نشر مثيل منطقة مباشرة توجيه

من Arabic Ikoula Wiki
Jump to navigation Jump to search

ar:نشر مثيل منطقة مباشرة توجيه he:פריסה של מופע אזור ישיר ניתוב ro:Implementarea un exemplu zona directe-circuit ru:Развертывание экземпляра зоны прямого маршрутизации pl:Wdrażanie, wystąpienie strefy bezpośredniego routingu ja:ルーティングを展開する、インスタンス ゾーン直通- zh:部署实例区直接路由 de:Bereitstellen von einer Instanz Zone direkt-routing nl:Een exemplaar zone direct-routering implementeren it:Distribuzione di un'istanza zona diretta-routing pt:Implantando uma instância zona direta-roteamento es:Implementación de una instancia zona directa-encaminamiento en:Deploying an instance zone direct-routing fr:Deploiement d'une instance en zone direct-routing

هام: تمت ترجمة هذه المقال باستخدام برامج للترجمة الآلية, لقرائة النسخة الأصلية أنقر على الرابط










هذا النهج يشرح كيفية نشر مثيل في توجيه المنطقة مباشرة.


أولاً، قم بتسجيل واجهة الإدارة سحابة عامة مع المعرفات التي قدمتموها في تسليم البريد الإلكتروني الخاص بك في الحساب.


Premierpascs05.png

إنشاء المثيل

بعد توصيل لك أنك سوف تواجه الشاشة التالية :


Premierpascs06.png


2) انقر على 'الهيئات' في القائمة اليسرى العمودية :


Premierpascs07.png


3) انقر فوق 'إضافة مثيل' :


Premierpascs08.png


4) يفتح معالج النشر :


الخطوة 1 "تكوين" : حدد المنطقة 3 في القائمة المنسدلة :


Premierpascs09.png


السماح التحديد 'نموذج' التحقق من، ثم انقر فوق 'التالي'.

فتح منفذ الخطوة 2 "تحديد قالب" : تحديد نظام التشغيل الذي تريده من القائمة المنسدلة للنماذج المقترحة في علامة التبويب 'رعاية' :


Premierpascs10.png


ثم انقر فوق 'التالي'.


الخطوة 3 "يوفر حساب" : حدد عرض الحساب الذي تريده بين التكوينات المقترحة :


Premierpascs11.png


الخطوة 4 "يقدم من بيانات القرص" :


فحص الإجازة "لا شكرا"، سيتم نشر المثيل الخاص بك مع قرص واحد من 50جيجا بايت تسمى ROOTDISK مع LVM التقسيم لك ترك إمكانية لضبط حجم الأقسام الخاصة بك.


Premierpascs12.png


ومع ذلك، إذا كنت تريد إضافة قرص بيانات (DATADISK) وبالإضافة إلى الخاص بك ROOTDISK de 50تذهب، افحص « Data disk » ثم اسحب المؤشر الخاص بك للحصول على الحجم الذي تريده (1) أو قم بإدخال الحجم مباشرة (2). A DATADISK ويقتصر على 2إلى.


Premierpascs13.png


الخطوة 5 "تقارب" : فيما يتعلق بنشر أعمالنا المحاكمة، لدينا لا تقارب المجموعة، حيث يمكنك النقر على «التاليللتي تريد إضافة أو إزالة القواعد :


Premierpascs14.png

منذ الخطوة 6 'شبكة' : وفيما يتعلق بنشر قواتنا الأولى، حدد المجموعة من الأمن « default » ثم انقر فوق 'التالي' :


Premierpascs15.png


الخطوة 7 "تنقيح" : في هذه الخطوة الأخيرة، إعطاء اسم للإرادة المثيل الخاص بك ثم تظهر في الواجهة Cloud public (على الرغم من اختياري، فإنه ينصح بشدة ). ثم تحقق من أن كافة معلومات جيدة (عرض الحساب، مجموعات من الأمنإلخ... |) :


Premierpascs16.png


المثيل الخاص بك يظهر في قائمة الهيئات في الدولة   « Creating »

Premierpascs17.png


بضع ثوان في وقت لاحق يطفو على السطح نافذة تفتح لتظهر لك كلمة المرور التي تم إنشاؤها للمثيل الجديد الخاص بك، يمكنك يجب ملاحظة /نسخة لأنها كلمة مرور النظام للمثيل الخاص بك ولذلك كنت ستعمل على الاتصال به.


