Een exemplaar zone direct-routering implementeren: verschil tussen versies
(15 tussenliggende versies door 2 gebruikers niet weergegeven) | |||
Regel 1: | Regel 1: | ||
− | <span data-link_translate_de_title=" | + | <span data-link_translate_nl_title="Een exemplaar zone direct-routering implementeren" data-link_translate_nl_url="Een exemplaar zone direct-routering implementeren"></span>[[:nl:Een exemplaar zone direct-routering implementeren]][[nl:Een exemplaar zone direct-routering implementeren]] |
+ | <span data-link_translate_de_title="" data-link_translate_de_url=""></span>[[:de:]][[de:]] | ||
+ | <span data-link_translate_he_title="פריסה של מופע אזור ישיר ניתוב" data-link_translate_he_url="%D7%A4%D7%A8%D7%99%D7%A1%D7%94+%D7%A9%D7%9C+%D7%9E%D7%95%D7%A4%D7%A2+%D7%90%D7%96%D7%95%D7%A8+%D7%99%D7%A9%D7%99%D7%A8+%D7%A0%D7%99%D7%AA%D7%95%D7%91"></span>[[:he:פריסה של מופע אזור ישיר ניתוב]][[he:פריסה של מופע אזור ישיר ניתוב]] | ||
+ | <span data-link_translate_ru_title="Развертывание экземпляра зоны прямого маршрутизации" data-link_translate_ru_url="%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5+%D1%8D%D0%BA%D0%B7%D0%B5%D0%BC%D0%BF%D0%BB%D1%8F%D1%80%D0%B0+%D0%B7%D0%BE%D0%BD%D1%8B+%D0%BF%D1%80%D1%8F%D0%BC%D0%BE%D0%B3%D0%BE+%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8"></span>[[:ru:Развертывание экземпляра зоны прямого маршрутизации]][[ru:Развертывание экземпляра зоны прямого маршрутизации]] | ||
+ | <span data-link_translate_ja_title="ルーティングを展開する、インスタンス ゾーン直通-" data-link_translate_ja_url="%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%82%92%E5%B1%95%E9%96%8B%E3%81%99%E3%82%8B%E3%80%81%E3%82%A4%E3%83%B3%E3%82%B9%E3%82%BF%E3%83%B3%E3%82%B9+%E3%82%BE%E3%83%BC%E3%83%B3%E7%9B%B4%E9%80%9A-"></span>[[:ja:ルーティングを展開する、インスタンス ゾーン直通-]][[ja:ルーティングを展開する、インスタンス ゾーン直通-]] | ||
+ | <span data-link_translate_ar_title="نشر مثيل منطقة مباشرة توجيه" data-link_translate_ar_url="%D9%86%D8%B4%D8%B1+%D9%85%D8%AB%D9%8A%D9%84+%D9%85%D9%86%D8%B7%D9%82%D8%A9+%D9%85%D8%A8%D8%A7%D8%B4%D8%B1%D8%A9+%D8%AA%D9%88%D8%AC%D9%8A%D9%87"></span>[[:ar:نشر مثيل منطقة مباشرة توجيه]][[ar:نشر مثيل منطقة مباشرة توجيه]] | ||
+ | <span data-link_translate_zh_title="部署实例区直接路由" data-link_translate_zh_url="%E9%83%A8%E7%BD%B2%E5%AE%9E%E4%BE%8B%E5%8C%BA%E7%9B%B4%E6%8E%A5%E8%B7%AF%E7%94%B1"></span>[[:zh:部署实例区直接路由]][[zh:部署实例区直接路由]] | ||
+ | <span data-link_translate_ro_title="Implementarea un exemplu zona directe-circuit" data-link_translate_ro_url="Implementarea+un+exemplu+zona+directe-circuit"></span>[[:ro:Implementarea un exemplu zona directe-circuit]][[ro:Implementarea un exemplu zona directe-circuit]] | ||
+ | <span data-link_translate_pl_title="Wdrażanie, wystąpienie strefy bezpośredniego routingu" data-link_translate_pl_url="Wdra%C5%BCanie%2C+wyst%C4%85pienie+strefy+bezpo%C5%9Bredniego+routingu"></span>[[:pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu]][[pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu]] | ||
<span data-link_translate_it_title="Distribuzione di un'istanza zona diretta-routing" data-link_translate_it_url="Distribuzione+di+un%27istanza+zona+diretta-routing"></span>[[:it:Distribuzione di un'istanza zona diretta-routing]][[it:Distribuzione di un'istanza zona diretta-routing]] | <span data-link_translate_it_title="Distribuzione di un'istanza zona diretta-routing" data-link_translate_it_url="Distribuzione+di+un%27istanza+zona+diretta-routing"></span>[[:it:Distribuzione di un'istanza zona diretta-routing]][[it:Distribuzione di un'istanza zona diretta-routing]] | ||
<span data-link_translate_pt_title="Implantando uma instância zona direta-roteamento" data-link_translate_pt_url="Implantando+uma+inst%C3%A2ncia+zona+direta-roteamento"></span>[[:pt:Implantando uma instância zona direta-roteamento]][[pt:Implantando uma instância zona direta-roteamento]] | <span data-link_translate_pt_title="Implantando uma instância zona direta-roteamento" data-link_translate_pt_url="Implantando+uma+inst%C3%A2ncia+zona+direta-roteamento"></span>[[:pt:Implantando uma instância zona direta-roteamento]][[pt:Implantando uma instância zona direta-roteamento]] | ||
Regel 9: | Regel 17: | ||
