren]]
 
<span data-link_translate_it_title="Distribuzione di un'istanza zona diretta-routing"  data-link_translate_it_url="Distribuzione+di+un%27istanza+zona+diretta-routing"></span>[[:it:Distribuzione di un'istanza zona diretta-routing]][[it:Distribuzione di un'istanza zona diretta-routing]]
 
<span data-link_translate_es_title="Implementación de una instancia zona directa-encaminamiento"  data-link_translate_es_url="Implementaci%C3%B3n+de+una+instancia+zona+directa-encaminamiento"></span>[[:es:Implementación de una instancia zona directa-encaminamiento]][[es:Implementación de una instancia zona directa-encaminamiento]]
 
<span data-link_translate_en_title="Deploying an instance zone direct-routing"  data-link_translate_en_url="Deploying+an+instance+zone+direct-routing"></span>[[:en:Deploying an instance zone direct-routing]][[en:Deploying an instance zone direct-routing]]
 
<span data-link_translate_fr_title="Deploiement d'une instance en zone direct-routing"  data-link_translate_fr_url="Deploiement_d%27une_instance_en_zone_direct-routing"></span>[[:fr:Deploiement d'une instance en zone direct-routing]][[fr:Deploiement d'une instance en zone direct-routing]]
 
 
<br />
 
<br />
  
 
Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo [[:fr:Deploiement d'une instance en zone direct-routing|aqui]].<br /><span data-translate="fr"></span>
 
Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo [[:fr:Deploiement d'une instance en zone direct-routing|aqui]].<br /><span data-translate="fr"></span>
 +
 +
<span data-link_translate_de_title="Bereitstellen von einer Instanz Zone direkt-routing"  data-link_translate_de_url="Bereitstellen+von+einer+Instanz+Zone+direkt-routing"></span>[[:fr::de:Bereitstellen von einer Instanz Zone direkt-routing]][[:fr:de:Bereitstellen von einer Instanz Zone direkt-routing]]
 +
 +
  
  
Linha 18: Linha 16:
  
  
2. Implantação de uma zona de instância <span class="notranslate">Direct-Routing</span>
+
2. Implantação de uma zona de instân <span class="notranslate">Direct-Routing</span>
  
  
a. implantação
+
a. implantaç
  
  
1) Para se conectar a interface web de <span class="notranslate">Cloud</span> Ikoula público digite a url https://cloudstack.ikoula.com/client/ Então seu login detalhes como foram dadas a você pelo correio para a entrega de sua conta.
+
1) Para se conectar a interface web de <span class="notranslate">Cloud</span> Ikoula público digite a url https://cloudstack.ikoula.com/client/ Então seu login detalhes como foram dadas a você pelo correio para a entrega de sua conta.
  
  
Linha 30: Linha 28:
  
  
Após ter conectado a você para sua interface de gerenciamento, você enfrentará a seguinte tela :
+
Após ter conectado a você para sua interface de gerenciamento, você enfrentará a seguinte :
  
  
Linha 36: Linha 34:
 
   
 
   
  
2) Clique em 'Corpos' no menu à esquerda vertical :
+
2) Clique em 'Corpos' no menu à esquerda vertical :
  
  
Linha 42: Linha 40:
 
   
 
   
  
3) Clique em 'Adicionar uma instância' :  
+
3) Clique em 'Adicionar uma instância' :  
  
  
Linha 48: Linha 46:
  
  
4) Abre o assistente de implantação :
+
4) Abre o assistente de implantação :
  
  
Passo 1 "Configuração" :
+
Pass 1 "Configuração" :
Selecione a zona 3 na lista drop-down :
+
Selecione a zona 3 na lista drop-down :
  
  
Linha 61: Linha 59:
  
 
 
Passo 2 "Selecione um modelo" :
+
Pass 2 "Selecione um modelo" :
Selecione o sistema operacional que você quer de lista drop-down dos modelos proposto na aba 'Patrocinado' :
+
Selecione o sistema operacional que você quer de lista drop-down dos modelos proposto na aba 'Patrocinado' :
  
  
Linha 71: Linha 69:
  
  
Passo 3 "Fornece o cálculo" :
+
Pass 3 "Fornece o cálculo" :
Selecione a oferta de cálculo que você deseja entre as configurações propostas :
+
Selecione a oferta de cálculo que você deseja entre as configurações propostas :
 
   
 
   
  
Linha 78: Linha 76:
  
  
Passo 4 "Ofertas de disco de dados" :
+
Pass 4 "Ofertas de disco de dados" :
  
  
Deixe marcado "Não, obrigado", sua instância será implantada com um único disco de 50GB chamado <span class="notranslate">ROOTDISK</span> com um particionamento LVM para você deixe a possibilidade de ajustar o tamanho das partições.  
+
Deixe marcado "Não, obrigado", sua instância será implantada com um único disco 50GB chamad <span class="notranslate">ROOTDISK</span> com um particionamento LVM para você deixe a possibilidade de ajustar o tamanho das partições.
 
