Diferencia entre revisiones de «Implementación de una instancia zona directa-encaminamiento»

De ES Ikoula wiki
Jump to navigation Jump to search
 
(No se muestran 19 ediciones intermedias de otro usuario)
Línea 1: Línea 1:
 +
<span data-link_translate_es_title="Implementación de una instancia zona directa-encaminamiento"  data-link_translate_es_url="Implementación de una instancia zona directa-encaminamiento"></span>[[:es:Implementación de una instancia zona directa-encaminamiento]][[es:Implementación de una instancia zona directa-encaminamiento]]
 +
<span data-link_translate_de_title=""  data-link_translate_de_url=""></span>[[:de:]][[de:]]
 +
<span data-link_translate_he_title="פריסה של מופע אזור ישיר ניתוב"  data-link_translate_he_url="%D7%A4%D7%A8%D7%99%D7%A1%D7%94+%D7%A9%D7%9C+%D7%9E%D7%95%D7%A4%D7%A2+%D7%90%D7%96%D7%95%D7%A8+%D7%99%D7%A9%D7%99%D7%A8+%D7%A0%D7%99%D7%AA%D7%95%D7%91"></span>[[:he:פריסה של מופע אזור ישיר ניתוב]][[he:פריסה של מופע אזור ישיר ניתוב]]
 +
<span data-link_translate_ru_title="Развертывание экземпляра зоны прямого маршрутизации"  data-link_translate_ru_url="%D0%A0%D0%B0%D0%B7%D0%B2%D0%B5%D1%80%D1%82%D1%8B%D0%B2%D0%B0%D0%BD%D0%B8%D0%B5+%D1%8D%D0%BA%D0%B7%D0%B5%D0%BC%D0%BF%D0%BB%D1%8F%D1%80%D0%B0+%D0%B7%D0%BE%D0%BD%D1%8B+%D0%BF%D1%80%D1%8F%D0%BC%D0%BE%D0%B3%D0%BE+%D0%BC%D0%B0%D1%80%D1%88%D1%80%D1%83%D1%82%D0%B8%D0%B7%D0%B0%D1%86%D0%B8%D0%B8"></span>[[:ru:Развертывание экземпляра зоны прямого маршрутизации]][[ru:Развертывание экземпляра зоны прямого маршрутизации]]
 +
<span data-link_translate_ja_title="ルーティングを展開する、インスタンス ゾーン直通-"  data-link_translate_ja_url="%E3%83%AB%E3%83%BC%E3%83%86%E3%82%A3%E3%83%B3%E3%82%B0%E3%82%92%E5%B1%95%E9%96%8B%E3%81%99%E3%82%8B%E3%80%81%E3%82%A4%E3%83%B3%E3%82%B9%E3%82%BF%E3%83%B3%E3%82%B9+%E3%82%BE%E3%83%BC%E3%83%B3%E7%9B%B4%E9%80%9A-"></span>[[:ja:ルーティングを展開する、インスタンス ゾーン直通-]][[ja:ルーティングを展開する、インスタンス ゾーン直通-]]
 +
<span data-link_translate_ar_title="نشر مثيل منطقة مباشرة توجيه"  data-link_translate_ar_url="%D9%86%D8%B4%D8%B1+%D9%85%D8%AB%D9%8A%D9%84+%D9%85%D9%86%D8%B7%D9%82%D8%A9+%D9%85%D8%A8%D8%A7%D8%B4%D8%B1%D8%A9+%D8%AA%D9%88%D8%AC%D9%8A%D9%87"></span>[[:ar:نشر مثيل منطقة مباشرة توجيه]][[ar:نشر مثيل منطقة مباشرة توجيه]]
 +
<span data-link_translate_zh_title="部署实例区直接路由"  data-link_translate_zh_url="%E9%83%A8%E7%BD%B2%E5%AE%9E%E4%BE%8B%E5%8C%BA%E7%9B%B4%E6%8E%A5%E8%B7%AF%E7%94%B1"></span>[[:zh:部署实例区直接路由]][[zh:部署实例区直接路由]]
 +
<span data-link_translate_ro_title="Implementarea un exemplu zona directe-circuit"  data-link_translate_ro_url="Implementarea+un+exemplu+zona+directe-circuit"></span>[[:ro:Implementarea un exemplu zona directe-circuit]][[ro:Implementarea un exemplu zona directe-circuit]]
 +
<span data-link_translate_pl_title="Wdrażanie, wystąpienie strefy bezpośredniego routingu"  data-link_translate_pl_url="Wdra%C5%BCanie%2C+wyst%C4%85pienie+strefy+bezpo%C5%9Bredniego+routingu"></span>[[:pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu]][[pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu]]
 +
<span data-link_translate_nl_title="Een exemplaar zone direct-routering implementeren"  data-link_translate_nl_url="Een+exemplaar+zone+direct-routering+implementeren"></span>[[:nl:Een exemplaar zone direct-routering implementeren]][[nl:Een exemplaar zone direct-routering implementeren]]
 +
<span data-link_translate_it_title="Distribuzione di un'istanza zona diretta-routing"  data-link_translate_it_url="Distribuzione+di+un%27istanza+zona+diretta-routing"></span>[[:it:Distribuzione di un'istanza zona diretta-routing]][[it:Distribuzione di un'istanza zona diretta-routing]]
 +
<span data-link_translate_pt_title="Implantando uma instância zona direta-roteamento"  data-link_translate_pt_url="Implantando+uma+inst%C3%A2ncia+zona+direta-roteamento"></span>[[:pt:Implantando uma instância zona direta-roteamento]][[pt:Implantando uma instância zona direta-roteamento]]
 +
<span data-link_translate_en_title="Deploying an instance zone direct-routing"  data-link_translate_en_url="Deploying+an+instance+zone+direct-routing"></span>[[:en:Deploying an instance zone direct-routing]][[en:Deploying an instance zone direct-routing]]
 