Dit artikel is vertaald door middel van automatische vertalingssoftware. U kunt het artikel bron [[:fr:Deploiement d'une instance en zone direct-routing|hier]] te bekijken.<br /><span data-translate="fr"></span> | Dit artikel is vertaald door middel van automatische vertalingssoftware. U kunt het artikel bron [[:fr:Deploiement d'une instance en zone direct-routing|hier]] te bekijken.<br /><span data-translate="fr"></span> | ||
+ | <span data-link_translate_de_title="Bereitstellen von einer Instanz Zone direkt-routing" data-link_translate_de_url="Bereitstellen+von+einer+Instanz+Zone+direkt-routing"></span>[[:fr::de:Bereitstellen von einer Instanz Zone direkt-routing]][[:fr:de:Bereitstellen von einer Instanz Zone direkt-routing]] | ||
− | + | {{#seo: | |
− | + | |title=Een exemplaar zone direct-routering implementeren | |
− | + | |title_mode=append | |
− | + | |keywords=these,are,your,keywords | |
+ | |description=Een exemplaar zone direct-routering implementeren | ||
+ | |image=Uploaded_file.png | ||
+ | |image_alt=Wiki Logo | ||
+ | }} | ||
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin --> | <!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin --> | ||
+ | 2. Een exemplaar zone implementeren <span class="notranslate">Direct-Routing</span> | ||
− | + | a. implementa | |
− | |||
− | |||
− | |||
− | a. | ||
− | 1) Verbinding maken met de webinterface van <span class="notranslate">Cloud</span> Voer de url in Ikoula publiek https://cloudstack.ikoula.com/client/ vervolgens gegevens uw login zoals ze waren bepaald bij u in de mail om levering van uw account. | + | 1) Verbinding maken met de webinterface van <span class="notranslate">Cloud</span> Voer de url in Ikoula publiek https://cloudstack.ikoula.com/client/ vervolgens gegevens uw login zoals ze waren bepaald bij u in de mail om levering van uw account. |
Regel 32: | Regel 42: | ||
− | Nadat u hebt aangesloten op uw beheerinterface treft u het volgende scherm : | + | Nadat u hebt aangesloten op uw beheerinterface treft u het volgende scherm : |
Regel 38: | Regel 48: | ||
− | 2) Klik op 'Instellingen' in het verticale linkermenu : | + | 2) Klik op 'Instellingen' in het verticale linkermenu : |
Regel 44: | Regel 54: | ||
− | 3) Klik op 'Voeg toe een exemplaar' : | + | 3) Klik op 'Voeg toe een exemplaar' : |
Regel 50: | Regel 60: | ||
− | 4) De implementatie wizard wordt geopend : | + | 4) De implementatie wizard wordt geopend : |
− | Stap 1 "Configuration" : | + | Stap 1 "Configuration" : |
− | Selecteer de zone 3 in de drop-down lijst : | + | Selecteer de zone 3 in de drop-down lijst : |
Regel 63: | Regel 73: | ||
− | Stap 2 "Selecteer een template" : | + | Stap 2 "Selecteer een template" : |
− | Selecteer het besturingssysteem dat u van de drop-down lijst van de modellen wilt voorgesteld in het tabblad 'Gesponsorde' : | + | Selecteer het besturingssysteem dat u van de drop-down lijst van de modellen wilt voorgesteld in het tabblad 'Gesponsorde' : |
Regel 74: | Regel 84: | ||
Stap 3 "Bepaalt berekening" : | Stap 3 "Bepaalt berekening" : | ||
− | Selecteer het aanbod van de berekening onder de voorgestelde configuraties gewenste : | + | Selecteer het aanbod van de berekening onder de voorgestelde configuraties gewenste : |
Regel 80: | Regel 90: | ||
− | Stap 4 "Aanbiedingen van data disc" : | + | Stap 4 "Aanbiedingen van data disc" : |
− | Verlof gecontroleerd "Nee dank", uw exemplaar zal worden geïmplementeerd met een | + | Verlof gecontroleerd "Nee dank", uw exemplaar zal worden geïmplementeerd met een en 50GB genoem <span class="notranslate">ROOTDISK</span> met een LVM partitioneren voor u laten de mogelijkheid om aan te passen de grootte van uw partities. |
Regel 89: | Regel 99: | ||
− | Echter, als u wilt toevoegen een gegevensschijf | + | Echter, als u wilt toevoegen een gegevensschijf <span class="notranslate">(DATADISK)</span> In aanvulling o <span class="notranslate">ROOTDISK</span> de 50Gaan, Con <span class="notranslate">« Data disk »</span> Sleep vervolgens de cursor om de gewenste grootte (1) of geef de grootte direct (2). A <span class="notranslate">DATADISK</span> is beperkt to 2Vlucht |