   
 
   
  
Linha 87: Linha 85:
  
  
No entanto, se você deseja adicionar um disco de dados  <span class="notranslate">(DATADISK)</span> Além de sua <span class="notranslate">ROOTDISK</span> de 50Vamos, checar o <span class="notranslate">« Data disk »</span> em seguida, arraste o cursor para obter o tamanho que você quiser (1) ou digite o tamanho diretamente (2). A  <span class="notranslate">DATADISK</span> é limitado a 2Para.
+
No entanto, se você deseja adicionar um disco de dados  <span class="notranslate">(DATADISK)</span> Além de sua   <span class="notranslate">ROOTDISK</span> de 50Vamos, ch <span class="notranslate">« Data disk »</span> em seguida, arraste o cursor para obter o tamanho que você quiser (1) ou digite o tamanho diretamente (2). A  <span class="notranslate">DATADISK</span> é limitado a 2Para.
 
   
 
   
  
Linha 93: Linha 91:
  
  
Passo 5 "Afinidade" :
+
Pass 5 "Afinidade" :
Sobre a implantação do nosso julgamento, nós não temos nenhum grupo de afinidade, então você pode clicar em «Next» :
+
Sobre a implantação do nosso julgamento, nós não temos nenhum grupo de afinidade, então você pode clicar em «Next» :
 
   
 
   
  
Linha 100: Linha 98:
  
 
 
Passo 6 'Rede' :
+
Pass 6 'Rede' :
Sobre nossa primeira implantação, selecione o grupo de segurança <span class="notranslate">« default »</span> em seguida, clique em 'Next' :
+
Sobre nossa primeira implantação, selecione o grupo de segurança   <span class="notranslate">« default »</span> em seguida, clique em 'Next' :
 
   
 
   
  
Linha 107: Linha 105:
  
  
Passo 7 "Rever" :
+
Pass 7 "Rever" :
Nesta última etapa, dê um nome à sua vontade de instância, em seguida, aparecem na sua interface <span class="notranslate">Cloud</span> público (Embora opcional, é altamente recomendável ). Então verifique se todas as informações são boas (Fornece a computação, grupos de segurança, etc....;) :
+
Nesta última etapa, dê um nome à sua vontade de instância, em seguida, aparecem na sua interface <span class="notranslate">Cloud</span> públ (Embora opcional, é altamente recomendável ). Então verifique se todas as informações são boas (Fornece a computação, grupos de segurança, etc....;) :
 
   
 
   
  
Linha 114: Linha 112:
  
  
Sua instância aparece na lista dos corpos em estado <span class="notranslate">« Creating »</span>
+
Sua instância aparece na lista dos corpos em estado   <span class="notranslate">« Creating »</span>
 
   
 
   
  
Linha 126: Linha 124:
  
  
Uma segunda janela pop-up diz que a tarefa de adicionar sua instância completa :
+
Uma segunda janela pop-up diz que a tarefa de adicionar sua instância completa :
  
  
Linha 132: Linha 130:
  
  
Sua nova instância agora aparece no estado <span class="notranslate">« running »</span>, está pronto para ser usado :
+
Sua nova instância agora aparece no estado   <span class="notranslate">« running »</span>, está pronto para ser usado :
 
   
 
   
  
Linha 141: Linha 139:
  
  
Les groupes de sécurité fournissent un moyen d'isoler le trafic des instances. A groupe de sécurité est un groupe qui filtre le trafic entrant et sortant selon un ensemble de règles, dites « Règles d’entrée » et "Regras de saída.
+
Grupos de segurança fornecem uma maneira de isolar o tráfego das instâncias. Um grupo de segurança é um grupo que filtra o tráfego de entrada e de saída de acordo com um conjunto de regras, dizer 'Regras de entrada' "Regras de saída.
  
  
Linha 150: Linha 148:
  
  
Qualquer usuário pode implementar um número de grupos de segurança adicionais. Quando uma nova máquina virtual é iniciada, ele é atribuído ao grupo de segurança por padrão, a menos que outro grupo de segurança definido pelo usuário é especificado.  
+
Qualquer usuário pode implementar um número de grupos de segurança adicionais. Quando uma nova máquina virtual é iniciada, ele é atribuído ao grupo de segurança por padrão, a menos que outro grupo de segurança definido pelo usuário é especificado.
  
