Diferencia entre revisiones de «Implementación de una instancia zona directa-encaminamiento»

De ES Ikoula wiki
Jump to navigation Jump to search
 
Línea 19: Línea 19:
 
<span data-link_translate_de_title="Bereitstellen von einer Instanz Zone direkt-routing"  data-link_translate_de_url="Bereitstellen+von+einer+Instanz+Zone+direkt-routing"></span>[[:fr::de:Bereitstellen von einer Instanz Zone direkt-routing]][[:fr:de:Bereitstellen von einer Instanz Zone direkt-routing]]
 
<span data-link_translate_de_title="Bereitstellen von einer Instanz Zone direkt-routing"  data-link_translate_de_url="Bereitstellen+von+einer+Instanz+Zone+direkt-routing"></span>[[:fr::de:Bereitstellen von einer Instanz Zone direkt-routing]][[:fr:de:Bereitstellen von einer Instanz Zone direkt-routing]]
  
 
+
{{#seo:
 
+
|title=Implementación de una instancia zona directa-encaminamiento
 
+
|title_mode=append
 
+
|keywords=these,are,your,keywords
 
+
|description=Implementación de una instancia zona directa-encaminamiento
 +
|image=Uploaded_file.png
 +
|image_alt=Wiki Logo
 +
}}
  
 
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin -->
 
<!-- Début de l'article. Placez votre texte ci-après et n'hésitez pas à personnaliser les chapitres selon votre besoin -->
 
 
 
  
 
2. Implementación de una zona de insta <span class="notranslate">Direct-Routing</span>
 
2. Implementación de una zona de insta <span class="notranslate">Direct-Routing</span>

Revisión actual del 12:09 6 oct 2021

es:Implementación de una instancia zona directa-encaminamiento de: he:פריסה של מופע אזור ישיר ניתוב ru:Развертывание экземпляра зоны прямого маршрутизации ja:ルーティングを展開する、インスタンス ゾーン直通- ar:نشر مثيل منطقة مباشرة توجيه zh:部署实例区直接路由 ro:Implementarea un exemplu zona directe-circuit pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu nl:Een exemplaar zone direct-routering implementeren it:Distribuzione di un'istanza zona diretta-routing pt:Implantando uma instância zona direta-roteamento en:Deploying an instance zone direct-routing fr:Deploiement d'une instance en zone direct-routing

Este artículo ha sido traducido por un software de traducción automática. Usted puede ver el origen artículo aquí.

fr::de:Bereitstellen von einer Instanz Zone direkt-routingfr:de:Bereitstellen von einer Instanz Zone direkt-routing


2. Implementación de una zona de insta Direct-Routing


a. implementa


1) Para conectar a la interfaz web de Cloud Ikoula público escriba la direc https://cloudstack.ikoula.com/client/ entonces tu login detalles ya que fueron proporcionados a usted por correo para la entrega de su cuenta.


Premierpascs05.png


Tras haber conectado a su interfaz de gestión se enfrentará en la siguiente pantalla :


Premierpascs06.png


2) Haga clic en 'Cuerpos' en el menú vertical de la izqui :


Premierpascs07.png


3) Haga clic en 'Añadir una instancia' :


Premierpascs08.png


4) Se abre el Asistente de implementació :


Paso 1 "Configuración" : Seleccione la zona 3 en la lista desplegable :


Premierpascs09.png


Dejó la selección 'Modelo' comprobada a continuación, haga clic en 'siguiente'.

  Paso 2 "Seleccione una plantilla" : Seleccione el sistema operativo que desee de la lista desplegable de los modelos propuesto en la ficha 'Patrocinado' :


Premierpascs10.png


Haga clic en 'siguiente'.


Paso 3 "Proporciona el cál : Seleccione la oferta de cálculo que desee entre las configuraciones propuestas :


Premierpascs11.png


Paso 4 "Ofertas de disco de datos" :


Dejar no comprobado "gracias", la instancia se implementará con un solo disco de 50GB llamad ROOTDISK con una partición LVM para que usted deje la posibilidad de ajustar el tamaño de sus particiones.


Premierpascs12.png


Sin embargo, si usted quiere agregar un disco de datos (DATADISK) Además su ROOTDISK de 50Ir, compr « Data disk » a continuación, arrastre el cursor para obtener el tamaño deseado (1) o introduzca el tamaño directame (2). A DATADISK se limita a 2Para.


Premierpascs13.png


Paso 5 "Afinidad" : Con respecto a la implementación de nuestro ensayo, no tenemos ningún grupo de afinidad, así que usted puede hacer clic en «Next» :


Premierpascs14.png

  Paso 6 'Red' : Con respecto a nuestra primera implementación, seleccione el grupo de se « default » Haga clic en 'Siguiente' :


Premierpascs15.png


Paso 7 "Revisar" : En este último paso, dar un nombre a tu voluntad de instancia y luego aparecen en su interfaz Cloud públ (Aunque es opcional, se recomienda encarecidame). Entonces comprobar que toda información es buena (Proporciona computación, grupos de seguridad, etc....;) :


Premierpascs16.png


La instancia aparece en la lista de los cuerpos en estado « Creating »


Premierpascs17.png


Unos segundos más tarde un pop-up ventana se abre para mostrar la contraseña generada de la nueva instancia, usted debe observar /copiar porque es la contraseña del sistema para la instancia que por lo tanto servirá para conectar con ella.