Premierpascs18.png


نافذة منبثقة ثاني يخبرك أن يكمل مهمة إضافة المثيل الخاص بك :


Premierpascs19.png


المثيل الجديد الخاص بك يظهر الآن في الدولة « running »، على استعداد لاستخدام :


Premierpascs20.png


مقدمة إلى مجموعات من الأمن

مجموعات من الأمن توفير طريقة لعزل حركة مرور المثيلات. مجموعة من الأمن هي مجموعة عوامل تصفية حركة المرور الواردة والصادرة وفقا لمجموعة من القواعد، ويقول 'قواعد دخول' و "القواعد الصادرة.


هذه القواعد لتصفية حركة مرور شبكة الاتصال استناداً إلى عنوان IP أو الشبكة التي يحاول الاتصال بالمثيل (s).


ويأتي كل حساب كلودستاك مع مجموعة من الأمن بشكل افتراضي الذي يحظر كافة حركات المرور دخول ويسمح كل حركة المرور المتجهة للخارج طالما أن يتم إنشاء لا إدخال قاعدة أو قاعدة صادرة.


أي مستخدم يمكن وضع عدد من المجموعات من الأمن إضافية. عند بدء تشغيل جهاز ظاهري جديد، يتم تعيينه إلى المجموعة الأمن بشكل افتراضي ما لم تكن هناك مجموعة أخرى من الأمن يحددها المستخدم المحدد.


جهاز ظاهري يمكن أن يكون عضوا في عدد من المجموعات من الأمن. حالما يتم تعيين مثيل لمجموعة من الأمنفإنه لا يزال في هذه المجموعة لكل من حياته، ولا يمكنك نقل مثيل موجود من مجموعة من الأمن إلى آخر.


يمكنك تغيير مجموعة من الأمن بإزالة أو إضافة عدد من القواعد للدخول والخروج. عندما قمت بذلك، تنطبق القواعد الجديدة على كافة المثيلات في المجموعة، سواء كانت تقوم بتشغيل أو إيقاف.


إذا أي يتم إنشاء إدخال، ثم لن يسمح أي حركة المرور الواردة، الاستجابات لكافة حركات المرور باستثناء التي تم تطهيرها من أصل.


كيفية السماح لاتصال سة إلى الجهاز الظاهري الخاص بك في مجموعة من الأمن (Direct-Routing)

1) تحتاج أولاً لاسترداد عنوان ip الخاص بالجهاز الظاهري الخاص بك


انقر فوق اسم المثيل الخاص بك وثم انتقل إلى علامة التبويب "بطاقات NIC" وملاحظة /نسخ عنوان IP للاتصال بمثيل (بت للشبكة مثل x.xxx.xxx.xxx ).


Premierpascs21.png


2) إنشاء القاعدة في المجموعة الأمن للسماح بالاتصالات SSH :


حتى أنه يمكنك الاتصال إلى المثيل الخاص بك عن طريق SSH، تحتاج إلى إنشاء قاعدة للدخول مما يسمح الاتصال. سارية المفعول بشكل افتراضي، تتم تصفية كافة الاتصالات، الإدخال (من الخارج للاتصال بمثيل ) والإخراج (المثيل الخاص بك إلى الخارج ). للاتصال باستخدام SSH سوف تحتاج لفتح أن في الدخول.