  
Linha 162: Linha 160:
  
  
c. como permitir que uma conexão SSH para sua máquina virtual em um grupo de segurança <span class="notranslate">(Direct-Routing)</span>.
+
c. como permitir que uma conexão SSH para sua máquina   virtual em um grupo de segurança <span class="notranslate">(Direct-Routing)</span>.
  
  
Linha 168: Linha 166:
  
  
Clique sobre o nome da sua instância e vá até a aba "Cartões de NIC" e nota /Copie o endereço IP da sua instância (xxx.xxx. xxx.xXX ).
+
Clique sobre o nome da sua instância e vá até a aba "Cartões de NIC" e nota /Copie o endereço IP da sua instância (Xx.xxx. xxx.x).
 
   
 
   
  
Linha 174: Linha 172:
  
  
2) Criar a regra no grupo de segurança para permitir conexões SSH :
+
2) Criar a regra no grupo de segurança para permitir conexões SSH :
  
  
Você pode conectar-se à sua instância através de SSH, você precisa criar uma regra de entrada, permitindo a conexão. Em vigor por padrão, todas as conexões são filtradas, entrada (do lado de fora de sua instância )  e saída (sua instância externa ). Para conectar-se usando o SSH, você precisará abrir isso na entrada.
+
Você pode conectar-se à sua instância através de SSH, você precisa criar uma regra de entrada, permitindo a conexão. Em vigor por padrão, todas as conexões são filtradas, entrada (do lado de fora de sua instância )  e saída (sua instância externa ). Para conectar-se usando o SSH, você precisará abrir isso na entrada.
  
  
Cliquez sur 'Rede' dans le menu gauche vertical :
+
Clique em 'Rede' no menu à esquerda vertical :
 
   
 
   
  
Linha 186: Linha 184:
  
  
Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :
+
Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :
 
   
 
   
  
Linha 192: Linha 190:
  
  
Em seguida clique em <span class="notranslate">« default »</span> Ele é criado pelo grupo de segurança padrão no qual você implantou sua instância :
+
Em seguida cliqu <span class="notranslate">« default »</span> Ele é criado pelo grupo de segurança padrão no qual você implantou sua instância :
 
   
 
   
  
Linha 198: Linha 196:
  
  
Para criar a regra, clique na guia 'Regra de entrada', deixar marcado CIDR, selecione o protocolo TCP, digite 22 Iniciar e fim portas e especificar o endereço IP ou a rede da qual você deseja se conectar no formato CIDR no campo CIDR e, em seguida, clique em 'Adicionar' :
+
Para criar a regra, clique na guia 'Regra de entrada', deixar marcado CIDR, selecione o protocolo TCP, digite 22 Iniciar e fim portas e especificar o endereço IP ou a rede da qual você deseja se conectar no formato CIDR no campo CIDR e, em seguida, clique em 'Adicionar' :
 
   
 
   
  
Linha 207: Linha 205:
  
  
m. criar regras para permitir conexões entre máquinas virtuais em um grupo de segurança <span class="notranslate">(Direct-Routing)</span>, exemplos
+
m. criar regras para permitir conexões entre máquinas virtuais em um grupo de segurança <span class="notranslate">(Direct-Routing)</span>, exemplo
  
  
Faça logon em interface web <span class="notranslate">Cloud</span> público d’Ikoula : https://cloudstack.ikoula.com/client/
+
Faça logon em interface web   <span class="notranslate">Cloud</span> pública para Ik : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Rede' dans le menu vertical gauche :
+
Clique em 'Rede' no menu vertical esquerdo  :
  
  
Linha 219: Linha 217:
  
  
Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :
+
Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :
  
  
Linha 225: Linha 223:
  
  
Clique no nome do grupo de segurança para o qual você quer adicionar ou remover regras :
+
Clique no nome do grupo de segurança para o qual você quer adicionar ou remover regras :
  
  
Linha 231: Linha 229:
 
   
 
   
  
Clique na guia "Regra de entrada", se você deseja configurar uma regra de entrada :
+
Clique na guia "Regra de entrada", se você deseja configurar uma regra de entrada :
  
  
Linha 237: Linha 235:
  
  
R. permitir solicitações ICMP (PING ) entre suas instâncias :
+
R. permitir solicitações ICM (PING) entre suas instân :
  
  
1- Verifique <span class="notranslate">« Account »</span>.
+
1- Verif <span class="notranslate">« Account »</span>.
  
2- Escolha o protocolo para permitir que entre TCP/UDP/ICMP.
+
2- Escolha o protocolo para permitir que ent TCP/UDP/ICMP.
  