<span data-link_translate_fr_title="Deploiement d'une instance en zone direct-routing"  data-link_translate_fr_url="Deploiement_d%27une_instance_en_zone_direct-routing"></span>[[:fr:Deploiement d'une instance en zone direct-routing]][[fr:Deploiement d'une instance en zone direct-routing]]
 
<span data-link_translate_fr_title="Deploiement d'une instance en zone direct-routing"  data-link_translate_fr_url="Deploiement_d%27une_instance_en_zone_direct-routing"></span>[[:fr:Deploiement d'une instance en zone direct-routing]][[fr:Deploiement d'une instance en zone direct-routing]]
 
<br />
 
<br />
Línea 4: Línea 17:
 
Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo [[:fr:Deploiement d'une instance en zone direct-routing|aquí]].<br /><span data-translate="fr"></span>
 
Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo [[:fr:Deploiement d'une instance en zone direct-routing|aquí]].<br /><span data-translate="fr"></span>
  
 +
<span data-link_translate_de_title="Bereitstellen von einer Instanz Zone direkt-routing"  data-link_translate_de_url="Bereitstellen+von+einer+Instanz+Zone+direkt-routing"></span>[[:fr::de:Bereitstellen von einer Instanz Zone direkt-routing]][[:fr:de:Bereitstellen von einer Instanz Zone direkt-routing]]
  
 
+
{{#seo:
 +
|title=Implementación de una instancia zona directa-encaminamiento
 +
|title_mode=append
 +
|keywords=these,are,your,keywords
 +
|description=Implementación de una instancia zona directa-encaminamiento
 +
|image=Uploaded_file.png
 +
|image_alt=Wiki Logo
 +
}}
  
 
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin -->
 
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin -->
  
 +
2. Implementación de una zona de insta <span class="notranslate">Direct-Routing</span>
  
  
 
+
a. implementa
2. Implementación de una zona de instancia <span class="notranslate">Direct-Routing</span>
 
 
 
 
 
a. implementación
 
  
  
1) Para conectar a la interfaz web de <span class="notranslate">Cloud</span> Ikoula público escriba la dirección url https://cloudstack.ikoula.com/client/ entonces tu login detalles ya que fueron proporcionados a usted por correo para la entrega de su cuenta.
+
1) Para conectar a la interfaz web de <span class="notranslate">Cloud</span> Ikoula público escriba la direc https://cloudstack.ikoula.com/client/ entonces tu login detalles ya que fueron proporcionados a usted por correo para la entrega de su cuenta.
  
  
Línea 24: Línea 42:
  
  
Tras haber conectado a su interfaz de gestión se enfrentará en la siguiente pantalla :
+
Tras haber conectado a su interfaz de gestión se enfrentará en la siguiente pantalla :
  
  
Línea 30: Línea 48:
 
   
 
   
  
2) Haga clic en 'Cuerpos' en el menú vertical de la izquierda :
+
2) Haga clic en 'Cuerpos' en el menú vertical de la izqui :
  
  
Línea 36: Línea 54:
 
   
 
   
  
3) Haga clic en 'Añadir una instancia' :  
+
3) Haga clic en 'Añadir una instancia' :  
  
  
Línea 42: Línea 60:
  
  
4) Se abre el Asistente de implementación :
+
4) Se abre el Asistente de implementació :
  
  
Paso 1 "Configuración" :
+
Paso 1 "Configuración" :
Seleccione la zona 3 en la lista desplegable :
+
Seleccione la zona 3 en la lista desplegable :
  
  
Línea 55: Línea 73:
  
 
 
Paso 2 "Seleccione una plantilla" :
+
Paso 2 "Seleccione una plantilla" :
Seleccione el sistema operativo que desee de la lista desplegable de los modelos propuesto en la ficha 'Patrocinado' :
+
Seleccione el sistema operativo que desee de la lista desplegable de los modelos propuesto en la ficha 'Patrocinado' :
  
  
Línea 65: Línea 83:
  
  
Paso 3 "Proporciona el cálculo" :
+
Paso 3 "Proporciona el cál :
Seleccione la oferta de cálculo que desee entre las configuraciones propuestas :
+
Seleccione la oferta de cálculo que desee entre las configuraciones propuestas :
 
   
 
   
  
Línea 72: Línea 90:
  
  
Paso 4 "Ofertas de disco de datos" :
+
Paso 4 "Ofertas de disco de datos" :
  
  
Dejar no comprobado "gracias", la instancia se implementará con un solo disco de 50GB llamado <span class="notranslate">ROOTDISK</span> con una partición LVM para que usted deje la posibilidad de ajustar el tamaño de sus particiones.  
+
Dejar no comprobado "gracias", la instancia se implementará con un solo disco de 50GB llamad <span class="notranslate">ROOTDISK</span> con una partición LVM para que usted deje la posibilidad de ajustar el tamaño de sus particiones.
 