انقر على 'شبكة الاتصال' في القائمة اليسرى العمودية :


Premierpascs22.png


قادمة على الشاشة أدناه تحديد طريقة عرض "مجموعات من |! _'. » الأمن » :


Premierpascs23.png


هذه هي المجموعة من « default » تم إنشاؤها بواسطة الافتراضي الذي قمت بنشر المثيل الخاص بك الأمن لإنشاء القاعدة، انقر فوق علامة التبويب 'قاعدة دخول'، ترك التوجيه المباشر تم التحقق منها، حدد بروتوكول TCP، أدخل :


Premierpascs24.png


بدء تشغيل المنفذ ومنفذ نهاية، وتعيين عنوان IP أو الشبكة التي تريد الاتصال في تنسيق منذ الحالات أي في حقل وثم انقر فوق 'إضافة'. 22 يمكنك الآن الاتصال إلى المثيل الخاص بك عن طريق SSH. :


Premierpascs25.png


إنشاء قواعد للسماح بالاتصالات بين الأجهزة الظاهرية في مجموعة من


منذ الأمن (Direct-Routing)

، انقر على 'شبكة الاتصال' في القائمة اليسرى العمودية واجهة الإدارةقادمة على الشاشة أدناه تحديد طريقة عرض "مجموعات من |! _'. » :


Premierpascs26.png


انقر فوق اسم المجموعة من الأمن » :


Premierpascs27.png


انقر فوق علامة التبويب "قاعدة لدخول" إذا كنت ترغب في تكوين قاعدة واردة الأمن السماح لطلبات ICMP :


Premierpascs28.png

بينغ :


Premierpascs29.png


بين الحالات الخاصة بك (تحقق من ) اختر البروتوكول للسماح بين

  1. المنفذ البدء للسماح ل TCP « Account ».
  2. UDP أو نوع ICMP ل ICMP. TCP/UDP/ICMP.
  3. الميناء نهاية للسماح ل TCP /UDP أو ICMP لنوع ICMP.
  4. اسم الحساب الخاص بك /كلودستاك
  5. تسجيل الدخول الخاص بك اسم المجموعة الخاصة بك من (، وفي حالتنا ).
  6. القاعدة أعلاه يسمح لك أن تأذن لاختبار الاتصال بين الأجهزة الظاهرية للمجموعة الأمنملاحظة « default ».


Premierpascs30.png


لقبول فقط حركة دخول مجموعة أخرى من الأمن « default ».


أدخل اسم الحساب كلودستاك واسم مجموعة من : الذي تم بالفعل تعريف في هذا الحساب. الأمنلتمكين حركة المرور بين الأجهزة الظاهرية ضمن المجموعة الأمن يمكنك الآن تحرير، قم بإدخال الاسم للمجموعة من


الحالية. الأمنالأمن السماح باتصالات سة بين الحالات الخاصة بك  

السماح باتصالات الخلية بين الحالات الخاصة بك (فتح منفذ 22)

Premierpascs31.png


السماح لكافة الاتصالات بين الحالات الخاصة بك (فتح كافة المنافذ 3306)

Premierpascs32.png


كيفية تكوين قواعد جدار الحماية لحركة دخول مجموعة من (منذ )

Premierpascs33.png


، انقر على 'شبكة الاتصال' في القائمة اليسرى العمودية الأمن (Direct-Routing)

قادمة على الشاشة أدناه تحديد طريقة عرض "مجموعات من |! _'. » واجهة الإدارةانقر فوق اسم المجموعة من :


Premierpascs34.png


للتي تريد إضافة أو إزالة القواعد الأمن » :


Premierpascs35.png


في المثال أدناه نقوم بإنشاء قاعدة تسمح الاتصالات الواردة على المنفذ الأمن حركة مرور http :


Premierpascs36.png


أيا كان مصدر :


Premierpascs37.png


CIDR 80 (يعني أي مصدر، أي جميع CIDR ) إذا كان لديك جهاز ظاهري بوصفها دي (أنها ستكون قاعدة لإنشاء بحيث يستطيع الجميع الوصول الخاص بك مواقع ويب. 0.0.0.0/0 تحقق من 'CIDR'.).