 
3- A porta de início para permitir TCP /Tipo ICMP para ICMP ou UDP.
 
3- A porta de início para permitir TCP /Tipo ICMP para ICMP ou UDP.
Linha 248: Linha 246:
 
4- A porta final para permitir TCP /UDP ou ICMP para tipo ICMP.
 
4- A porta final para permitir TCP /UDP ou ICMP para tipo ICMP.
  
5- Nome da sua conta CloudStack (seu login ).
+
5- Nome da sua conta   CloudStack (seu login ).
  
6- O nome do seu grupo de segurança, no nosso caso <span class="notranslate">« default »</span>.
+
6- O nome do seu grupo de segurança, no nosso caso   <span class="notranslate">« default »</span>.
  
  
Linha 256: Linha 254:
  
  
A regra acima permite que você autorize o ping entre as máquinas virtuais para o grupo de segurança <span class="notranslate">« default »</span>.
+
A regra acima permite que você autorize o ping entre as máquinas virtuais para o grupo de seguranç <span class="notranslate">« default »</span>.
  
  
Nota : para aceitar o tráfego apenas de entrada para um outro grupo de segurança, digite o nome e o nome de uma segurança que grupo de conta já foi definida nesta conta CloudStack.  
+
Not : para aceitar o tráfego apenas de entrada para um outro grupo de segurança, digite o nome e o nome de uma segurança que grupo de conta já foi definida nesta conta CloudStack.
  
  
Linha 265: Linha 263:
 
 
  
B. Autoriser les connexions SSH entre suas instâncias (Abrir a porta 22) :
+
B. permitir conexões SSH entre suas instâncias (Abrir a porta 22) :
 
   
 
   
  
Linha 271: Linha 269:
  
  
C. Autoriser les connexions MySQL entre suas instâncias (Abrir a porta 3306) :
+
C. permitir conexões MySQL entre suas instâncias (Abrir a porta 3306) :
 
   
 
   
  
Linha 277: Linha 275:
  
  
D. Autoriser toutes les connexions entre suas instâncias (Abra todas as portas ) :
+
M. permitir todas as conexões entre suas instâncias (Abra todas as portas) :
 
   
 
   
  
Linha 283: Linha 281:
  
  
e. como configurar regras de Firewall de entrar num grupo de segurança de tráfego <span class="notranslate">(Direct-Routing)</span>.
+
e. como configurar regras de Firewall de entrar num grupo de segurança de tráfego <span class="notranslate">(Direct-Routing)</span>.
  
  
Faça logon em interface web <span class="notranslate">Cloud</span> público d’Ikoula : https://cloudstack.ikoula.com/client/
+
Faça logon em interface web   <span class="notranslate">Cloud</span> pública para Ik : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Rede' dans le menu vertical gauche :
+
Clique em 'Rede' no menu vertical esquerdo  :
 
   
 
   
  
Linha 295: Linha 293:
  
  
Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :
+
Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :
 
   
 
   
  
Linha 301: Linha 299:
  
  
Clique no nome do grupo de segurança para o qual você quer adicionar ou remover regras :
+
Clique no nome do grupo de segurança para o qual você quer adicionar ou remover regras :
 
   
 
   
  
Linha 307: Linha 305:
  
  
Clique na guia "Regra de entrada", se você deseja configurar uma regra de entrada :
+
Clique na guia "Regra de entrada", se você deseja configurar uma regra de entrada :
 
   
 
   
  
Linha 313: Linha 311:
  
  
No exemplo abaixo, nós criamos uma regra que permite conexões de entrada na porta 80 (tráfego http ) seja qual for a fonte (CIDR 0.0.0.0/0 significa qualquer fonte, ou seja, todos CIDR ).
+
No exemplo abaixo, nós criamos uma regra que permite conexões de entrada na porta 80 (tráfego h) seja qual for a fonte (CIDR 0.0.0.0/0 significa qualquer fonte, ou seja, todos CIDR ).
  
  
Linha 319: Linha 317:
  
  
1 – Verifique « CIDR ».
+
1 -Verifica 'CIDR'.
  
2 – Escolha o protocolo para permitir que entre TCP/UDP/ICMP.
+
2 -Escolher o protocolo para permitir que entre TCP/UDP/ICMP.
  
3 -Indicar a porta de início para permitir em um intervalo de portas (Se você especificar a mesma porta em porta de início e fim de Porto isto só abrirá assim este porto, como no exemplo abaixo ).
+
3 -Indicar a porta de início para permitir em um intervalo de portas (Se você especificar a mesma porta em porta de início e fim de Porto isto só abrirá assim este porto, como no exemplo abaixo ).
  