   
 
   
  
Línea 81: Línea 99:
  
  
Sin embargo, si usted quiere agregar un disco de datos <span class="notranslate">(DATADISK)</span> Además su <span class="notranslate">ROOTDISK</span> de 50Ir, comprobar <span class="notranslate">« Data disk »</span> a continuación, arrastre el cursor para obtener el tamaño deseado (1) o introduzca el tamaño directamente (2). A  <span class="notranslate">DATADISK</span> se limita a 2Para.
+
Sin embargo, si usted quiere agregar un disco de datos   <span class="notranslate">(DATADISK)</span> Además su   <span class="notranslate">ROOTDISK</span> de 50Ir, compr <span class="notranslate">« Data disk »</span> a continuación, arrastre el cursor para obtener el tamaño deseado (1) o introduzca el tamaño directame (2). A  <span class="notranslate">DATADISK</span> se limita a 2Para.
 
   
 
   
  
Línea 87: Línea 105:
  
  
Paso 5 "Afinidad" :
+
Paso 5 "Afinidad" :
Con respecto a la implementación de nuestro ensayo, no tenemos ningún grupo de afinidad, así que usted puede hacer clic en «Next» :
+
Con respecto a la implementación de nuestro ensayo, no tenemos ningún grupo de afinidad, así que usted puede hacer clic en «Next» :
 
   
 
   
  
Línea 94: Línea 112:
  
 
 
Paso 6 'Red' :
+
Paso 6 'Red' :
Con respecto a nuestra primera implementación, seleccione el grupo de seguridad <span class="notranslate">« default »</span> Haga clic en 'Siguiente' :
+
Con respecto a nuestra primera implementación, seleccione el grupo de se <span class="notranslate">« default »</span> Haga clic en 'Siguiente' :
 
   
 
   
  
Línea 101: Línea 119:
  
  
Paso 7 "Revisar" :
+
Paso 7 "Revisar" :
En este último paso, dar un nombre a tu voluntad de instancia y luego aparecen en su interfaz <span class="notranslate">Cloud</span> pública (Aunque es opcional, se recomienda encarecidamente ). Entonces comprobar que toda información es buena (Proporciona computación, grupos de seguridad, etc....;) :
+
En este último paso, dar un nombre a tu voluntad de instancia y luego aparecen en su interfaz <span class="notranslate">Cloud</span> públ (Aunque es opcional, se recomienda encarecidame). Entonces comprobar que toda información es buena (Proporciona computación, grupos de seguridad, etc....;) :
 
   
 
   
  
Línea 108: Línea 126:
  
  
La instancia aparece en la lista de los cuerpos en estado <span class="notranslate">« Creating »</span>
+
La instancia aparece en la lista de los cuerpos en estado   <span class="notranslate">« Creating »</span>
 
   
 
   
  
Línea 120: Línea 138:
  
  
Una segunda ventana emergente dice que la tarea de agregar la instancia completa :
+
Una segunda ventana emergente dice que la tarea de agregar la instancia completa :
  
  
Línea 126: Línea 144:
  
  
La nueva instancia aparece ahora en estado <span class="notranslate">« running »</span>, está listo para ser utilizado :
+
La nueva instancia aparece ahora en estado   <span class="notranslate">« running »</span>, está listo para ser utilizad :
 
   
 
   
  
Línea 135: Línea 153:
  
  
Les groupes de sécurité fournissent un moyen d'isoler le trafic des instances. A groupe de sécurité est un groupe qui filtre le trafic entrant et sortant selon un ensemble de règles, dites « Règles d’entrée » et  "Reglas de salida.
+
Grupos de seguridad proporcionan una forma para aislar el tráfico de las instancias. Un grupo de seguridad es un grupo que filtra el tráfico entrante y saliente según un conjunto de reglas, decir 'Reglas de entrada' y  "Reglas de salida.
  
  
Línea 144: Línea 162:
  
  
Cualquier usuario puede implementar un número de grupos de seguridad adicional. Cuando se inicia una nueva máquina virtual, se asigna al grupo de seguridad por defecto salvo que se especifique otro grupo de seguridad definida por el usuario.  
+
Cualquier usuario puede implementar un número de grupos de seguridad adicional. Cuando se inicia una nueva máquina virtual, se asigna al grupo de seguridad por defecto salvo que se especifique otro grupo de seguridad definida por el usuario.
  
  
Línea 156: Línea 174:
  
  
c. Cómo permitir una conexión SSH a su máquina virtual en un grupo de seguridad <span class="notranslate">(Direct-Routing)</span>.
+
c. Cómo permitir una conexión SSH a su máquina   virtual en un grupo de seguridad <span class="notranslate">(Direct-Routing)</span>.
  
  
Línea 162: Línea 180:
  
  
Haga clic en el nombre de tu instancia y luego ir a la pestaña "Tarjetas NIC" y la nota /copiar la dirección IP de la instancia (XXX.xxx.xxx.xXX ).
+
Haga clic en el nombre de tu instancia y luego ir a la pestaña "Tarjetas NIC" y la nota/copiar la dirección IP de la instanci (XXX.Xx.xxx.xx).
 
   
 
   
  
Línea 168: Línea 186:
  
  
2) Crear la regla en el grupo de seguridad para permitir las conexiones SSH :
+
2) Crear la regla en el grupo de seguridad para permitir las conexiones SSH :
  
  
Puede conectarse a la instancia a través de SSH, es necesario crear una regla de entrada que permite la conexión. En efecto por defecto, se filtran todas las conexiones, entrada (desde el exterior a su instancia )  y salida (la instancia exterior ). Para conectarse mediante SSH necesita abra en la entrada.
+
Puede conectarse a la instancia a través de SSH, es necesario crear una regla de entrada que permite la conexión. En efecto por defecto, se filtran todas las conexiones, entrada (desde el exterior a su instancia )  y salida (la instancia exterior ). Para conectarse mediante SSH necesita abra en la entrada.
  