Premierpascs18.png


Una segunda ventana emergente dice que la tarea de agregar la instancia completa :


Premierpascs19.png


La nueva instancia aparece ahora en estado « running », está listo para ser utilizad :


Premierpascs20.png


b. Introducción a los grupos de seguridad.


Grupos de seguridad proporcionan una forma para aislar el tráfico de las instancias. Un grupo de seguridad es un grupo que filtra el tráfico entrante y saliente según un conjunto de reglas, decir 'Reglas de entrada' y "Reglas de salida.


Estas reglas de filtro de tráfico de red basan en la dirección IP o la red que intenta comunicarse con la instancia (s).


Cada cuenta de CloudStack viene con un grupo de seguridad predeterminada que prohíbe todo el tráfico entrante y permite todo el tráfico saliente como no es creada ninguna entrada de regla o regla de salida.


Cualquier usuario puede implementar un número de grupos de seguridad adicional. Cuando se inicia una nueva máquina virtual, se asigna al grupo de seguridad por defecto salvo que se especifique otro grupo de seguridad definida por el usuario.


Una máquina virtual puede ser un miembro de un número de grupos de seguridad. Una vez que una instancia se asigna a un grupo de seguridad, permanece en este grupo para el conjunto de su vida útil, se puede mover una instancia existente de una seguridad a otro grupo.


Puede modificar un grupo de seguridad quitando o agregando una serie de normas para la entrada y salida. Cuando lo haces, las nuevas reglas aplican a todas las instancias en el grupo, si está ejecutando o parado.


Si cualquier entrada es creado, entonces no se permite ningún tráfico entrante, con excepción de las respuestas a todo el tráfico que fue aclarado.


c. Cómo permitir una conexión SSH a su máquina virtual en un grupo de seguridad (Direct-Routing).


1) Primero debes recuperar la dirección ip de su vm


Haga clic en el nombre de tu instancia y luego ir a la pestaña "Tarjetas NIC" y la nota/copiar la dirección IP de la instanci (XXX.Xx.xxx.xx).


Premierpascs21.png


2) Crear la regla en el grupo de seguridad para permitir las conexiones SSH :


Puede conectarse a la instancia a través de SSH, es necesario crear una regla de entrada que permite la conexión. En efecto por defecto, se filtran todas las conexiones, entrada (desde el exterior a su instancia ) y salida (la instancia exterior ). Para conectarse mediante SSH necesita abra en la entrada.


Haga clic en 'Red' en el menú vertical de la izquier :


Premierpascs22.png


Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :


Premierpascs23.png


Haga clic entonc « default » Es creado por el grupo de seguridad predeterminado en el que han desplegado su instancia :


Premierpascs24.png


Para crear la regla, haga clic en la ficha Estado de entrada, deja marcada CIDR, seleccione el protocolo TCP, entrar 22 Start port y end port y especificar la dirección IP o red desde la que desea conectar en formato CIDR en campo CIDR y haga clic en 'Agregar' :


Premierpascs25.png


Ahora puede conectarse a la instancia a través de SSH.


d. crear reglas para permitir las conexiones entre las máquinas virtuales en un grupo de seguridad (Direct-Routing), ejemplo


Inicie una sesión en la interfaz Cloud público a Ikoul : https://cloudstack.ikoula.com/client/


Haga clic en 'Red' en el menú vertical izquierdo :


Premierpascs26.png


Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :


Premierpascs27.png


Haga clic en el nombre del grupo de seguridad que desea añadir o quitar reglas :


Premierpascs28.png

Haga clic en la pestaña "Reglas de entrada" Si quiere configurar una regla de entrante :


Premierpascs29.png


A. dejar que las peticiones IC (PING) entre sus instanci :


1- Compr « Account ».

2- Seleccione el protocolo para permitir que TCP/UDP/ICMP.

3- El puerto de salida para permitir TCP /UDP o ICMP tipo de ICMP.

4- El puerto de fin para permitir TCP /UDP o ICMP de tipo ICMP.

5- Nombre de la cuenta CloudStack (su inicio ).

6- El nombre de su grupo de seguridad, en nuestro caso « default ».


Premierpascs30.png


La regla anterior le permite autorizar el ping entre las máquinas virtuales para el grupo de segurid « default ».


Not : para aceptar tráfico sólo entrante a uno otro grupo de seguridad, ingrese el CloudStack cuenta nombre y el nombre de una seguridad del grupo ya ha sido definido en esta cuenta.


