Verwaltung der Datenbank-Sicherheitsgruppen: Unterschied zwischen den Versionen

Aus De Ikoula wiki
Jump to navigation Jump to search
Zeile 1: Zeile 1:
<span data-link_translate_fr_title="Gestion de base des groupes de sécurité"  data-link_translate_fr_url="Gestion_de_base_des_groupes_de_s%C3%A9curit%C3%A9"></span>[[:fr:Gestion de base des groupes de sécurité]][[fr:Gestion de base des groupes de sécurité]]
 
 
<br />
 
<br />
  
 
Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle [[:fr:Gestion de base des groupes de sécurité|hier]] ansehen.<br /><span data-translate="fr"></span>
 
Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle [[:fr:Gestion de base des groupes de sécurité|hier]] ansehen.<br /><span data-translate="fr"></span>
  
<span data-link_translate_nl_title="Beheer van database-beveiligingsgroepen"  data-link_translate_nl_url="Beheer+van+database-beveiligingsgroepen"></span>[[:fr::nl:Beheer van database-beveiligingsgroepen]][[:fr:nl:Beheer van database-beveiligingsgroepen]]
+
 
<span data-link_translate_it_title="Gestione di gruppi di sicurezza del database"  data-link_translate_it_url="Gestione+di+gruppi+di+sicurezza+del+database"></span>[[:fr::it:Gestione di gruppi di sicurezza del database]][[:fr:it:Gestione di gruppi di sicurezza del database]]
+
 
<span data-link_translate_pt_title="Gestão de grupos de segurança do banco de dados"  data-link_translate_pt_url="Gest%C3%A3o+de+grupos+de+seguran%C3%A7a+do+banco+de+dados"></span>[[:fr::pt:Gestão de grupos de segurança do banco de dados]][[:fr:pt:Gestão de grupos de segurança do banco de dados]]
+
 
<span data-link_translate_es_title="Gestión de grupos de seguridad de base de datos"  data-link_translate_es_url="Gesti%C3%B3n+de+grupos+de+seguridad+de+base+de+datos"></span>[[:fr::es:Gestión de grupos de seguridad de base de datos]][[:fr:es:Gestión de grupos de seguridad de base de datos]]
+
 
<span data-link_translate_en_title="Management of database security groups"  data-link_translate_en_url="Management+of+database+security+groups"></span>[[:fr::en:Management of database security groups]][[:fr:en:Management of database security groups]]
+
 
 +
 
 
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin -->
 
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin -->
  
  
  
==Einführung == <!--T:1-->
+
==Einführung== <!--T:1-->
Sie finden hier Information über vereinfachte Verwaltung von Öffnungen in den Häfen im Bereich der grundlegenden routing mit CloudInstance  
+
Sie finden hier Information über vereinfachte Verwaltung von Öffnungen in den Häfen im Bereich der grundlegenden routing mit CloudInstance
  
 
==Platz == <!--T:2-->
 
==Platz == <!--T:2-->
Standardmäßig keine Sicherheitsregel einstufen, werden eingehend auf Ihre Instanz bei der Erstellung einer grundlegenden Bereich  (Bereich  3) in CloudStack. <br />
+
Standardmäßig keine Sicherheitsregel einstufen, werden eingehend auf Ihre Instanz bei der Erstellung einer grundlegenden Zo (Ber 3) in CloudStack. <br />
 
Um die Instanz zu kommunizieren, ist es notwendig, die entsprechenden Ports auf Ihre Nutzung zu öffnen. <br /><br />
 
Um die Instanz zu kommunizieren, ist es notwendig, die entsprechenden Ports auf Ihre Nutzung zu öffnen. <br /><br />
 
Einige gängige Beispiele für Eröffnung Port  (Wir verwenden die CIDR  0.0.0.0/0 zu allen IP-Adressbereichen entsprechend Ihrer Sicherheit zulassen müssen ) :<br /><br />
 
Einige gängige Beispiele für Eröffnung Port  (Wir verwenden die CIDR  0.0.0.0/0 zu allen IP-Adressbereichen entsprechend Ihrer Sicherheit zulassen müssen ) :<br /><br />
  