  
Cliquez sur 'Red' dans le menu gauche vertical :
+
Haga clic en 'Red' en el menú vertical de la izquier :
 
   
 
   
  
Línea 180: Línea 198:
  
  
Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :
+
Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :
 
   
 
   
  
Línea 186: Línea 204:
  
  
Haga clic entonces en <span class="notranslate">« default »</span> Es creado por el grupo de seguridad predeterminado en el que han desplegado su instancia :
+
Haga clic entonc <span class="notranslate">« default »</span> Es creado por el grupo de seguridad predeterminado en el que han desplegado su instancia :
 
   
 
   
  
Línea 192: Línea 210:
  
  
Para crear la regla, haga clic en la ficha Estado de entrada, deja marcada CIDR, seleccione el protocolo TCP, entrar 22 Start port y end port y especificar la dirección IP o red desde la que desea conectar en formato CIDR en campo CIDR y haga clic en 'Agregar' :
+
Para crear la regla, haga clic en la ficha Estado de entrada, deja marcada CIDR, seleccione el protocolo TCP, entrar 22 Start port y end port y especificar la dirección IP o red desde la que desea conectar en formato CIDR en campo CIDR y haga clic en 'Agregar' :
 
   
 
   
  
Línea 201: Línea 219:
  
  
d. crear reglas para permitir las conexiones entre las máquinas virtuales en un grupo de seguridad <span class="notranslate">(Direct-Routing)</span>, ejemplos
+
d. crear reglas para permitir las conexiones entre las máquinas virtuales en un grupo de seguridad <span class="notranslate">(Direct-Routing)</span>, ejemplo
  
  
Inicie una sesión en la interfaz web  <span class="notranslate">Cloud</span> pública d’Ikoula : https://cloudstack.ikoula.com/client/
+
Inicie una sesión en la interfaz   <span class="notranslate">Cloud</span> público a Ikoul : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Red' dans le menu vertical gauche :
+
Haga clic en 'Red' en el menú vertical izquierdo  :
  
  
Línea 213: Línea 231:
  
  
Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :
+
Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :
  
  
Línea 219: Línea 237:
  
  
Haga clic en el nombre del grupo de seguridad que desea añadir o quitar reglas :
+
Haga clic en el nombre del grupo de seguridad que desea añadir o quitar reglas :
  
  
Línea 225: Línea 243:
 
   
 
   
  
Haga clic en la pestaña "Reglas de entrada" Si quiere configurar una regla de entrante :
+
Haga clic en la pestaña "Reglas de entrada" Si quiere configurar una regla de entrante :
  
  
Línea 231: Línea 249:
  
  
A. dejar que las peticiones ICMP (PING ) entre sus instancias :
+
A. dejar que las peticiones IC (PING) entre sus instanci :
  
  
1- Compruebe <span class="notranslate">« Account »</span>.
+
1- Compr <span class="notranslate">« Account »</span>.
  
2- Seleccione el protocolo para permitir que entre TCP/UDP/ICMP.
+
2- Seleccione el protocolo para permitir que TCP/UDP/ICMP.
  
 
3- El puerto de salida para permitir TCP /UDP o ICMP tipo de ICMP.
 
3- El puerto de salida para permitir TCP /UDP o ICMP tipo de ICMP.
Línea 242: Línea 260:
 
4- El puerto de fin para permitir TCP /UDP o ICMP de tipo ICMP.
 
4- El puerto de fin para permitir TCP /UDP o ICMP de tipo ICMP.
  
5- Nombre de la cuenta CloudStack (su inicio de sesión ).
+
5- Nombre de la cuenta   CloudStack (su inicio ).
  
 
6- El nombre de su grupo de seguridad, en nuestro caso  <span class="notranslate">« default »</span>.
 
6- El nombre de su grupo de seguridad, en nuestro caso  <span class="notranslate">« default »</span>.
Línea 250: Línea 268:
  
  
La regla anterior le permite autorizar el ping entre las máquinas virtuales para el grupo de seguridad <span class="notranslate">« default »</span>.
+
La regla anterior le permite autorizar el ping entre las máquinas virtuales para el grupo de segurid <span class="notranslate">« default »</span>.
  
  
Nota : para aceptar tráfico sólo entrante a uno otro grupo de seguridad, ingrese el CloudStack cuenta nombre y el nombre de una seguridad del grupo ya ha sido definido en esta cuenta.  
+
Not : para aceptar tráfico sólo entrante a uno otro grupo de seguridad, ingrese el CloudStack cuenta nombre y el nombre de una seguridad del grupo ya ha sido definido en esta cuenta.
  
  
Línea 259: Línea 277:
 
 
  
B. Autoriser les connexions SSH entre sus instancias (Abrir puerto 22) :
+
B. permitir conexiones SSH entre sus instancias (Abrir puerto 22) :
 
   
 
   
  
Línea 265: Línea 283:
  
  
C. Autoriser les connexions MySQL entre sus instancias (Abrir puerto 3306) :
+
C. permitir conexiones de MySQL entre sus instancias (Abrir puerto 3306) :
 
   
 
   
  
Línea 271: Línea 289:
  
  
D. Autoriser toutes les connexions entre sus instancias (Abrir todos los puertos ) :
+
D. permitir todas las conexiones entre sus instancias (Abrir todos los puer) :
 
   
 
   
  
Línea 277: Línea 295:
  
  
e. Cómo configurar reglas de Firewall de tráfico entrando en un grupo de seguridad <span class="notranslate">(Direct-Routing)</span>.
+
e. Cómo configurar reglas de Firewall de tráfico entrando en un grupo de seguridad <span class="notranslate">(Direct-Routing)</span>.
  
