Bereitstellen von einer Instanz Zone direkt-routing

Aus De Ikoula wiki
Jump to navigation Jump to search

de:Bereitstellen von einer Instanz Zone direkt-routing he:פריסה של מופע אזור ישיר ניתוב ru:Развертывание экземпляра зоны прямого маршрутизации ja:ルーティングを展開する、インスタンス ゾーン直通- ar:نشر مثيل منطقة مباشرة توجيه zh:部署实例区直接路由 ro:Implementarea un exemplu zona directe-circuit pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu nl:Een exemplaar zone direct-routering implementeren it:Distribuzione di un'istanza zona diretta-routing pt:Implantando uma instância zona direta-roteamento es:Implementación de una instancia zona directa-encaminamiento en:Deploying an instance zone direct-routing fr:Deploiement d'une instance en zone direct-routing

Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle hier ansehen.







2. Bereitstellung einer Instanz-Zone Direct-Routing


A. Bereitstel


1) Für die Verbindung zum Web-Interface der Cloud Ikoula Öffentlichkeit geben Sie https://cloudstack.ikoula.com/client/ dann ausführlich Ihr Login, wie sie in der Mail bis zur Auslieferung Ihres Kontos zur Verfügung gestellt wurden.


Premierpascs05.png


Nachdem Sie angeschlossen haben um Ihre Management-Schnittstelle werden Sie den folgenden Bild :


Premierpascs06.png


2) Klicken Sie auf "Stellen" im linken Menü vertikal :


Premierpascs07.png


3) Klicken Sie auf 'Hinzufügen eine Ins :


Premierpascs08.png


4) Der Bereitstellungs-Assistent öffnet :


Schr 1 "Konfiguration" : Wählen Sie die Zone 3 in der Dropdown-Liste :


Premierpascs09.png


Lassen Sie die Auswahl "Modell" aktiviert und klicken Sie dann auf 'weiter'.

  Schr 2 "Wählen Sie eine Vorlage" : Wählen Sie das Betriebssystem aus der Dropdown-Liste der Modelle soll, auf der Registerkarte 'Gesponsert vorgeschlagen' :


Premierpascs10.png


Klicken Sie auf 'weiter'.


Schr 3 "Berechnung bietet" : Das Berechnung-Angebot unter den vorgeschlagenen Konfigurationen soll auswählen :


Premierpascs11.png


Schr 4 "Angebote von Daten-CD" :


Urlaub geprüft "Nein Danke", mit einer einzelnen Scheibe von Ihrer Instanz bereitge 50GB genann ROOTDISK lassen Sie mit einem LVM-Verteilung für Sie die Möglichkeit, die Größe Ihrer Partitionen anpassen


Premierpascs12.png


Jedoch, wenn Sie eine Daten-CD hinzufügen möchten (DATADISK) Zusätzlich zu ROOTDISK de 50Gehen, ch « Data disk » Ziehen Sie dann den Cursor, um die Größe zu bekommen, Sie wollen (1) oder geben Sie die Größe direkt (2). A DATADISK beschränkt s 2An.


Premierpascs13.png


Schr 5 "Affinität" : Bezüglich der Bereitstellung unserer Studie haben wir keine Bezugsgruppe, so können Sie auf «Weiter» klicken :


Premierpascs14.png

  Schr 6 'Network' : Wählen Sie über unseren ersten Einsatz die Sicherheitsgruppe « default » Klicken Sie auf 'Weiter' :


Premierpascs15.png


Schr 7 "Überarbei : In diesem letzten Schritt geben Sie einen Namen für Ihre Instanz wird dann auf Ihrer Oberfläche erscheinen Cloud öffe (Obwohl optional, es wird dringend empfohlen ). Überprüfen Sie dann, dass alle Informationen gut (Informatik, Sicherheitsgruppen usw. bietet...;) :


Premierpascs16.png


Die Instanz erscheint in der Liste der Körper im Zustand « Creating »


Premierpascs17.png


Wenige Sekunden später ein Pop-up-Fenster wird geöffnet und zeigen Ihnen das Kennwort für die neue Instanz generiert, beachten Sie /Kopieren Sie es, denn es ist das Kennwort für die Instanz, die Sie daher dazu dienen, eine Verbindung aufzubauen.