4 -Indicar a porta final para permitir em um intervalo de portas (Se você especificar a mesma porta em porta de início e fim de Porto isto só abrirá assim este porto, como no exemplo abaixo ).
+
4 -Indicar a porta final para permitir em um intervalo de portas (Se você especificar a mesma porta em porta de início e fim de Porto isto só abrirá assim este porto, como no exemplo abaixo ).
  
5 – On indique CIDR source à autoriser, exemple 0.0.0.0/0 para permitir que todos, seu endereço IP público (desde que você se conectar ) seguido por /32 para permitir que apenas o seu endereço IP ou endereço de rede CIDR (XX.XX.XX.XX /XX, com /XX = /16 para uma rede com uma máscara 255.255.0.0 qualquer 16bits para a rede, por exemplo, ).
+
5 -Indica a fonte CIDR para permitir, exemplo  0.0.0.0/0 para permitir que todos, seu endereço IP público (desde que você se conectar ) seguido /32 para permitir que apenas o seu endereço IP ou endereço de rede CIDR (XX.XX.XX.X/XX, com /xx = /16 para uma rede com uma máscara 255.255.0.0 qua 16bits para a rede, por exemplo, ).
 
   
 
   
  
Linha 333: Linha 331:
  
  
Outros exemplos de regras de entrada :
+
Outros exemplos de regras de entrad :
  
  
1) Para permitir conexões de entrada porta TCP 1 à 65535 (todas as portas ) em todas as instâncias de grupo de segurança de uma fonte para um público específico IP endereço CIDR (Digite seu endereço IP público seguido /32) :
+
1) Para permitir conexões de entrada porta TCP 1 à 65535 (todas as port) em todas as instâncias de grupo de segurança de uma fonte para um público específico IP endereço CIDR (Digite seu endereço IP público seguido /32) :
 
   
 
   
  
Linha 342: Linha 340:
  
  
2) Para permitir conexões SSH na porta 22 sur toutes les instances du groupe de sécurité depuis CIDR source d’un réseau précis :
+
2) Para permitir conexões SSH na porta 22 em todas as instâncias do desde a fonte de um determinado grupo de segurança de rede CIDR :
 
   
 
   
  
Linha 348: Linha 346:
  
  
3) Para permitir conexões RDP /nossos corpos de qualquer área de trabalho remota fonte (CIDR 0.0.0.0/0) :
+
3) Para permitir conexões RDP /nossos corpos de qualquer área de trabalho remota fonte (CIDR 0.0.0.0/0) :
 
   
 
   
  
Linha 354: Linha 352:
  
  
4) Para permitir que o ping (Protocolo ICMP, tipo 8, código 0) nossos corpos de qualquer fonte (CIDR 0.0.0.0/0) :
+
4) Para permitir que o p (Protocolo ICMP, tip 8, 0) nossos corpos de qualquer fonte (CIDR 0.0.0.0/0) :
 
   
 
   
  
Linha 360: Linha 358:
 
 
  
f. como para configurar regras de Firewall de saída em um grupo de segurança (Roteamento direto ).
+
f. como para configurar regras de Firewall de saída em um grupo de segurança (Direct-Routing).
  
  
Faça logon em interface web <span class="notranslate">Cloud</span> público d’Ikoula : https://cloudstack.ikoula.com/client/
+
Faça logon em interface web   <span class="notranslate">Cloud</span> pública para Ik : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Rede' dans le menu vertical gauche :
+
Clique em 'Rede' no menu vertical esquerdo  :
  
  
Linha 372: Linha 370:
  
  
Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :
+
Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :
 
   
 
   
  
Linha 378: Linha 376:
  
  
Clique no grupo de segurança para o qual você quer adicionar ou remover regras :
+
Clique no grupo de segurança para o qual você quer adicionar ou remover regras :
 
   
 
   
  
Linha 384: Linha 382:
  
  
Clique na guia "Outgoing regra" se você deseja configurar uma regra de saída :
+
Clique na guia "Outgoing regra" se você deseja configurar uma regra de saída :
 
   
 
   
  
Linha 396: Linha 394:
  
  
1 – Verifique « CIDR ».
+
1 -Verifica 'CIDR'.
  
2 -Escolha o protocolo que você deseja permitir que entre TCP/UDP/ICMP.
+
2 -Escolha o protocolo que você deseja permitir que entre TCP/UDP/ICMP.
  
 
3 -Indica a porta de início para permitir.
 
3 -Indica a porta de início para permitir.
Linha 404: Linha 402:
 
4 -Indica a porta final para permitir.
 