  
Inicie una sesión en la interfaz web  <span class="notranslate">Cloud</span> pública d’Ikoula : https://cloudstack.ikoula.com/client/
+
Inicie una sesión en la interfaz   <span class="notranslate">Cloud</span> público a Ikoul : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Red' dans le menu vertical gauche :
+
Haga clic en 'Red' en el menú vertical izquierdo  :
 
   
 
   
  
Línea 289: Línea 307:
  
  
Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :
+
Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :
 
   
 
   
  
Línea 295: Línea 313:
  
  
Haga clic en el nombre del grupo de seguridad que desea añadir o quitar reglas :
+
Haga clic en el nombre del grupo de seguridad que desea añadir o quitar reglas :
 
   
 
   
  
Línea 301: Línea 319:
  
  
Haga clic en la pestaña "Reglas de entrada" Si quiere configurar una regla de entrante :
+
Haga clic en la pestaña "Reglas de entrada" Si quiere configurar una regla de entrante :
 
   
 
   
  
Línea 307: Línea 325:
  
  
En el siguiente ejemplo creamos una regla que permite las conexiones entrantes en el puerto 80 (tráfico http ) cualquiera que sea la fuente (CIDR 0.0.0.0/0 significa cualquier fuente, es decir, los CIDR ).
+
En el siguiente ejemplo creamos una regla que permite las conexiones entrantes en el puerto 80 (tráfico h) cualquiera que sea la fu (CIDR 0.0.0.0/0 significa cualquier fuente, es decir, los CIDR ).
  
  
Línea 313: Línea 331:
  
  
1 – Compruebe « CIDR ».
+
1 -Comprobar 'CIDR'.
  
2 – Seleccione el protocolo para permitir que entre TCP/UDP/ICMP.
+
2 -Elija el protocolo para permitir que entre TCP/UDP/ICMP.
  
3 -Indicar el puerto de salida para permitir un rango de puertos (Si especifica el mismo puerto en Puerto de inicio y final de puerto sólo se abrirá para este puerto como en el ejemplo abajo ).
+
3 -Indicar el puerto de salida para permitir un rango de puertos (Si especifica el mismo puerto en Puerto de inicio y final de puerto sólo se abrirá para este puerto como en el ejemplo abajo ).
  
4 -Indicar el puerto final en un rango de puertos (Si especifica el mismo puerto en Puerto de inicio y final de puerto sólo se abrirá para este puerto como en el ejemplo abajo ).
+
4 -Indicar el puerto final en un rango de puertos (Si especifica el mismo puerto en Puerto de inicio y final de puerto sólo se abrirá para este puerto como en el ejemplo abajo ).
  
5 – On indique CIDR source à autoriser, exemple 0.0.0.0/0 para permitir que todo el mundo, tu dirección IP pública (de que usted conecte ) seguido por /32 para permitir sólo su dirección IP o dirección de red CIDR (XX.XX.XX.XX /XX, con /XX = /16 para una red con una máscara 255.255.0.0 cualquier 16pedacitos de la red por ejemplo ).
+
5 -Indica el origen CIDR para permitir, ejemplo  0.0.0.0/0 para permitir que todo el mundo, tu dirección IP púb (de que usted conecte ) seguido /32 para permitir sólo su dirección IP o dirección de red CIDR (XX.XX.XX.X/XX, con /xx = /16 para una red con una máscara 255.255.0.0 cua 16pedacitos de la red por ejemplo).
 
   
 
   
  
Línea 327: Línea 345:
  
  
Otros ejemplos de reglas entrantes :
+
Otros ejemplos de reglas entrantes :
  
  
1) Para permitir conexiones entrantes del puerto TCP 1 à 65535 (todos los puertos ) en todas las instancias del grupo de seguridad de una fuente a una IP pública específica dirección CIDR (Introduzca su dirección IP pública seguida /32) :
+
1) Para permitir conexiones entrantes del puerto TCP 1 à 65535 (todos los pue) en todas las instancias del grupo de seguridad de una fuente a una IP pública específica dirección CIDR (Introduzca su dirección IP pública seguid /32) :
 
   
 
   
  
Línea 336: Línea 354:
  
  
2) Para permitir las conexiones SSH en el puerto 22 sur toutes les instances du groupe de sécurité depuis CIDR source d’un réseau précis :
+
2) Para permitir las conexiones SSH en el puert 22 en todas las instancias del grupo de seguridad desde la fuente de un específico de red CIDR :
 
   
 
   
  
Línea 342: Línea 360:
  
  
3) Para permitir las conexiones RDP /nuestros cuerpos de cualquier escritorio remoto fuente (CIDR 0.0.0.0/0) :
+
3) Para permitir las conexiones RDP/nuestros cuerpos de cualquier escritorio remoto fuente (CIDR 0.0.0.0/0) :
 
   
 
   
  
Línea 348: Línea 366:
  
  
4) Para permitir el ping (Protocolo ICMP, tipo 8, código 0) nuestros cuerpos de cualquier fuente (CIDR 0.0.0.0/0) :
+
4) Para permitir el ping (Protocolo ICMP, tip 8, 0) nuestros cuerpos de cualquier fuente (CIDR 0.0.0.0/0) :
 
   
 
   
  
Línea 354: Línea 372:
 
 
  
f. Cómo para configurar reglas de Firewall de salida en un grupo de seguridad (Enrutamiento directo ).
+
f. Cómo para configurar reglas de Firewall de salida en un grupo de seguridad (Direct-Routing).
  