Regel 95: | Regel 105: | ||
− | Stap 5 "Affiniteit" : | + | Stap 5 "Affiniteit" : |
− | Met betrekking tot de implementatie van onze proef, we hebben geen affiniteit groep, zodat u op «Volgende klikken kunt» : | + | Met betrekking tot de implementatie van onze proef, we hebben geen affiniteit groep, zodat u op «Volgende klikken kunt» : |
Regel 102: | Regel 112: | ||
− | Stap 6 'Netwerk' : | + | Stap 6 'Netwerk' : |
− | Met betrekking tot onze eerste implementatie, selecteer de | + | Met betrekking tot onze eerste implementatie, selecteer de beveiligingsgr <span class="notranslate">« default »</span> Klik op 'Next' : |
Regel 109: | Regel 119: | ||
− | Stap 7 "Herziening | + | Stap 7 "Herziening : |
− | In deze laatste stap, geef een naam aan uw exemplaar wil dan verschijnen in uw interface <span class="notranslate">Cloud</span> | + | In deze laatste stap, geef een naam aan uw exemplaar wil dan verschijnen in uw interface <span class="notranslate">Cloud</span> openb (Hoewel optioneel, is het raadzaam ). Controleer dat alle informatie goed is (Biedt computing, beveiligingsgroepen, enz...;) : |
Regel 116: | Regel 126: | ||
− | Uw exemplaar wordt weergegeven in de lijst van de organen in | + | Uw exemplaar wordt weergegeven in de lijst van de organen in <span class="notranslate">« Creating »</span> |
Regel 128: | Regel 138: | ||
− | Een tweede pop-up venster vertelt u dat de taak van het toevoegen van uw exemplaar voltooid : | + | Een tweede pop-up venster vertelt u dat de taak van het toevoegen van uw exemplaar voltooid : |
Regel 134: | Regel 144: | ||
− | Uw nieuwe exemplaar verschijnt nu in staat | + | Uw nieuwe exemplaar verschijnt nu in staat <span class="notranslate">« running »</span>, is klaar om te worden gebruik : |
Regel 143: | Regel 153: | ||
− | + | Beveiligingsgroepen bieden een manier om het gegevensverkeer van de instanties te isoleren. Een beveiligingsgroep is een groep die inkomende en uitgaande verkeer volgens een set van regels filtert, zeggen 'Regels van binne "Uitgaande regels. | |
− | Deze regels van netwerk verkeer filteren op basis van het IP-adres of het netwerk dat probeert te communiceren met de | + | Deze regels van netwerk verkeer filteren op basis van het IP-adres of het netwerk dat probeert te communiceren met de aa(s). |
Regel 152: | Regel 162: | ||
− | Elke gebruiker kunt implementeren een aantal extra beveiligingsgroepen. Wanneer een nieuwe virtuele machine wordt gestart, is het de beveiligingsgroep standaard toegewezen, tenzij een andere gebruiker gedefinieerde beveiligingsgroep is opgegeven. | + | Elke gebruiker kunt implementeren een aantal extra beveiligingsgroepen. Wanneer een nieuwe virtuele machine wordt gestart, is het de beveiligingsgroep standaard toegewezen, tenzij een andere gebruiker gedefinieerde beveiligingsgroep is opgegeven. |
Regel 164: | Regel 174: | ||
− | c. hoe een SSH verbinding tot uw machine toestaan | + | c. hoe een SSH verbinding tot uw machine toestaan virtuele in een beveiligingsgroep <span class="notranslate">(Direct-Routing)</span>. |
Regel 170: | Regel 180: | ||
− | Klik op de naam van uw exemplaar en ga naar het tabblad "Kaarten NIC" en Opmerking /Kopieer het IP-adres van uw exemplaar (xxx.xxx.xxx | + | Klik op de naam van uw exemplaar en ga naar het tabblad "Kaarten NIC" en Opmerking /Kopieer het IP-adres van uw exemplaar (Xx.xxx.xxx.xxx). |
Regel 176: | Regel 186: | ||
− | 2) De regel in de beveiligingsgroep SSH verbindingen maken : | + | 2) De regel in de beveiligingsgroep SSH verbindingen maken : |
− | Zodat u verbinding met uw exemplaar via SSH maken kunt, moet u een regel van binnenkomst waardoor de verbinding maken. In feite standaard alle verbindingen worden gefilterd, input (van de buitenkant met uw exemplaar ) en output (uw exemplaar uiterlijke ). Als u wilt verbinden met behulp van SSH zal u wilt openen die in post. | + | Zodat u verbinding met uw exemplaar via SSH maken kunt, moet u een regel van binnenkomst waardoor de verbinding maken. In feite standaard alle verbindingen worden gefilterd, input (van de buitenkant met uw exemplaar ) en output (uw exemplaar uiterlijke ). Als u wilt verbinden met behulp van SSH zal u wilt openen die in post. |