Premierpascs18.png


Ein zweites Popup-Fenster informiert Sie, dass der Vorgang des Hinzufügens von Ihrer Instanz s :


Premierpascs19.png


Ihre neue Instanz erscheint jetzt im Zustand « running », kann nun verwendet werden :


Premierpascs20.png


b. Einführung in Sicherheitsgruppen.


Sicherheitsgruppen bieten eine Möglichkeit zum Isolieren des Datenverkehrs der Instanzen. Eine Sicherheitsgruppe ist eine Gruppe, die filtert eingehenden und ausgehenden Verkehr nach einem Satz von Regeln, "Regeln des Ein "Ausgehende Regeln.


Diese Regeln des Netzwerk-Verkehrs-Filter basierend auf der IP-Adresse oder das Netzwerk, das versucht, die Instanz zu k(s).


Jedes Konto CloudStack kommt mit einer Gruppe von Standardsicherheit verbietet jeglichen eingehenden Datenverkehr und alle ausgehenden Datenverkehr erlaubt, solange keine Regel-Eintrag oder eine ausgehende Regel erstellt wird.


Jeder Benutzer kann eine Reihe von zusätzlichen Sicherheitsgruppen implementieren. Wenn eine neue virtuelle Maschine gestartet wird, wird es die Sicherheitsgruppe standardmäßig zugewiesen, sofern nicht eine andere benutzerdefinierte Sicherheitsgruppe angegeben ist.


Eine virtuelle Maschine kann ein Mitglied einer Anzahl von Sicherheitsgruppen sein. Sobald eine Instanz einer Sicherheitsgruppe zugewiesen ist, bleibt es in dieser Gruppe für die gesamte Nutzungsdauer, eine vorhandene Instanz eines Wertpapiers nicht in eine andere Gruppe verschieben.


Sie können ändern eine Sicherheitsgruppe durch Entfernen oder Hinzufügen einer Reihe von Regeln für die Einreise und beenden. Wenn Sie tun, gelten die neuen Regeln für alle Instanzen in der Gruppe, ob sie laufen oder beendet.


Wenn jeder Eintrag erstellt wird, dann kein eingehender Datenverkehr nicht, mit Ausnahme der Antworten für den gesamten Verkehr zugelassen wird, das geräumt wurde.


c. eine SSH-Verbindung zu Ihrem Computer zulassen in einer Sicherheitsgruppe virtuelle (Direct-Routing).


1) Müssen Sie zunächst die IP-Adresse Ihrer VM


Klicken Sie auf den Namen einer Instanz und dann finden Sie auf der Registerkarte "Karte/Kopieren Sie die IP-Adresse Ihrer Inst (Xx.xxx.xxx.xxx).


Premierpascs21.png


2) Erstellen Sie die Regel in der Sicherheitsgruppe, SSH-Verbindungen zuzulassen :


Damit Sie mit Ihrer Instanz per SSH verbinden können, müssen Sie eine Regel der Eintrag ermöglicht die Verbindung zu erstellen. Im Endeffekt standardmäßig alle Verbindungen werden gefiltert, Eingab (von außen zu Ihrer Instanz ) und Output (Ihre äußere Instanz ). Um eine Verbindung über SSH musst du das im Eintrag öffnen.


Klicken Sie auf "Netzwerk" in der linken vertikalen M :


Premierpascs22.png


Ankunft auf dem Bildschirm unten wählen Sie Ansicht 'Sicherheitsgruppen' :


Premierpascs23.png


Klicken Sie dann « default » Es entsteht durch Standardsicherheitsgruppe, in dem Sie Ihre Instanz bereitgestellt haben :


Premierpascs24.png


Um die Regel zu erstellen, klicken Sie auf die Registerkarte "Rule of Eintrag" aufgegebenen, CIDR zu verlassen, wählen Sie das TC 22 Port und End-Port zu starten, und geben Sie die IP-Adresse oder Netzwerk aus denen Sie eine Verbindung im CIDR-Format in CIDR-Feld und klicken dann auf "Hinzufügen" möchten :