4 -Indica a porta final para permitir.
  
Nota : para permitir que apenas uma única porta, especifique a mesma porta no início e no final. |
+
Not : para permitir que apenas uma única porta, especifique a mesma porta no início e no final. |
  
5 – Indiquez CIDR de destination pour autoriser la connexion depuis votre instance vers cette IP.  
+
5 -Indica o destino de CIDR para permitir a conexão de sua instância para este IP.
 
   
 
   
  
Linha 412: Linha 410:
  
  
Exemplos de regras de saída :
+
Exemplos de regras de saída :
  
  
1) Permitir ping (Protocolo ICMP, tipo 8, código 0) Desde as instâncias para qualquer destino (CIDR 0.0.0.0/0) :
+
1) Permitir ping (Protocolo ICMP, tip 8, 0) Desde as instâncias para qualquer destino (CIDR 0.0.0.0/0) :
 
   
 
   
  
Linha 421: Linha 419:
  
  
2) Permitir conexões http (Porta TCP 80/ navegação web típica ) Desde as instâncias de qualquer servidor web (CIDR 0.0.0.0/0) :
+
2) Permitir conexões http   (Porta T 80/ navegação web típica ) Desde as instâncias de qualquer servidor web (CIDR 0.0.0.0/0) :
 
   
 
   
  
Linha 432: Linha 430:
 
<!-- Fin de l'article -->
 
<!-- Fin de l'article -->
 
<br /><br />
 
<br /><br />
Este artigo pareceu-lhe ser útil ? <vote />
+
Este artigo pareceu-lhe ser út ? <vote />
  
 
<!--T:5-->
 
<!--T:5-->

Revisão das 16h05min de 6 de outubro de 2015


Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo aqui.

fr::de:Bereitstellen von einer Instanz Zone direkt-routingfr:de:Bereitstellen von einer Instanz Zone direkt-routing






2. Implantação de uma zona de instân Direct-Routing


a. implantaç


1) Para se conectar a interface web de Cloud Ikoula público digite a url https://cloudstack.ikoula.com/client/ Então seu login detalhes como foram dadas a você pelo correio para a entrega de sua conta.


Premierpascs05.png


Após ter conectado a você para sua interface de gerenciamento, você enfrentará a seguinte :


Premierpascs06.png


2) Clique em 'Corpos' no menu à esquerda vertical :


Premierpascs07.png


3) Clique em 'Adicionar uma instância' :


Premierpascs08.png


4) Abre o assistente de implantação :


Pass 1 "Configuração" : Selecione a zona 3 na lista drop-down :


Premierpascs09.png


Deixe a seleção de 'Modelo' verificado, em seguida, clique em 'next'.

  Pass 2 "Selecione um modelo" : Selecione o sistema operacional que você quer de lista drop-down dos modelos proposto na aba 'Patrocinado' :


Premierpascs10.png


Clique em 'Avançar'.


Pass 3 "Fornece o cálculo" : Selecione a oferta de cálculo que você deseja entre as configurações propostas :


Premierpascs11.png


Pass 4 "Ofertas de disco de dados" :


Deixe marcado "Não, obrigado", sua instância será implantada com um único disco 50GB chamad ROOTDISK com um particionamento LVM para você deixe a possibilidade de ajustar o tamanho das partições.


Premierpascs12.png


No entanto, se você deseja adicionar um disco de dados (DATADISK) Além de sua ROOTDISK de 50Vamos, ch « Data disk » em seguida, arraste o cursor para obter o tamanho que você quiser (1) ou digite o tamanho diretamente (2). A DATADISK é limitado a 2Para.


Premierpascs13.png


Pass 5 "Afinidade" : Sobre a implantação do nosso julgamento, nós não temos nenhum grupo de afinidade, então você pode clicar em «Next» :


Premierpascs14.png

  Pass 6 'Rede' : Sobre nossa primeira implantação, selecione o grupo de segurança « default » em seguida, clique em 'Next' :


Premierpascs15.png


Pass 7 "Rever" : Nesta última etapa, dê um nome à sua vontade de instância, em seguida, aparecem na sua interface Cloud públ (Embora opcional, é altamente recomendável ). Então verifique se todas as informações são boas (Fornece a computação, grupos de segurança, etc....;) :


Premierpascs16.png


Sua instância aparece na lista dos corpos em estado « Creating »


Premierpascs17.png


Alguns segundos depois, uma janela pop-up abre para você mostrar a senha gerada para sua nova instância, você deve notar /copiá-lo, porque é a senha do sistema para a instância que você servirá, portanto, para se conectar a ele.


