Zarządzanie grupami zabezpieczeń bazy danych
en:Management of database security groups
ro:Gestionarea grupurilor de date de securitate
ru:Управление группами безопасности базы данных
fr:Gestion de base des groupes de sécurité
Artykuł ten jest wynikiem translacji automatycznej wykonywane przez oprogramowanie. Możesz przeglądać źródła artykułu tutaj.
Wprowadzenie
Znajdziesz tutaj informacje na temat uproszczone zarządzanie otworów w portach w dziedzinie podstawowych routingu z CloudInstance
Miejsce
Domyślnie nie ma reguły zabezpieczeń zezwala na ruch przychodzący do wystąpienia na stworzenie podstawowej strefy (Obszar 3) w CloudStack.
Do komunikowania się z wystąpienie, jest konieczne otworzyć odpowiednie porty do korzystania.
Typowe przykłady otwarcia portu (Będziemy używać CIDR 0.0.0.0/0 Aby umożliwić Wszystkie zakresy IP wobec petycja twój zabezpieczenie potrzeb ) :
- Umożliwić "Ping " (Więcej informacji na temat http://www.nthelp.com/icmp.html)
- Protokół ICMP typ 8, Kod 0, CIDR 0.0.0.0/0
- SSH
- Protokół TCP, port rozpoczęcia 22, koniec portu 22, CIDR 0.0.0.0/0
- RDP (Pulpit zdalny )
- Protokół TCP, port rozpoczęcia 3389, koniec portu 3389, CIDR 0.0.0.0/0
- Usługa sieci Web (Nginx IIS, Apache,... |)
- Protokół TCP, port rozpoczęcia 80, koniec portu 80, CIDR 0.0.0.0/0
- SSL Webserwisy (Nginx IIS, Apache,... |)
- Protokół TCP, port rozpoczęcia 443, koniec portu 443, CIDR 0.0.0.0/0
- MySQL
- Protokół TCP, port rozpoczęcia 3306, koniec portu 3306, CIDR 0.0.0.0/0
- SQLServer
- Protokół TCP, port rozpoczęcia 1433, koniec portu 1433, CIDR 0.0.0.0/0
- Usługa DNS
- Protokół UDP, portu początkowego 53, koniec portu 53, CIDR 0.0.0.0/0
W tym artykule wydawało ci się przyda ?
Włącz automatyczne odświeżanie komentarzy