− | + | Klik op 'Netwerk' in het verticale linkermenu : | |
Regel 188: | Regel 198: | ||
− | Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave : | + | Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave : |
Regel 194: | Regel 204: | ||
− | Klik daarna op | + | Klik daarna op <span class="notranslate">« default »</span> Het is gemaakt door standaard beveiligingsgroep waarin u uw exemplaar hebt geïmplementeerd : |
Regel 200: | Regel 210: | ||
− | Als u wilt maken van de regel, klik op het tabblad 'Regel van binnenkomst', gecontroleerd CIDR verlaten, selecteer het TCP- | + | Als u wilt maken van de regel, klik op het tabblad 'Regel van binnenkomst', gecontroleerd CIDR verlaten, selecteer het TCP-protoco 22 Start en einde poort, en geeft u het IP-adres of een netwerknaam waaruit u verbinding wilt maken in CIDR-indeling in CIDR veld en klik op 'Toevoegen' : |
Regel 209: | Regel 219: | ||
− | d. regels om verbindingen tussen virtuele machines in een beveiligingsgroep maken <span class="notranslate">(Direct-Routing)</span>, | + | d. regels om verbindingen tussen virtuele machines in een beveiligingsgroep maken <span class="notranslate">(Direct-Routing)</span>, voorbee |
− | Meld u aan bij de webinterface | + | Meld u aan bij de webinterface <span class="notranslate">Cloud</span> publiek te Ikoul : https://cloudstack.ikoula.com/client/ |
− | + | Klik op 'Netwerk' in de linker verticale menu : | |
Regel 221: | Regel 231: | ||
− | Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave : | + | Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave : |
Regel 227: | Regel 237: | ||
− | Klik op de naam van de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels : | + | Klik op de naam van de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels : |
Regel 233: | Regel 243: | ||
− | Klik op het tabblad van de "Regel van vermelding" als u wilt configureren een binnenkomende regel : | + | Klik op het tabblad van de "Regel van vermelding" als u wilt configureren een binnenkomende regel : |
Regel 239: | Regel 249: | ||
− | A. toestaan dat ICMP-verzoeken (PING ) tussen uw | + | A. toestaan dat ICMP-verzoeken (PING) tussen uw exemplar : |
− | 1- | + | 1- Contr <span class="notranslate">« Account »</span>. |
− | 2- Kies het Protocol dat onder TCP/UDP/ICMP. | + | 2- Kies het Protocol dat onder TCP/UDP/ICMP. |
3- De start-poort te maken voor TCP /UDP of ICMP-Type voor ICMP. | 3- De start-poort te maken voor TCP /UDP of ICMP-Type voor ICMP. | ||
Regel 250: | Regel 260: | ||
4- De poort einde te voorzien in TCP /UDP of ICMP-ICMP-type. | 4- De poort einde te voorzien in TCP /UDP of ICMP-ICMP-type. | ||
− | 5- Uw accountnaam | + | 5- Uw accountnaam CloudStack (uw login ). |
− | 6- De naam van uw beveiligingsgroep, in ons geval | + | 6- De naam van uw beveiligingsgroep, in ons geval <span class="notranslate">« default »</span>. |
Regel 258: | Regel 268: | ||
− | De bovenstaande regel kunt u toestaan dat de ping tussen de virtuele machines aan de | + | De bovenstaande regel kunt u toestaan dat de ping tussen de virtuele machines aan de beveiligingsgroe <span class="notranslate">« default »</span>. |
− | + | Opm : om te accepteren alleen binnenkomend verkeer naar een een andere beveiligingsgroep, voert u de CloudStack rekening naam en de naam van een groep die al is gedefinieerd in dit account. | |
Regel 267: | Regel 277: | ||
− | B. | + | B. SSH verbindingen tussen uw exemplaren toestaan (Open poort 22) : |
Regel 273: | Regel 283: | ||
− | C. | + | C. MySQL verbindingen tussen uw exemplaren toestaan (Open poort 3306) : |
Regel 279: | Regel 289: | ||
− | D. | + | D. alle verbindingen tussen uw exemplaren toestaan (Alle poorten openen ) : |
Regel 285: | Regel 295: | ||
− | e. het configureren van regels Firewall verkeer invoeren van een beveiligingsgroep <span class="notranslate">(Direct-Routing)</span>. | + | e. het configureren van regels Firewall verkeer invoeren van een beveiligingsgroep <span class="notranslate">(Direct-Routing)</span>. |
− | Meld u aan bij de webinterface | + | Meld u aan bij de webinterface <span class="notranslate">Cloud</span> publiek te Ikoul : https://cloudstack.ikoula.com/client/ |