  
Inicie una sesión en la interfaz web  <span class="notranslate">Cloud</span> pública d’Ikoula : https://cloudstack.ikoula.com/client/
+
Inicie una sesión en la interfaz   <span class="notranslate">Cloud</span> público a Ikoul : https://cloudstack.ikoula.com/client/
  
  
Cliquez sur 'Red' dans le menu vertical gauche :
+
Haga clic en 'Red' en el menú vertical izquierdo  :
  
  
Línea 366: Línea 384:
  
  
Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :
+
Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :
 
   
 
   
  
Línea 372: Línea 390:
  
  
Haga clic en el grupo de seguridad que desea añadir o quitar reglas :
+
Haga clic en el grupo de seguridad que desea añadir o quitar reglas :
 
   
 
   
  
Línea 378: Línea 396:
  
  
Haga clic en la ficha "Regla saliente" Si desea configurar una regla de salida :
+
Haga clic en la ficha "Regla saliente" Si desea configurar una regla de salida :
 
   
 
   
  
Línea 390: Línea 408:
  
  
1 – Compruebe « CIDR ».
+
1 -Comprobar 'CIDR'.
  
2 -Elegir el protocolo que desea permitir entre TCP/UDP/ICMP.
+
2 -Elegir el protocolo que desea permitir entre TCP/UDP/ICMP.
  
 
3 -Indicar el puerto de salida para permitir.
 
3 -Indicar el puerto de salida para permitir.
Línea 398: Línea 416:
 
4 -Indicar el puerto de fin para permitir.
 
4 -Indicar el puerto de fin para permitir.
  
Nota : para permitir sólo un único puerto, especificar el mismo puerto al principio y al final. |
+
Not : para permitir sólo un único puerto, especificar el mismo puerto al principio y al final. |
  
5 – Indiquez CIDR de destination pour autoriser la connexion depuis votre instance vers cette IP.  
+
5 -Indicar el destino de CIDR para permitir la conexión de la instancia a esta IP.
 
   
 
   
  
Línea 406: Línea 424:
  
  
Ejemplos de reglas salientes :
+
Ejemplos de reglas salientes :
  
  
1) Permitir a ping (Protocolo ICMP, tipo 8, código 0) Desde las instancias de cualquier destino (CIDR 0.0.0.0/0) :
+
1) Permitir a ping (Protocolo ICMP, tip 8, 0) Desde las instancias de cualquier destino (CIDR 0.0.0.0/0) :
 
   
 
   
  
Línea 415: Línea 433:
  
  
2) Permite conexiones http (Puerto TCP 80/ navegación web típico ) Desde las instancias de cualquier servidor web (CIDR 0.0.0.0/0) :
+
2) Permite conexiones http   (Puerto 80/ navegación web típico ) Desde las instancias de cualquier servidor web (CIDR 0.0.0.0/0) :
 
   
 
   
  
Línea 426: Línea 444:
 
<!-- Fin de l'article -->
 
<!-- Fin de l'article -->
 
<br /><br />
 
<br /><br />
Este artículo parecía que ser útil ? <vote />
+
Este artículo parecía que ser ? <vote />
  
 
<!--T:5-->
 
<!--T:5-->

Revisión actual del 12:09 6 oct 2021

es:Implementación de una instancia zona directa-encaminamiento de: he:פריסה של מופע אזור ישיר ניתוב ru:Развертывание экземпляра зоны прямого маршрутизации ja:ルーティングを展開する、インスタンス ゾーン直通- ar:نشر مثيل منطقة مباشرة توجيه zh:部署实例区直接路由 ro:Implementarea un exemplu zona directe-circuit pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu nl:Een exemplaar zone direct-routering implementeren it:Distribuzione di un'istanza zona diretta-routing pt:Implantando uma instância zona direta-roteamento en:Deploying an instance zone direct-routing fr:Deploiement d'une instance en zone direct-routing

Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo aquí.

fr::de:Bereitstellen von einer Instanz Zone direkt-routingfr:de:Bereitstellen von einer Instanz Zone direkt-routing


2. Implementación de una zona de insta Direct-Routing


a. implementa


1) Para conectar a la interfaz web de Cloud Ikoula público escriba la direc https://cloudstack.ikoula.com/client/ entonces tu login detalles ya que fueron proporcionados a usted por correo para la entrega de su cuenta.


Premierpascs05.png


Tras haber conectado a su interfaz de gestión se enfrentará en la siguiente pantalla :


Premierpascs06.png


2) Haga clic en 'Cuerpos' en el menú vertical de la izqui :


Premierpascs07.png


3) Haga clic en 'Añadir una instancia' :


Premierpascs08.png


4) Se abre el Asistente de implementació :


Paso 1 "Configuración" : Seleccione la zona 3 en la lista desplegable :


Premierpascs09.png


Dejó la selección 'Modelo' comprobada a continuación, haga clic en 'siguiente'.

  Paso 2 "Seleccione una plantilla" : Seleccione el sistema operativo que desee de la lista desplegable de los modelos propuesto en la ficha 'Patrocinado' :


Premierpascs10.png


Haga clic en 'siguiente'.


