Différences entre versions de « Gestion de base des groupes de sécurité »
m (Robot : Remplacement de texte automatisé (-sécurité +{{Template:Sécurité}})) |
|||
Ligne 19 : | Ligne 19 : | ||
==Déroulé== <!--T:2--> | ==Déroulé== <!--T:2--> | ||
− | Par défaut, aucune règle de | + | Par défaut, aucune règle de {{Template:Sécurité}} n'autorise le trafic entrant vers votre instance lors d'une création en zone basique (Zone 3) dans CloudStack.<br /> |
Afin de pouvoir communiquer avec votre instance, il est donc nécessaire d'ouvrir les ports correspondants à votre utilisation.<br /><br /> | Afin de pouvoir communiquer avec votre instance, il est donc nécessaire d'ouvrir les ports correspondants à votre utilisation.<br /><br /> | ||
− | Voici quelques exemples courants d'ouverture de port (Nous utiliserons le CIDR 0.0.0.0/0 afin d'autoriser toutes les plages d'IP, à adapter en fonction de vos besoins de | + | Voici quelques exemples courants d'ouverture de port (Nous utiliserons le CIDR 0.0.0.0/0 afin d'autoriser toutes les plages d'IP, à adapter en fonction de vos besoins de {{Template:Sécurité}}) :<br /><br /> |
<!--T:3--> | <!--T:3--> |
Version du 4 novembre 2015 à 18:00
ro:Gestionarea grupurilor de date de securitate ru:Управление группами безопасности базы данных pl:Zarządzanie grupami zabezpieczeń bazy danych ja:データベース セキュリティ グループの管理 ar:إدارة مجموعات الأمان في قاعدة البيانات zh:数据库安全组管理 de:Verwaltung der Datenbank-Sicherheitsgruppen nl:Beheer van database-beveiligingsgroepen it:Gestione di gruppi di sicurezza del database pt:Gestão de grupos de segurança do banco de dados es:Gestión de grupos de seguridad de base de datos en:Management of database security groups
Introduction
Vous trouverez ici un ensemble d'informations sur la gestion simplifiée des ouvertures de ports en zone de routage basique avec CloudInstance
Déroulé
Par défaut, aucune règle de sécurité n'autorise le trafic entrant vers votre instance lors d'une création en zone basique (Zone 3) dans CloudStack.
Afin de pouvoir communiquer avec votre instance, il est donc nécessaire d'ouvrir les ports correspondants à votre utilisation.
Voici quelques exemples courants d'ouverture de port (Nous utiliserons le CIDR 0.0.0.0/0 afin d'autoriser toutes les plages d'IP, à adapter en fonction de vos besoins de sécurité) :
- Autoriser le "ping" (Plus d'info sur http://www.nthelp.com/icmp.html)
- Protocole ICMP, Type 8, Code 0, CIDR 0.0.0.0/0
- SSH
- Protocole TCP, port de début 22, port de fin 22, CIDR 0.0.0.0/0
- RDP (Remote desktop)
- Protocole TCP, port de début 3389, port de fin 3389, CIDR 0.0.0.0/0
- Service Web (IIS, Apache, nginx...)
- Protocole TCP, port de début 80, port de fin 80, CIDR 0.0.0.0/0
- Service Web SSL (IIS, Apache, nginx...)
- Protocole TCP, port de début 443, port de fin 443, CIDR 0.0.0.0/0
- MySQL
- Protocole TCP, port de début 3306, port de fin 3306, CIDR 0.0.0.0/0
- SQLServer
- Protocole TCP, port de début 1433, port de fin 1433, CIDR 0.0.0.0/0
- Service DNS
- Protocole UDP, port de début 53, port de fin 53, CIDR 0.0.0.0/0
Cet article vous a semblé utile ?
Activer l'actualisation automatique des commentaires