− | + | Klik op 'Netwerk' in de linker verticale menu : | |
Regel 297: | Regel 307: | ||
− | Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave : | + | Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave : |
Regel 303: | Regel 313: | ||
− | Klik op de naam van de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels : | + | Klik op de naam van de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels : |
Regel 309: | Regel 319: | ||
− | Klik op het tabblad van de "Regel van vermelding" als u wilt configureren een binnenkomende regel : | + | Klik op het tabblad van de "Regel van vermelding" als u wilt configureren een binnenkomende regel : |
Regel 315: | Regel 325: | ||
− | In het onderstaande voorbeeld maken we een regel waarmee binnenkomende verbindingen op poort 80 (http- | + | In het onderstaande voorbeeld maken we een regel waarmee binnenkomende verbindingen op poort 80 (http-verke) ongeacht de bron (CIDR 0.0.0.0/0 betekent elke bron, dat wil zeggen alle CIDR ). |
Regel 321: | Regel 331: | ||
− | 1 | + | 1 -Controleer 'CIDR'. |
− | 2 | + | 2 -Kies het Protocol dat onder TCP/UDP/ICMP. |
− | 3 -Geven het begin poort dat is toegestaan in een poortbereik (Als u dezelfde poort in begin poort en poortuiteinde opgeeft dit zal alleen open dus deze poort zoals in het onderstaande | + | 3 -Geven het begin poort dat is toegestaan in een poortbereik (Als u dezelfde poort in begin poort en poortuiteinde opgeeft dit zal alleen open dus deze poort zoals in het onderstaande voorbeel). |
− | 4 -Het aangeven van de einde-poort dat is toegestaan in een poortbereik (Als u dezelfde poort in begin poort en poortuiteinde opgeeft dit zal alleen open dus deze poort zoals in het onderstaande | + | 4 -Het aangeven van de einde-poort dat is toegestaan in een poortbereik (Als u dezelfde poort in begin poort en poortuiteinde opgeeft dit zal alleen open dus deze poort zoals in het onderstaande voorbeel). |
− | 5 | + | 5 -Geeft de CIDR bron toe te staan in het volgende v 0.0.0.0/0 dat iedereen, uw openbaar IP adres (van die u connect ) gevolgd /32 alleen uw IP-adres of de CIDR netwerkadres toestaan (XX.XX.XX.X/XX, met /xx = /16 voor een netwerk met een maske 255.255.0.0 bei 16bits voor het netwerk bijvoorbe). |
Regel 335: | Regel 345: | ||
− | Andere voorbeelden van regels voor | + | Andere voorbeelden van regels voor : |
− | 1) Dat binnenkomende verbindingen TCP poort 1 à 65535 (alle poorten ) op alle exemplaren van de beveiligingsgroep van een bron voor een specifieke openbare IP adres CIDR (Voer uw openbare IP-adres, gevolgd door /32) : | + | 1) Dat binnenkomende verbindingen TCP poort 1 à 65535 (alle poorten ) op alle exemplaren van de beveiligingsgroep van een bron voor een specifieke openbare IP adres CIDR (Voer uw openbare IP-adres, gevolgd door /32) : |
Regel 344: | Regel 354: | ||
− | 2) SSH verbindingen op poort 22 | + | 2) SSH verbindingen op poort 22 op alle exemplaren van de beveiligingsgroep sinds de bron van een specifiek netwerk CIDR : |
Regel 350: | Regel 360: | ||
− | 3) RDP-verbindingen /onze lichamen uit elke bron extern bureaublad (CIDR 0.0.0.0/0) : | + | 3) RDP-verbindingen /onze lichamen uit elke bron extern bureaublad (CIDR 0.0.0.0/0) : |
Regel 356: | Regel 366: | ||
− | 4) Dat de ping (ICMP-protocol, type 8, code 0) onze lichamen uit elke bron (CIDR 0.0.0.0/0) : | + | 4) Dat de ping (ICMP-protocol, type 8, code 0) onze lichamen uit elke bron (CIDR 0.0.0.0/0) : |
Regel 362: | Regel 372: | ||
− | f. initiatieven regels configureren Firewall uitgaande in een beveiligingsgroep (Direct- | + | f. initiatieven regels configureren Firewall uitgaande in een beveiligingsgroep (Direct-Routing). |
− | Meld u aan bij de webinterface | + | Meld u aan bij de webinterface <span class="notranslate">Cloud</span> publiek te Ikoul : https://cloudstack.ikoula.com/client/ |
− | + | Klik op 'Netwerk' in de linker verticale menu : | |
Regel 374: | Regel 384: | ||
− | Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave : | + | Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave : |
Regel 380: | Regel 390: | ||