Premierpascs25.png


Sie können jetzt mit Ihrer Instanz über SSH verbinden.


d. Erstellen von Regeln zum Zulassen von Verbindungen zwischen virtuellen Computern in einer Sicherheitsg (Direct-Routing), Beispie


Melden Sie sich Webinterface Cloud öffentliche, Ik : https://cloudstack.ikoula.com/client/


Klicken Sie auf "Netzwerk" im Menü links vertikal :


Premierpascs26.png


Ankunft auf dem Bildschirm unten wählen Sie Ansicht 'Sicherheitsgruppen' :


Premierpascs27.png


Klicken Sie auf den Namen der Sicherheitsgruppe, für die Sie hinzufügen oder Entfernen von Regeln m :


Premierpascs28.png

Klicken Sie auf "Regel des Eintrags", wenn Sie eine eingehende Regel konfigurieren möchten :


Premierpascs29.png


A. ICMP-Anforderungen zulassen (PING) zwischen den Insta :


1- Über « Account ».

2- Wählen Sie das Protokoll erlauben unter TCP/UDP/ICMP.

3- Die Start-Port TCP ermöglichen /UDP oder ICMP-Typ für ICMP.

4- Die End-Port TCP ermöglichen /UDP oder ICMP für ICMP-Typ.

5- Ihr Account-Name CloudStack (Ihr Login ).

6- Der Name der Sicherheitsgruppe, in unserem Fall « default ».


Premierpascs30.png


Die obige Regel erlaubt Ihnen Ping zwischen den virtuellen Maschinen zur Sicherheitsgruppe autorisier « default ».


Hin : um nur eingehenden Datenverkehr zu einem eine andere Sicherheitsgruppe anzunehmen, geben Sie die CloudStack Account-Namen und den Namen einer Gruppe, die bereits in diesem Konto definiert


Geben Sie den Namen der aktuellen Sicherheitsgruppe, zum Aktivieren des Datenverkehrs zwischen virtuellen Computern innerhalb der Sicherheitsgruppe, die Sie jetzt bearbeiten.  

B. SSH Verbindungen zwischen Ihren Instanzen zulas (Öffnen Sie P 22) :


Premierpascs31.png


C. MySQL Verbindungen zwischen Ihren Instanzen zulas (Öffnen Sie P 3306) :


Premierpascs32.png


D. alle Verbindungen zwischen den Instanzen erlauben (Alle Ports öffnen ) :


Premierpascs33.png


e. so konfigurieren Sie Regeln Firewall der Datenverkehr in einer Sicherheitsgruppe (Direct-Routing).


Melden Sie sich Webinterface Cloud öffentliche, Ik : https://cloudstack.ikoula.com/client/


Klicken Sie auf "Netzwerk" im Menü links vertikal :


Premierpascs34.png


Ankunft auf dem Bildschirm unten wählen Sie Ansicht 'Sicherheitsgruppen' :


Premierpascs35.png


Klicken Sie auf den Namen der Sicherheitsgruppe, für die Sie hinzufügen oder Entfernen von Regeln m :


Premierpascs36.png


Klicken Sie auf "Regel des Eintrags", wenn Sie eine eingehende Regel konfigurieren möchten :


Premierpascs37.png


Im folgenden Beispiel erstellen wir eine Regel, die eingehende Verbindungen auf Port erlaubt 80 (HTTP-Daten) unabhängig von der Quel (CIDR 0.0.0.0/0 bedeutet jeder Quelle, d.h. alle CIDR ).


Wenn Sie einen virtuellen Computer als Webserver haben wird das die Regel erstellen, so dass jeder Ihrer Websites zugreifen kann.


1 -Prüfen Sie 'CIDR'.

2 -Wählen Sie das Protokoll erlauben unter and TCP/UDP/ICMP.

3 -Geben Sie bitte den Start-Port um einen Portbereich ermöglichen (Wenn Sie im Start-Port und Port Ende denselben Port angeben Dies öffnet nur damit dieser Port wie im folgenden Beispiel ).