Para habilitar el tráfico entre máquinas virtuales dentro del grupo de seguridad que se edita ahora, escriba el nombre del actual Grupo de seguridad.  

B. permitir conexiones SSH entre sus instancias (Abrir puerto 22) :


Premierpascs31.png


C. permitir conexiones de MySQL entre sus instancias (Abrir puerto 3306) :


Premierpascs32.png


D. permitir todas las conexiones entre sus instancias (Abrir todos los puer) :


Premierpascs33.png


e. Cómo configurar reglas de Firewall de tráfico entrando en un grupo de seguridad (Direct-Routing).


Inicie una sesión en la interfaz Cloud público a Ikoul : https://cloudstack.ikoula.com/client/


Haga clic en 'Red' en el menú vertical izquierdo :


Premierpascs34.png


Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :


Premierpascs35.png


Haga clic en el nombre del grupo de seguridad que desea añadir o quitar reglas :


Premierpascs36.png


Haga clic en la pestaña "Reglas de entrada" Si quiere configurar una regla de entrante :


Premierpascs37.png


En el siguiente ejemplo creamos una regla que permite las conexiones entrantes en el puerto 80 (tráfico h) cualquiera que sea la fu (CIDR 0.0.0.0/0 significa cualquier fuente, es decir, los CIDR ).


Si tienes una máquina virtual como un servidor web se trata de la regla para crear para todo el mundo puede acceder a sus sitios.


1 -Comprobar 'CIDR'.

2 -Elija el protocolo para permitir que entre TCP/UDP/ICMP.

3 -Indicar el puerto de salida para permitir un rango de puertos (Si especifica el mismo puerto en Puerto de inicio y final de puerto sólo se abrirá para este puerto como en el ejemplo abajo ).

4 -Indicar el puerto final en un rango de puertos (Si especifica el mismo puerto en Puerto de inicio y final de puerto sólo se abrirá para este puerto como en el ejemplo abajo ).

5 -Indica el origen CIDR para permitir, ejemplo 0.0.0.0/0 para permitir que todo el mundo, tu dirección IP púb (de que usted conecte ) seguido /32 para permitir sólo su dirección IP o dirección de red CIDR (XX.XX.XX.X/XX, con /xx = /16 para una red con una máscara 255.255.0.0 cua 16pedacitos de la red por ejemplo).


Premierpascs38.png


Otros ejemplos de reglas entrantes :


1) Para permitir conexiones entrantes del puerto TCP 1 à 65535 (todos los pue) en todas las instancias del grupo de seguridad de una fuente a una IP pública específica dirección CIDR (Introduzca su dirección IP pública seguid /32) :


Premierpascs39.png


2) Para permitir las conexiones SSH en el puert 22 en todas las instancias del grupo de seguridad desde la fuente de un específico de red CIDR :


Premierpascs40.png


3) Para permitir las conexiones RDP/nuestros cuerpos de cualquier escritorio remoto fuente (CIDR 0.0.0.0/0) :


Premierpascs41.png


4) Para permitir el ping (Protocolo ICMP, tip 8, có 0) nuestros cuerpos de cualquier fuente (CIDR 0.0.0.0/0) :


Premierpascs42.png

f. Cómo para configurar reglas de Firewall de salida en un grupo de seguridad (Direct-Routing).


Inicie una sesión en la interfaz Cloud público a Ikoul : https://cloudstack.ikoula.com/client/


Haga clic en 'Red' en el menú vertical izquierdo :


Premierpascs43.png


Al llegar a la pantalla siguiente Seleccione la vista de 'Grupos de seguridad' :


Premierpascs44.png


Haga clic en el grupo de seguridad que desea añadir o quitar reglas :


Premierpascs45.png


Haga clic en la ficha "Regla saliente" Si desea configurar una regla de salida :

De forma predeterminada cuando no se crea ninguna regla de salida, todo el flujo de las máquinas virtuales para el grupo de seguridad está permitido así como relativos a las conexiones de esta salida.


Premierpascs46.png


/!\ Desde el momento en donde se agrega una regla de salida, cualquier salida está prohibida excepto como explícitamente permitido por las reglas agregadas (s).


1 -Comprobar 'CIDR'.

2 -Elegir el protocolo que desea permitir entre TCP/UDP/ICMP.

3 -Indicar el puerto de salida para permitir.

4 -Indicar el puerto de fin para permitir.

Not : para permitir sólo un único puerto, especificar el mismo puerto al principio y al final. |

5 -Indicar el destino de CIDR para permitir la conexión de la instancia a esta IP.


Premierpascs47.png


Ejemplos de reglas salientes :


1) Permitir a ping (Protocolo ICMP, tip 8, có 0) Desde las instancias de cualquier destino (CIDR 0.0.0.0/0) :


Premierpascs48.png


2) Permite conexiones http (Puerto 80/ navegación web típico ) Desde las instancias de cualquier servidor web (CIDR 0.0.0.0/0) :


Premierpascs49.png





Este artículo parecía que ser ?

0



No puedes publicar comentarios.