− | Klik op de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels : | + | Klik op de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels : |
Regel 386: | Regel 396: | ||
− | Klik op het tabblad "Uitgaande regel" als u wilt configureren een uitgaande regel : | + | Klik op het tabblad "Uitgaande regel" als u wilt configureren een uitgaande regel : |
Regel 398: | Regel 408: | ||
− | 1 | + | 1 -Controleer 'CIDR'. |
− | 2 -Kies het protocol dat u toestaan wilt onder TCP/UDP/ICMP. | + | 2 -Kies het protocol dat u toestaan wilt onder TCP/UDP/ICMP. |
3 -Het begin poort om toe te geven. | 3 -Het begin poort om toe te geven. | ||
Regel 406: | Regel 416: | ||
4 -De einde-poort om toe te geven. | 4 -De einde-poort om toe te geven. | ||
− | + | Opm : om slechts een enkele poort toe te geven dezelfde poort aan het begin en einde. | | |
− | 5 | + | 5 -Geven de CIDR bestemming zodat de verbinding vanaf uw exemplaar aan deze IP. |
Regel 414: | Regel 424: | ||
− | Voorbeelden van uitgaande regels : | + | Voorbeelden van uitgaande regels : |
− | 1) Toestaan van | + | 1) Toestaan van pin (ICMP-protocol, type 8, code 0) Sinds de exemplaren naar elke bestemming (CIDR 0.0.0.0/0) : |
Regel 423: | Regel 433: | ||
− | 2) Http-verbindingen toestaan | + | 2) Http-verbindingen toestaan (TCP-poo 80/ typische webnavigatie ) Sinds de exemplaren naar elke willekeurige webserver (CIDR 0.0.0.0/0) : |
Regel 434: | Regel 444: | ||
<!-- Fin de l'article --> | <!-- Fin de l'article --> | ||
<br /><br /> | <br /><br /> | ||
− | Dit artikel leek u nuttig ? <vote /> | + | Dit artikel leek u nuttig ? <vote /> |
<!--T:5--> | <!--T:5--> | ||
Regel 441: | Regel 451: | ||
<!-- Placez ci-dessous la ou les catégories auxquelles se rapporte votre article. Ex: [[Category:Bijdragen]] [[Category:Linux]] --> | <!-- Placez ci-dessous la ou les catégories auxquelles se rapporte votre article. Ex: [[Category:Bijdragen]] [[Category:Linux]] --> | ||
− | [[Category: | + | [[Category:Eerste_stappen_op_Public Cloud van Ikoula]] |
− | [[Category: | + | [[Category:Public Cloud]] |
<br /> | <br /> | ||
<comments /> | <comments /> |
Huidige versie van 21 okt 2021 om 11:09
nl:Een exemplaar zone direct-routering implementeren
de:
he:פריסה של מופע אזור ישיר ניתוב
ru:Развертывание экземпляра зоны прямого маршрутизации
ja:ルーティングを展開する、インスタンス ゾーン直通-
ar:نشر مثيل منطقة مباشرة توجيه
zh:部署实例区直接路由
ro:Implementarea un exemplu zona directe-circuit
pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu
it:Distribuzione di un'istanza zona diretta-routing
pt:Implantando uma instância zona direta-roteamento
es:Implementación de una instancia zona directa-encaminamiento
en:Deploying an instance zone direct-routing
fr:Deploiement d'une instance en zone direct-routing
Dit artikel is vertaald door middel van automatische vertalingssoftware. U kunt het artikel bron hier te bekijken.
fr::de:Bereitstellen von einer Instanz Zone direkt-routingfr:de:Bereitstellen von einer Instanz Zone direkt-routing
2. Een exemplaar zone implementeren Direct-Routing
a. implementa
1) Verbinding maken met de webinterface van Cloud Voer de url in Ikoula publiek https://cloudstack.ikoula.com/client/ vervolgens gegevens uw login zoals ze waren bepaald bij u in de mail om levering van uw account.
Nadat u hebt aangesloten op uw beheerinterface treft u het volgende scherm :
2) Klik op 'Instellingen' in het verticale linkermenu :
3) Klik op 'Voeg toe een exemplaar' :
4) De implementatie wizard wordt geopend :
Stap 1 "Configuration" :
Selecteer de zone 3 in de drop-down lijst :
Laat de selectie 'Model' gecontroleerd en klik op 'next'.
Stap 2 "Selecteer een template" : Selecteer het besturingssysteem dat u van de drop-down lijst van de modellen wilt voorgesteld in het tabblad 'Gesponsorde' :
Klik op 'volgende'.
Stap 3 "Bepaalt berekening" :
Selecteer het aanbod van de berekening onder de voorgestelde configuraties gewenste :
Stap 4 "Aanbiedingen van data disc" :
Verlof gecontroleerd "Nee dank", uw exemplaar zal worden geïmplementeerd met een en 50GB genoem ROOTDISK met een LVM partitioneren voor u laten de mogelijkheid om aan te passen de grootte van uw partities.
