Gestão de grupos de segurança do banco de dados
es:Gestión de grupos de seguridad de base de datos
en:Management of database security groups
fr:Gestion de base des groupes de sécurité
Este artigo foi traduzido por um sistema de tradução automática. Você pode visualizar a fonte do artigo aqui.
Introdução
Você encontrará aqui informações sobre o gerenciamento simplificado de aberturas nos portos na área de roteamento básico com CloudInstance
Lugar
Por padrão, nenhuma regra de segurança permite o tráfego de entrada para sua instância em uma criação de zona básica (Área 3) em CloudStack.
Para se comunicar com sua instância, é necessário abrir as portas correspondentes ao seu uso.
Alguns exemplos comuns de abertura porta (Nós usaremos o CIDR 0.0.0.0/0 para permitir que todos os intervalos IP serir seu segurança precisa ) :
- Permitir o "Ping " (Mais informação sobre http://www.nthelp.com/icmp.html)
- Protocolo ICMP tipo 8, Código 0, CIDR 0.0.0.0/0
- SSH
- Protocolo TCP, porta de início 22, acabar Porto 22, CIDR 0.0.0.0/0
- RDP (Área de trabalho remota )
- Protocolo TCP, porta de início 3389, acabar Porto 3389, CIDR 0.0.0.0/0
- Serviço Web (IIS, Apache, nginx... | |)
- Protocolo TCP, porta de início 80, acabar Porto 80, CIDR 0.0.0.0/0
- Serviço Web SSL (IIS, Apache, nginx... | |)
- Protocolo TCP, porta de início 443, acabar Porto 443, CIDR 0.0.0.0/0
- MySQL
- Protocolo TCP, porta de início 3306, acabar Porto 3306, CIDR 0.0.0.0/0
- SQLServer
- Protocolo TCP, porta de início 1433, acabar Porto 1433, CIDR 0.0.0.0/0
- Serviço DNS
- O protocolo UDP, porta de início 53, acabar Porto 53, CIDR 0.0.0.0/0
Este artigo pareceu-lhe ser útil ?
Ativar a atualização automática de comentários