Paso 3 "Proporciona el cál : Seleccione la oferta de cálculo que desee entre las configuraciones propuestas :


Premierpascs11.png


Paso 4 "Ofertas de disco de datos" :


Dejar no comprobado "gracias", la instancia se implementará con un solo disco de 50GB llamad ROOTDISK con una partición LVM para que usted deje la posibilidad de ajustar el tamaño de sus particiones.


Premierpascs12.png


Sin embargo, si usted quiere agregar un disco de datos (DATADISK) Además su ROOTDISK de 50Ir, compr « Data disk » a continuación, arrastre el cursor para obtener el tamaño deseado (1) o introduzca el tamaño directame (2). A DATADISK se limita a 2Para.


Premierpascs13.png


Paso 5 "Afinidad" : Con respecto a la implementación de nuestro ensayo, no tenemos ningún grupo de afinidad, así que usted puede hacer clic en «Next» :


Premierpascs14.png

  Paso 6 'Red' : Con respecto a nuestra primera implementación, seleccione el grupo de se « default » Haga clic en 'Siguiente' :


Premierpascs15.png


Paso 7 "Revisar" : En este último paso, dar un nombre a tu voluntad de instancia y luego aparecen en su interfaz Cloud públ (Aunque es opcional, se recomienda encarecidame). Entonces comprobar que toda información es buena (Proporciona computación, grupos de seguridad, etc....;) :


Premierpascs16.png


La instancia aparece en la lista de los cuerpos en estado « Creating »


Premierpascs17.png


Unos segundos más tarde un pop-up ventana se abre para mostrar la contraseña generada de la nueva instancia, usted debe observar /copiar porque es la contraseña del sistema para la instancia que por lo tanto servirá para conectar con ella.


Premierpascs18.png


Una segunda ventana emergente dice que la tarea de agregar la instancia completa :


Premierpascs19.png


La nueva instancia aparece ahora en estado « running », está listo para ser utilizad :


Premierpascs20.png


b. Introducción a los grupos de seguridad.


Grupos de seguridad proporcionan una forma para aislar el tráfico de las instancias. Un grupo de seguridad es un grupo que filtra el tráfico entrante y saliente según un conjunto de reglas, decir 'Reglas de entrada' y "Reglas de salida.


Estas reglas de filtro de tráfico de red basan en la dirección IP o la red que intenta comunicarse con la instancia (s).


Cada cuenta de CloudStack viene con un grupo de seguridad predeterminada que prohíbe todo el tráfico entrante y permite todo el tráfico saliente como no es creada ninguna entrada de regla o regla de salida.


Cualquier usuario puede implementar un número de grupos de seguridad adicional. Cuando se inicia una nueva máquina virtual, se asigna al grupo de seguridad por defecto salvo que se especifique otro grupo de seguridad definida por el usuario.


Una máquina virtual puede ser un miembro de un número de grupos de seguridad. Una vez que una instancia se asigna a un grupo de seguridad, permanece en este grupo para el conjunto de su vida útil, se puede mover una instancia existente de una seguridad a otro grupo.


Puede modificar un grupo de seguridad quitando o agregando una serie de normas para la entrada y salida. Cuando lo haces, las nuevas reglas aplican a todas las instancias en el grupo, si está ejecutando o parado.


Si cualquier entrada es creado, entonces no se permite ningún tráfico entrante, con excepción de las respuestas a todo el tráfico que fue aclarado.


c. Cómo permitir una conexión SSH a su máquina virtual en un grupo de seguridad (Direct-Routing).


1) Primero debes recuperar la dirección ip de su vm


Haga clic en el nombre de tu instancia y luego ir a la pestaña "Tarjetas NIC" y la nota/copiar la dirección IP de la instanci (XXX.Xx.xxx.xx).


Premierpascs21.png


2) Crear la regla en el grupo de seguridad para permitir las conexiones SSH :


Puede conectarse a la instancia a través de SSH, es necesario crear una regla de entrada que permite la conexión. En efecto por defecto, se filtran todas las conexiones, entrada (desde el exterior a su instancia ) y salida (la instancia exterior ). Para conectarse mediante SSH necesita abra en la entrada.


Haga clic en 'Red' en el menú vertical de la izquier :


Premierpascs22.png


Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :


Premierpascs23.png


Haga clic entonc « default » Es creado por el grupo de seguridad predeterminado en el que han desplegado su instancia :


Premierpascs24.png


Para crear la regla, haga clic en la ficha Estado de entrada, deja marcada CIDR, seleccione el protocolo TCP, entrar 22 Start port y end port y especificar la dirección IP o red desde la que desea conectar en formato CIDR en campo CIDR y haga clic en 'Agregar' :


Premierpascs25.png


Ahora puede conectarse a la instancia a través de SSH.


d. crear reglas para permitir las conexiones entre las máquinas virtuales en un grupo de seguridad (Direct-Routing), ejemplo


Inicie una sesión en la interfaz Cloud público a Ikoul : https://cloudstack.ikoula.com/client/


Haga clic en 'Red' en el menú vertical izquierdo :


Premierpascs26.png


Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :


Premierpascs27.png


Haga clic en el nombre del grupo de seguridad que desea añadir o quitar reglas :


Premierpascs28.png

Haga clic en la pestaña "Reglas de entrada" Si quiere configurar una regla de entrante :


Premierpascs29.png


A. dejar que las peticiones IC (PING) entre sus instanci :


1- Compr « Account ».

2- Seleccione el protocolo para permitir que TCP/UDP/ICMP.

3- El puerto de salida para permitir TCP /UDP o ICMP tipo de ICMP.