Echter, als u wilt toevoegen een gegevensschijf (DATADISK) In aanvulling o ROOTDISK de 50Gaan, Con « Data disk » Sleep vervolgens de cursor om de gewenste grootte (1) of geef de grootte direct (2). A DATADISK is beperkt to 2Vlucht
Stap 5 "Affiniteit" :
Met betrekking tot de implementatie van onze proef, we hebben geen affiniteit groep, zodat u op «Volgende klikken kunt» :
Stap 6 'Netwerk' : Met betrekking tot onze eerste implementatie, selecteer de beveiligingsgr « default » Klik op 'Next' :
Stap 7 "Herziening :
In deze laatste stap, geef een naam aan uw exemplaar wil dan verschijnen in uw interface Cloud openb (Hoewel optioneel, is het raadzaam ). Controleer dat alle informatie goed is (Biedt computing, beveiligingsgroepen, enz...;) :
Uw exemplaar wordt weergegeven in de lijst van de organen in « Creating »
Een paar seconden later een pop-upvenster wordt geopend zodat u het wachtwoord gegenereerd voor uw nieuw exemplaar, u moet constateren /Kopieer het omdat het het wachtwoord voor uw exemplaar dat u daarom dienen zal hiermee verbinding te maken.
Een tweede pop-up venster vertelt u dat de taak van het toevoegen van uw exemplaar voltooid :
Uw nieuwe exemplaar verschijnt nu in staat « running », is klaar om te worden gebruik :
b. invoering aan beveiligingsgroepen.
Beveiligingsgroepen bieden een manier om het gegevensverkeer van de instanties te isoleren. Een beveiligingsgroep is een groep die inkomende en uitgaande verkeer volgens een set van regels filtert, zeggen 'Regels van binne "Uitgaande regels.
Deze regels van netwerk verkeer filteren op basis van het IP-adres of het netwerk dat probeert te communiceren met de aa(s).
Elke account CloudStack wordt geleverd met een groep van standaardbeveiliging die verbiedt al het binnenkomende verkeer en staat al het uitgaande verkeer, zolang geen regel uitgaande regel is gemaakt of.
Elke gebruiker kunt implementeren een aantal extra beveiligingsgroepen. Wanneer een nieuwe virtuele machine wordt gestart, is het de beveiligingsgroep standaard toegewezen, tenzij een andere gebruiker gedefinieerde beveiligingsgroep is opgegeven.
Een virtuele machine kan deel uitmaken van een aantal beveiligingsgroepen. Zodra een exemplaar is toegewezen aan een beveiligingsgroep, het blijft in deze groep voor het geheel van zijn gebruiksduur, u een bestaand exemplaar van een zekerheid niet verplaatsen naar een andere groep.
U kunt een beveiligingsgroep wijzigen door te verwijderen of toe te voegen een aantal regels voor ingang en verlaten. Wanneer u doet, de nieuwe regels gelden voor alle instanties in de groep, of ze actief zijn of gestopt.
Als een item wordt gemaakt, dan geen binnenkomend verkeer is niet toegestaan, met uitzondering van reacties op al het verkeer dat was gewist uit.
c. hoe een SSH verbinding tot uw machine toestaan virtuele in een beveiligingsgroep (Direct-Routing).
1) U moet eerst het IP-adres van uw vm ophalen
Klik op de naam van uw exemplaar en ga naar het tabblad "Kaarten NIC" en Opmerking /Kopieer het IP-adres van uw exemplaar (Xx.xxx.xxx.xxx).
2) De regel in de beveiligingsgroep SSH verbindingen maken :
Zodat u verbinding met uw exemplaar via SSH maken kunt, moet u een regel van binnenkomst waardoor de verbinding maken. In feite standaard alle verbindingen worden gefilterd, input (van de buitenkant met uw exemplaar ) en output (uw exemplaar uiterlijke ). Als u wilt verbinden met behulp van SSH zal u wilt openen die in post.
Klik op 'Netwerk' in het verticale linkermenu :
Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave :
Klik daarna op « default » Het is gemaakt door standaard beveiligingsgroep waarin u uw exemplaar hebt geïmplementeerd :
Als u wilt maken van de regel, klik op het tabblad 'Regel van binnenkomst', gecontroleerd CIDR verlaten, selecteer het TCP-protoco 22 Start en einde poort, en geeft u het IP-adres of een netwerknaam waaruit u verbinding wilt maken in CIDR-indeling in CIDR veld en klik op 'Toevoegen' :
U kunt nu verbinding maken met uw exemplaar via SSH.
d. regels om verbindingen tussen virtuele machines in een beveiligingsgroep maken (Direct-Routing), voorbee
Meld u aan bij de webinterface Cloud publiek te Ikoul : https://cloudstack.ikoula.com/client/
Klik op 'Netwerk' in de linker verticale menu :
Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave :
Klik op de naam van de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels :
Klik op het tabblad van de "Regel van vermelding" als u wilt configureren een binnenkomende regel :
A. toestaan dat ICMP-verzoeken (PING) tussen uw exemplar :
1- Contr « Account ».
2- Kies het Protocol dat onder TCP/UDP/ICMP.
3- De start-poort te maken voor TCP /UDP of ICMP-Type voor ICMP.
4- De poort einde te voorzien in TCP /UDP of ICMP-ICMP-type.
5- Uw accountnaam CloudStack (uw login ).
6- De naam van uw beveiligingsgroep, in ons geval « default ».
