Verwaltung der Datenbank-Sicherheitsgruppen
Version vom 6. Oktober 2015, 16:31 Uhr von Ikbot (Diskussion | Beiträge)
fr:Gestion de base des groupes de sécurité
Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle hier ansehen.
Einführung
Sie finden hier Information über vereinfachte Verwaltung von Öffnungen in den Häfen im Bereich der grundlegenden routing mit CloudInstance
Platz
Standardmäßig keine Sicherheitsregel einstufen, werden eingehend auf Ihre Instanz bei der Erstellung einer grundlegenden Zo (Ber 3) in CloudStack.
Um die Instanz zu kommunizieren, ist es notwendig, die entsprechenden Ports auf Ihre Nutzung zu öffnen.
Einige gängige Beispiele für Eröffnung Port (Wir verwenden die CIDR 0.0.0.0/0 zu allen IP-Adressbereichen entsprechend Ihrer Sicherheit zulassen müssen ) :
- Ermögliche "Pin" (Weitere Inform http://www.nthelp.com/icmp.html)
- ICMP-Protokolltyp 8, Code 0, CIDR 0.0.0.0/0
- SSH
- TCP-Protokoll, Start Port 22, am Ende Po 22, CIDR 0.0.0.0/0
- RDP (Remotedesktop)
- TCP-Protokoll, Start Port 3389, am Ende Po 3389, CIDR 0.0.0.0/0
- Web-Servic (IIS, Apache, Nginx... |)
- TCP-Protokoll, Start Port 80, am Ende Po 80, CIDR 0.0.0.0/0
- Web Service
- S (IIS, Apache, Nginx... |)
- TCP-Protokoll, Start Port 443, am Ende Po 443, CIDR 0.0.0.0/0
- MySQL
- TCP-Protokoll, Start Port 3306, am Ende Po 3306, CIDR 0.0.0.0/0
- SQLServer
- TCP-Protokoll, Start Port 1433, am Ende Po 1433, CIDR 0.0.0.0/0
- DNS-Dienst
- UDP-Protokoll, Start Port 53, am Ende Po 53, CIDR 0.0.0.0/0
Dieser Artikel erschien Sie nü ?
0
Die automatische Aktualisierung der Kommentare aktivieren.