4- El puerto de fin para permitir TCP /UDP o ICMP de tipo ICMP.

5- Nombre de la cuenta CloudStack (su inicio ).

6- El nombre de su grupo de seguridad, en nuestro caso « default ».


Premierpascs30.png


La regla anterior le permite autorizar el ping entre las máquinas virtuales para el grupo de segurid « default ».


Not : para aceptar tráfico sólo entrante a uno otro grupo de seguridad, ingrese el CloudStack cuenta nombre y el nombre de una seguridad del grupo ya ha sido definido en esta cuenta.


Para habilitar el tráfico entre máquinas virtuales dentro del grupo de seguridad que se edita ahora, escriba el nombre del actual Grupo de seguridad.  

B. permitir conexiones SSH entre sus instancias (Abrir puerto 22) :


Premierpascs31.png


C. permitir conexiones de MySQL entre sus instancias (Abrir puerto 3306) :


Premierpascs32.png


D. permitir todas las conexiones entre sus instancias (Abrir todos los puer) :


Premierpascs33.png


e. Cómo configurar reglas de Firewall de tráfico entrando en un grupo de seguridad (Direct-Routing).


Inicie una sesión en la interfaz Cloud público a Ikoul : https://cloudstack.ikoula.com/client/


Haga clic en 'Red' en el menú vertical izquierdo :


Premierpascs34.png


Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :


Premierpascs35.png


Haga clic en el nombre del grupo de seguridad que desea añadir o quitar reglas :


Premierpascs36.png


Haga clic en la pestaña "Reglas de entrada" Si quiere configurar una regla de entrante :


Premierpascs37.png


En el siguiente ejemplo creamos una regla que permite las conexiones entrantes en el puerto 80 (tráfico h) cualquiera que sea la fu (CIDR 0.0.0.0/0 significa cualquier fuente, es decir, los CIDR ).


Si tienes una máquina virtual como un servidor web se trata de la regla para crear para todo el mundo puede acceder a sus sitios.


1 -Comprobar 'CIDR'.

2 -Elija el protocolo para permitir que entre TCP/UDP/ICMP.

3 -Indicar el puerto de salida para permitir un rango de puertos (Si especifica el mismo puerto en Puerto de inicio y final de puerto sólo se abrirá para este puerto como en el ejemplo abajo ).

4 -Indicar el puerto final en un rango de puertos (Si especifica el mismo puerto en Puerto de inicio y final de puerto sólo se abrirá para este puerto como en el ejemplo abajo ).

5 -Indica el origen CIDR para permitir, ejemplo 0.0.0.0/0 para permitir que todo el mundo, tu dirección IP púb (de que usted conecte ) seguido /32 para permitir sólo su dirección IP o dirección de red CIDR (XX.XX.XX.X/XX, con /xx = /16 para una red con una máscara 255.255.0.0 cua 16pedacitos de la red por ejemplo).


Premierpascs38.png


Otros ejemplos de reglas entrantes :


1) Para permitir conexiones entrantes del puerto TCP 1 à 65535 (todos los pue) en todas las instancias del grupo de seguridad de una fuente a una IP pública específica dirección CIDR (Introduzca su dirección IP pública seguid /32) :


Premierpascs39.png


2) Para permitir las conexiones SSH en el puert 22 en todas las instancias del grupo de seguridad desde la fuente de un específico de red CIDR :


Premierpascs40.png


3) Para permitir las conexiones RDP/nuestros cuerpos de cualquier escritorio remoto fuente (CIDR 0.0.0.0/0) :


Premierpascs41.png


4) Para permitir el ping (Protocolo ICMP, tip 8, có 0) nuestros cuerpos de cualquier fuente (CIDR 0.0.0.0/0) :


Premierpascs42.png

f. Cómo para configurar reglas de Firewall de salida en un grupo de seguridad (Direct-Routing).


Inicie una sesión en la interfaz Cloud público a Ikoul : https://cloudstack.ikoula.com/client/


Haga clic en 'Red' en el menú vertical izquierdo :


Premierpascs43.png


Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :


Premierpascs44.png


Haga clic en el grupo de seguridad que desea añadir o quitar reglas :


Premierpascs45.png


Haga clic en la ficha "Regla saliente" Si desea configurar una regla de salida :

De forma predeterminada cuando no se crea ninguna regla de salida, todo el flujo de las máquinas virtuales para el grupo de seguridad está permitido así como relativos a las conexiones de esta salida.


Premierpascs46.png


/!\ Desde el momento en donde se agrega una regla de salida, cualquier salida está prohibida excepto como explícitamente permitido por las reglas agregadas (s).


1 -Comprobar 'CIDR'.

2 -Elegir el protocolo que desea permitir entre TCP/UDP/ICMP.

3 -Indicar el puerto de salida para permitir.

4 -Indicar el puerto de fin para permitir.

Not : para permitir sólo un único puerto, especificar el mismo puerto al principio y al final. |

5 -Indicar el destino de CIDR para permitir la conexión de la instancia a esta IP.


Premierpascs47.png


Ejemplos de reglas salientes :


1) Permitir a ping (Protocolo ICMP, tip 8, có 0) Desde las instancias de cualquier destino (CIDR 0.0.0.0/0) :


Premierpascs48.png


2) Permite conexiones http (Puerto 80/ navegación web típico ) Desde las instancias de cualquier servidor web (CIDR 0.0.0.0/0) :


Premierpascs49.png





Este artículo parecía que ser ?

0



No puedes publicar comentarios.