De bovenstaande regel kunt u toestaan dat de ping tussen de virtuele machines aan de beveiligingsgroe « default ».
Opm : om te accepteren alleen binnenkomend verkeer naar een een andere beveiligingsgroep, voert u de CloudStack rekening naam en de naam van een groep die al is gedefinieerd in dit account.
Als wilt inschakelen verkeer tussen virtuele machines binnen de beveiligingsgroep die u nu bewerkt, typt u de naam van de huidige beveiligingsgroep.
B. SSH verbindingen tussen uw exemplaren toestaan (Open poort 22) :
C. MySQL verbindingen tussen uw exemplaren toestaan (Open poort 3306) :
D. alle verbindingen tussen uw exemplaren toestaan (Alle poorten openen ) :
e. het configureren van regels Firewall verkeer invoeren van een beveiligingsgroep (Direct-Routing).
Meld u aan bij de webinterface Cloud publiek te Ikoul : https://cloudstack.ikoula.com/client/
Klik op 'Netwerk' in de linker verticale menu :
Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave :
Klik op de naam van de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels :
Klik op het tabblad van de "Regel van vermelding" als u wilt configureren een binnenkomende regel :
In het onderstaande voorbeeld maken we een regel waarmee binnenkomende verbindingen op poort 80 (http-verke) ongeacht de bron (CIDR 0.0.0.0/0 betekent elke bron, dat wil zeggen alle CIDR ).
Hebt u een virtuele machine als een webserver is dit de regel maken zodat iedereen toegang heeft tot uw sites.
1 -Controleer 'CIDR'.
2 -Kies het Protocol dat onder TCP/UDP/ICMP.
3 -Geven het begin poort dat is toegestaan in een poortbereik (Als u dezelfde poort in begin poort en poortuiteinde opgeeft dit zal alleen open dus deze poort zoals in het onderstaande voorbeel).
4 -Het aangeven van de einde-poort dat is toegestaan in een poortbereik (Als u dezelfde poort in begin poort en poortuiteinde opgeeft dit zal alleen open dus deze poort zoals in het onderstaande voorbeel).
5 -Geeft de CIDR bron toe te staan in het volgende v 0.0.0.0/0 dat iedereen, uw openbaar IP adres (van die u connect ) gevolgd /32 alleen uw IP-adres of de CIDR netwerkadres toestaan (XX.XX.XX.X/XX, met /xx = /16 voor een netwerk met een maske 255.255.0.0 bei 16bits voor het netwerk bijvoorbe).
Andere voorbeelden van regels voor :
1) Dat binnenkomende verbindingen TCP poort 1 à 65535 (alle poorten ) op alle exemplaren van de beveiligingsgroep van een bron voor een specifieke openbare IP adres CIDR (Voer uw openbare IP-adres, gevolgd door /32) :
2) SSH verbindingen op poort 22 op alle exemplaren van de beveiligingsgroep sinds de bron van een specifiek netwerk CIDR :
3) RDP-verbindingen /onze lichamen uit elke bron extern bureaublad (CIDR 0.0.0.0/0) :
4) Dat de ping (ICMP-protocol, type 8, code 0) onze lichamen uit elke bron (CIDR 0.0.0.0/0) :
f. initiatieven regels configureren Firewall uitgaande in een beveiligingsgroep (Direct-Routing).
Meld u aan bij de webinterface Cloud publiek te Ikoul : https://cloudstack.ikoula.com/client/
Klik op 'Netwerk' in de linker verticale menu :
Aankomst op het volgende scherm selecteert u de 'Beveiligingsgroepen' weergave :
Klik op de beveiligingsgroep waarvoor u wilt toevoegen of verwijderen van regels :
Klik op het tabblad "Uitgaande regel" als u wilt configureren een uitgaande regel :
Wanneer geen uitgaande regel wordt gemaakt, is alle de stroom uit de virtuele machines aan de beveiligingsgroep standaard toegestaan evenals met betrekking tot deze uitstroom verbindingen.
/!\ Vanaf het moment waar een afslag regel is toegevoegd, een uitstroom is verboden, tenzij uitdrukkelijk toegestaan door de regels toegevoegd (s).
1 -Controleer 'CIDR'.
2 -Kies het protocol dat u toestaan wilt onder TCP/UDP/ICMP.
3 -Het begin poort om toe te geven.
4 -De einde-poort om toe te geven.
Opm : om slechts een enkele poort toe te geven dezelfde poort aan het begin en einde. |
5 -Geven de CIDR bestemming zodat de verbinding vanaf uw exemplaar aan deze IP.
Voorbeelden van uitgaande regels :
1) Toestaan van pin (ICMP-protocol, type 8, code 0) Sinds de exemplaren naar elke bestemming (CIDR 0.0.0.0/0) :
2) Http-verbindingen toestaan (TCP-poo 80/ typische webnavigatie ) Sinds de exemplaren naar elke willekeurige webserver (CIDR 0.0.0.0/0) :
Dit artikel leek u nuttig ?
Automatisch bijwerken van reacties inschakelen