4 -Geben Sie bitte den End-Anschluss um einen Portbereich ermöglichen (Wenn Sie im Start-Port und Port Ende denselben Port angeben Dies öffnet nur damit dieser Port wie im folgenden Beispiel ).

5 -Gibt die CIDR-Quelle zu erlauben, Beispiel 0.0.0.0/0 jedem die, Ihre öffentliche IP-Adresse (aus der Sie eine Verbindung herste) gefolgt /32 nur Ihre IP-Adresse oder die CIDR-Netzwerkadresse ermöglichen (XX.XX.XX.X/XX, mit /xx = /16 für ein Netzwerk mit einer Ma 255.255.0.0 ent 16Bits für das Netzwerk z.B. ).


Premierpascs38.png


Weitere Beispiele für eingehende R :


1) Ermöglichen eingehende Verbindungen port TCP 1 à 65535 (alle Ports ) auf alle Instanzen der Sicherheitsgruppe aus einer Quelle auf eine bestimmte öffentliche IP Adresse CIDR (Geben Sie Ihre öffentliche IP-Adresse gefo /32) :


Premierpascs39.png


2) SSH-Verbindungen auf Port ermöglichen 22 in allen Instanzen der Sicherheitsgruppe seit der Quelle einer bestimmten Netzwerk-CIDR :


Premierpascs40.png


3) RDP-Verbindungen zulassen /unsere Körper aus jeder Quelle Remotedesktop (CIDR 0.0.0.0/0) :


Premierpascs41.png


4) Den Ping erlauben (ICMP-Protokoll, Typ 8, Cod 0) unsere Körper aus jeder beliebigen Quelle (CIDR 0.0.0.0/0) :


Premierpascs42.png

wie Regeln konfigurieren Firewall ausgehende in einer Sicherheitsgruppe F. (Direct-Routing).


Melden Sie sich Webinterface Cloud öffentliche, Ik : https://cloudstack.ikoula.com/client/


Klicken Sie auf "Netzwerk" im Menü links vertikal :


Premierpascs43.png


Ankunft auf dem Bildschirm unten wählen Sie Ansicht 'Sicherheitsgruppen' :


Premierpascs44.png


Klicken Sie die Sicherheitsgruppe für die Regeln hinzugefügt oder entfernt werden sollen :


Premierpascs45.png


Klicken Sie auf die Registerkarte "Postausgangsserver-Regel", wenn Sie eine ausgehende Regel konfigur :

Standardmäßig Wenn keine ausgehende Regel erstellt wird, ist die Strömung von den virtuellen Computern zur Sicherheitsgruppe zulässig, sowie im Zusammenhang mit dieser Abfluss-Verbindungen.


Premierpascs46.png


/!\ Von dem Moment, wo eine Ausfahrt-Regel wird hinzugefügt, jeder Abfluss ist verboten, sofern nicht so explizit zugelassen durch die Regeln hinzugefügt (s).


1 -Prüfen Sie 'CIDR'.

2 -Wählen Sie das Protokoll, das Sie unter zulassen möchten TCP/UDP/ICMP.

3 -Geben Sie bitte den Start-Port ermöglichen.

4 -Geben Sie bitte den End-Port ermöglichen.

Hin : um nur einen einzigen Anschluss zu ermöglichen, geben Sie den gleichen Anschluss am Anfang und Ende. |

5 -Geben Sie bitte das CIDR-Ziel, um die Verbindung von Ihrer auf diese IP-Adresse zu ermöglichen.


Premierpascs47.png


Beispiele für ausgehende Regeln :


1) Können Sie Ping (ICMP-Protokoll, Typ 8, Cod 0) Seit die Instanzen an jede Destination (CIDR 0.0.0.0/0) :


Premierpascs48.png


2) Http-Verbindungen zulassen (TCP-Por 80/ Typische Webnavigation ) Seit die Instanzen auf einem beliebigen Webserver (CIDR 0.0.0.0/0) :


Premierpascs49.png





Dieser Artikel erschien Sie nü ?

0



Du bist nicht berechtigt Kommentare hinzuzufügen.