 
<!--T:3-->
 
<!--T:3-->
;Ermöglichen der  "Ping " (Weitere Informationen über  http://www.nthelp.com/icmp.html)
+
;Ermögliche "Pin" (Weitere Inform http://www.nthelp.com/icmp.html)
: ICMP-Protokolltyp  8, Code 0, CIDR         0.0.0.0/0
+
: ICMP-Protokolltyp  8, Code 0, CIDR 0.0.0.0/0
;SSH  
+
;SSH
: TCP-Protokoll, Start Port  22, am Ende Port  22, CIDR         0.0.0.0/0
+
: TCP-Protokoll, Start Port  22, am Ende Po 22, CIDR 0.0.0.0/0
;RDP (Remotedesktop )
+
;RDP (Remotedesktop)
: TCP-Protokoll, Start Port  3389, am Ende Port  3389, CIDR         0.0.0.0/0
+
: TCP-Protokoll, Start Port  3389, am Ende Po 3389, CIDR 0.0.0.0/0
;Web-Service  (IIS, Apache, Nginx... |)
+
;Web-Servic (IIS, Apache, Nginx... |)
: TCP-Protokoll, Start Port  80, am Ende Port  80, CIDR         0.0.0.0/0
+
: TCP-Protokoll, Start Port  80, am Ende Po 80, CIDR 0.0.0.0/0
;Web-Service SSL (IIS, Apache, Nginx... |)  
+
;Web Service: S (IIS, Apache, Nginx... |)  
: TCP-Protokoll, Start Port  443, am Ende Port  443, CIDR         0.0.0.0/0
+
: TCP-Protokoll, Start Port  443, am Ende Po 443, CIDR 0.0.0.0/0
;MySQL  
+
;MySQL
: TCP-Protokoll, Start Port  3306, am Ende Port  3306, CIDR         0.0.0.0/0
+
: TCP-Protokoll, Start Port  3306, am Ende Po 3306, CIDR 0.0.0.0/0
;SQLServer  
+
;SQLServer
: TCP-Protokoll, Start Port  1433, am Ende Port  1433, CIDR         0.0.0.0/0
+
: TCP-Protokoll, Start Port  1433, am Ende Po 1433, CIDR 0.0.0.0/0
;DNS-Dienst  
+
;DNS-Dienst
: UDP-Protokoll, Start Port  53, am Ende Port  53, CIDR         0.0.0.0/0
+
: UDP-Protokoll, Start Port  53, am Ende Po 53, CIDR 0.0.0.0/0
  
 
<!--T:4-->
 
<!--T:4-->
 
<!-- Fin de l'article -->
 
<!-- Fin de l'article -->
 
<br /><br />
 
<br /><br />
Dieser Artikel erschien Sie nützlich  ? <vote />
+
Dieser Artikel erschien Sie ? <vote />
 
<!-- Placez ici la catégorie à laquelle se rapporte votre article. Ex: [[Category:Beitragen]] -->
 
<!-- Placez ici la catégorie à laquelle se rapporte votre article. Ex: [[Category:Beitragen]] -->
 
[[Category:Öffentliche_cloud]]
 
[[Category:Öffentliche_cloud]]

Version vom 6. Oktober 2015, 16:31 Uhr


Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle hier ansehen.






Einführung

Sie finden hier Information über vereinfachte Verwaltung von Öffnungen in den Häfen im Bereich der grundlegenden routing mit CloudInstance

Platz

Standardmäßig keine Sicherheitsregel einstufen, werden eingehend auf Ihre Instanz bei der Erstellung einer grundlegenden Zo (Ber 3) in CloudStack.
Um die Instanz zu kommunizieren, ist es notwendig, die entsprechenden Ports auf Ihre Nutzung zu öffnen.

Einige gängige Beispiele für Eröffnung Port (Wir verwenden die CIDR 0.0.0.0/0 zu allen IP-Adressbereichen entsprechend Ihrer Sicherheit zulassen müssen ) :

Ermögliche "Pin" (Weitere Inform http://www.nthelp.com/icmp.html)
ICMP-Protokolltyp 8, Code 0, CIDR 0.0.0.0/0
SSH
TCP-Protokoll, Start Port 22, am Ende Po 22, CIDR 0.0.0.0/0
RDP (Remotedesktop)
TCP-Protokoll, Start Port 3389, am Ende Po 3389, CIDR 0.0.0.0/0
Web-Servic (IIS, Apache, Nginx... |)
TCP-Protokoll, Start Port 80, am Ende Po 80, CIDR 0.0.0.0/0
Web Service
S (IIS, Apache, Nginx... |)
TCP-Protokoll, Start Port 443, am Ende Po 443, CIDR 0.0.0.0/0
MySQL
TCP-Protokoll, Start Port 3306, am Ende Po 3306, CIDR 0.0.0.0/0
SQLServer
TCP-Protokoll, Start Port 1433, am Ende Po 1433, CIDR 0.0.0.0/0
DNS-Dienst
UDP-Protokoll, Start Port 53, am Ende Po 53, CIDR 0.0.0.0/0



Dieser Artikel erschien Sie nü ?

0



Du bist nicht berechtigt Kommentare hinzuzufügen.