Verwaltung der Datenbank-Sicherheitsgruppen
ar:إدارة مجموعات الأمان في قاعدة البيانات
zh:数据库安全组管理
ro:Gestionarea grupurilor de date de securitate
pl:Zarządzanie grupami zabezpieczeń bazy danych
nl:Beheer van database-beveiligingsgroepen
it:Gestione di gruppi di sicurezza del database
pt:Gestão de grupos de segurança do banco de dados
es:Gestión de grupos de seguridad de base de datos
en:Management of database security groups
fr:Gestion de base des groupes de sécurité
Dieser Artikel wurde maschinell übersetzt. Sie können den Artikel Quelle hier ansehen.
Einführung
Sie finden hier Information über vereinfachte Verwaltung von Öffnungen in den Häfen im Bereich der grundlegenden routing mit CloudInstance
Platz
Standardmäßig keine Sicherheitsregel einstufen, werden eingehend auf Ihre Instanz bei der Erstellung einer grundlegenden Zo (Ber 3) in CloudStack.
Um die Instanz zu kommunizieren, ist es notwendig, die entsprechenden Ports auf Ihre Nutzung zu öffnen.
Einige gängige Beispiele für Eröffnung Port (Wir verwenden die CIDR 0.0.0.0/0 zu allen IP-Adressbereichen entsprechend Ihrer Sicherheit zulassen müssen ) :
- Ermögliche "Pin" (Weitere Inform http://www.nthelp.com/icmp.html)
- ICMP-Protokolltyp 8, Code 0, CIDR 0.0.0.0/0
- SSH
- TCP-Protokoll, Start Port 22, am Ende Po 22, CIDR 0.0.0.0/0
- RDP (Remotedesktop)
- TCP-Protokoll, Start Port 3389, am Ende Po 3389, CIDR 0.0.0.0/0
- Web-Servic (IIS, Apache, Nginx... |)
- TCP-Protokoll, Start Port 80, am Ende Po 80, CIDR 0.0.0.0/0
- Web Service
- S (IIS, Apache, Nginx... |)
- TCP-Protokoll, Start Port 443, am Ende Po 443, CIDR 0.0.0.0/0
- MySQL
- TCP-Protokoll, Start Port 3306, am Ende Po 3306, CIDR 0.0.0.0/0
- SQLServer
- TCP-Protokoll, Start Port 1433, am Ende Po 1433, CIDR 0.0.0.0/0
- DNS-Dienst
- UDP-Protokoll, Start Port 53, am Ende Po 53, CIDR 0.0.0.0/0
Dieser Artikel erschien Sie nü ?
Die automatische Aktualisierung der Kommentare aktivieren.