اختر البروتوكول للسماح بين خادم تحديد المنفذ ابدأ السماح بنطاق منفذ


  1. إذا قمت بتحديد نفس المنفذ في ميناء بداية ونهاية المنفذ هذا سيتم فقط فتح ذلك هذا المنفذ كما هو الحال في المثال أدناه
  2. تحديد منفذ نهاية للسماح في نطاق منفذ TCP/UDP/ICMP.
  3. إذا قمت بتحديد نفس المنفذ في ميناء بداية ونهاية المنفذ هذا سيتم فقط فتح ذلك هذا المنفذ كما هو الحال في المثال أدناه (يشير إلى مصدر CIDR للسماح، مثال ).
  4. للسماح للجميع، وعنوان IP الخاص بك العامة (من الذي يمكنك الاتصال ).
  5. تليها 0.0.0.0/0 للسماح فقط الخاص بك عنوان IP أو عنوان شبكة الاتصال CIDR (XX.XX.XX.XX ) XX, مع /32 XX (لشبكة اتصال مع قناع /أما /xx = /16 أمثلة أخرى للقواعد الواردة 255.255.0.0 للسماح بالاتصالات الواردة المنفذ TCP 16à ).


Premierpascs38.png


كافة منافذ :


1) في جميع الحالات دي المجموعة 1 à 65535 (أدخل عنوان IP العمومي الخاص بك متبوعاً ) للسماح بالاتصالات SSH على المنفذ الأمن في جميع الحالات دي المجموعة (منذ مصدر محدد شبكة CIDR /32) :


Premierpascs39.png


2) للسماح باتصالات RDP 22 أجسادنا من أي مصدر سطح المكتب البعيد الأمن CIDR :


Premierpascs40.png


3) للسماح بينغ /بروتوكول ICMP، نوع (CIDR 0.0.0.0/0) :


Premierpascs41.png


4) أجسادنا من أي مصدر (CIDR 8  0) كيفية تكوين قواعد جدار الحماية للصادرة في مجموعة من (CIDR 0.0.0.0/0) :


Premierpascs42.png

، انقر على 'شبكة الاتصال' في القائمة اليسرى العمودية الأمن (Direct-Routing)

انقر فوق المجموعة واجهة الإدارةللتي تريد إضافة أو إزالة القواعد :


Premierpascs43.png


انقر فوق علامة التبويب "قاعدة الصادر" إذا كنت ترغب في تكوين قاعدة صادرة الأمن » :


Premierpascs44.png


بشكل افتراضي عند إنشاء لا قاعدة الصادر، تدفق كامل الخروج من الأجهزة الظاهرية في المجموعة الأمن هو إذن الإضافة المتعلقة باتصالات هذا التدفق إلى الخارج. :


Premierpascs45.png


من هذه اللحظة حيث تتم إضافة قاعدة خروج، يحظر أي تدفق إلا يسمح صراحة بالقواعد المضافة :

تحقق من 'CIDR'. الأمن اختر البروتوكول الذي تريد السماح بين


Premierpascs46.png


/!\ تحديد المنفذ ابدأ السماح.(s).


  1. ملاحظة
  2. للسماح لمنفذ واحد فقط، بتحديد نفس المنفذ في بداية ونهاية. | TCP/UDP/ICMP.
  3. حدد الوجهة التي CIDR للسماح باتصال من الاتصال بمثيل لهذه الملكية الفكرية.
  4. أمثلة للقواعد الصادرة
    تسمح بينغ : بروتوكول ICMP، نوع
  5. ، رمز


Premierpascs47.png


منذ المثيلات إلى أي وجهة :


1) CIDR (السماح باتصالات http 8منفذ TCP 0) التنقل ويب نموذجية (CIDR 0.0.0.0/0) :


Premierpascs48.png


2) ويب (CIDR 80/ هذه المادة يبدو لك أن تكون مفيدة) خادم (CIDR 0.0.0.0/0) :


Premierpascs49.png





?

0



ليس مسموح لك بأن تنشر تعليقا.