Premierpascs18.png


Uma segunda janela pop-up diz que a tarefa de adicionar sua instância completa :


Premierpascs19.png


Sua nova instância agora aparece no estado « running », está pronto para ser usado :


Premierpascs20.png


b. Introdução aos grupos de segurança.


Grupos de segurança fornecem uma maneira de isolar o tráfego das instâncias. Um grupo de segurança é um grupo que filtra o tráfego de entrada e de saída de acordo com um conjunto de regras, dizer 'Regras de entrada' "Regras de saída.


Estas regras de filtragem de tráfego de rede baseiam no endereço IP ou a rede que tenta comunicar-se com a instância (s).


Cada conta de CloudStack vem com um grupo de segurança padrão que proíbe todo o tráfego recebido e permite todo o tráfego de saída, enquanto não há entrada de regra ou regra de saída é criada.


Qualquer usuário pode implementar um número de grupos de segurança adicionais. Quando uma nova máquina virtual é iniciada, ele é atribuído ao grupo de segurança por padrão, a menos que outro grupo de segurança definido pelo usuário é especificado.


Uma máquina virtual pode ser um membro de um número de grupos de segurança. Uma vez que uma instância é atribuída a um grupo de segurança, permanece neste grupo para toda a sua vida útil, você não pode mover uma instância existente de uma segurança para outro grupo.


Você pode modificar um grupo de segurança, removendo ou adicionando um número de regras de entrada e saída. Quando você faz, as novas regras aplicáveis a todas as instâncias no grupo, se eles estão em execução ou pararam.


Se qualquer entrada é criada e, em seguida, sem tráfego de entrada não é permitido, com exceção de respostas para todo o tráfego que foi limpo.


c. como permitir que uma conexão SSH para sua máquina virtual em um grupo de segurança (Direct-Routing).


1) Primeiro você precisa recuperar o endereço ip da sua vm


Clique sobre o nome da sua instância e vá até a aba "Cartões de NIC" e nota /Copie o endereço IP da sua instância (Xx.xxx. xxx.x).


Premierpascs21.png


2) Criar a regra no grupo de segurança para permitir conexões SSH :


Você pode conectar-se à sua instância através de SSH, você precisa criar uma regra de entrada, permitindo a conexão. Em vigor por padrão, todas as conexões são filtradas, entrada (do lado de fora de sua instância ) e saída (sua instância externa ). Para conectar-se usando o SSH, você precisará abrir isso na entrada.


Clique em 'Rede' no menu à esquerda vertical :


Premierpascs22.png


Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :


Premierpascs23.png


Em seguida cliqu « default » Ele é criado pelo grupo de segurança padrão no qual você implantou sua instância :


Premierpascs24.png


Para criar a regra, clique na guia 'Regra de entrada', deixar marcado CIDR, selecione o protocolo TCP, digite 22 Iniciar e fim portas e especificar o endereço IP ou a rede da qual você deseja se conectar no formato CIDR no campo CIDR e, em seguida, clique em 'Adicionar' :


Premierpascs25.png


Agora, você pode se conectar à sua instância através de SSH.


m. criar regras para permitir conexões entre máquinas virtuais em um grupo de segurança (Direct-Routing), exemplo


Faça logon em interface web Cloud pública para Ik : https://cloudstack.ikoula.com/client/


Clique em 'Rede' no menu vertical esquerdo :


Premierpascs26.png


Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :


Premierpascs27.png


Clique no nome do grupo de segurança para o qual você quer adicionar ou remover regras :


Premierpascs28.png

Clique na guia "Regra de entrada", se você deseja configurar uma regra de entrada :


Premierpascs29.png


R. permitir solicitações ICM (PING) entre suas instân :


1- Verif « Account ».

2- Escolha o protocolo para permitir que ent TCP/UDP/ICMP.

3- A porta de início para permitir TCP /Tipo ICMP para ICMP ou UDP.

4- A porta final para permitir TCP /UDP ou ICMP para tipo ICMP.

5- Nome da sua conta CloudStack (seu login ).

6- O nome do seu grupo de segurança, no nosso caso « default ».


Premierpascs30.png


A regra acima permite que você autorize o ping entre as máquinas virtuais para o grupo de seguranç « default ».


Not : para aceitar o tráfego apenas de entrada para um outro grupo de segurança, digite o nome e o nome de uma segurança que grupo de conta já foi definida nesta conta CloudStack.


Para habilitar o tráfego entre as máquinas virtuais dentro do grupo de segurança que agora você editar, digite o nome do grupo de segurança atual.  

B. permitir conexões SSH entre suas instâncias (Abrir a porta 22) :


Premierpascs31.png


C. permitir conexões MySQL entre suas instâncias (Abrir a porta 3306) :


Premierpascs32.png


M. permitir todas as conexões entre suas instâncias (Abra todas as portas) :


Premierpascs33.png


e. como configurar regras de Firewall de entrar num grupo de segurança de tráfego (Direct-Routing).


Faça logon em interface web Cloud pública para Ik : https://cloudstack.ikoula.com/client/


Clique em 'Rede' no menu vertical esquerdo :


Premierpascs34.png


Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :


Premierpascs35.png


Clique no nome do grupo de segurança para o qual você quer adicionar ou remover regras :


Premierpascs36.png


Clique na guia "Regra de entrada", se você deseja configurar uma regra de entrada :


Premierpascs37.png


No exemplo abaixo, nós criamos uma regra que permite conexões de entrada na porta 80 (tráfego h) seja qual for a fonte (CIDR 0.0.0.0/0 significa qualquer fonte, ou seja, todos CIDR ).


Se você tem uma máquina virtual como um servidor web será a regra para criar assim todo mundo pode acessar seus sites.


1 -Verifica 'CIDR'.

2 -Escolher o protocolo para permitir que entre TCP/UDP/ICMP.

3 -Indicar a porta de início para permitir em um intervalo de portas (Se você especificar a mesma porta em porta de início e fim de Porto isto só abrirá assim este porto, como no exemplo abaixo ).

4 -Indicar a porta final para permitir em um intervalo de portas (Se você especificar a mesma porta em porta de início e fim de Porto isto só abrirá assim este porto, como no exemplo abaixo ).

5 -Indica a fonte CIDR para permitir, exemplo 0.0.0.0/0 para permitir que todos, seu endereço IP público (desde que você se conectar ) seguido /32 para permitir que apenas o seu endereço IP ou endereço de rede CIDR (XX.XX.XX.X/XX, com /xx = /16 para uma rede com uma máscara 255.255.0.0 qua 16bits para a rede, por exemplo, ).


Premierpascs38.png


Outros exemplos de regras de entrad :


1) Para permitir conexões de entrada porta TCP 1 à 65535 (todas as port) em todas as instâncias de grupo de segurança de uma fonte para um público específico IP endereço CIDR (Digite seu endereço IP público seguido /32) :


Premierpascs39.png


2) Para permitir conexões SSH na porta 22 em todas as instâncias do desde a fonte de um determinado grupo de segurança de rede CIDR :


Premierpascs40.png


3) Para permitir conexões RDP /nossos corpos de qualquer área de trabalho remota fonte (CIDR 0.0.0.0/0) :


Premierpascs41.png


4) Para permitir que o p (Protocolo ICMP, tip 8, có 0) nossos corpos de qualquer fonte (CIDR 0.0.0.0/0) :


Premierpascs42.png

f. como para configurar regras de Firewall de saída em um grupo de segurança (Direct-Routing).


Faça logon em interface web Cloud pública para Ik : https://cloudstack.ikoula.com/client/


Clique em 'Rede' no menu vertical esquerdo :


Premierpascs43.png


Chegando na tela abaixo selecione a exibição de 'Grupos de segurança' :


Premierpascs44.png


Clique no grupo de segurança para o qual você quer adicionar ou remover regras :


Premierpascs45.png


Clique na guia "Outgoing regra" se você deseja configurar uma regra de saída :

Por padrão, quando nenhuma regra de saída é criada, todo o fluxo das máquinas virtuais para o grupo de segurança é permitido assim como relativas a este conexões de saída.


Premierpascs46.png


/!\ Desde o momento em que uma regra de saída é adicionada, qualquer exfluxo é proibido, excepto como explicitamente permitido pelas regras adicionadas (s).


1 -Verifica 'CIDR'.

2 -Escolha o protocolo que você deseja permitir que entre TCP/UDP/ICMP.

3 -Indica a porta de início para permitir.

4 -Indica a porta final para permitir.

Not : para permitir que apenas uma única porta, especifique a mesma porta no início e no final. |

5 -Indica o destino de CIDR para permitir a conexão de sua instância para este IP.


Premierpascs47.png


Exemplos de regras de saída :


1) Permitir ping (Protocolo ICMP, tip 8, có 0) Desde as instâncias para qualquer destino (CIDR 0.0.0.0/0) :


Premierpascs48.png


2) Permitir conexões http (Porta T 80/ navegação web típica ) Desde as instâncias de qualquer servidor web (CIDR 0.0.0.0/0) :


Premierpascs49.png





Este artigo pareceu-lhe ser út ?

0



Não tem permissão para colocar comentários.