Este conteúdo foi traduzido por máquina para sua conveniência e a Huawei Cloud não pode garantir que o conteúdo foi traduzido com precisão. Para exibir o conteúdo original, use o link no canto superior direito para mudar para a página em inglês.
Computação
Elastic Cloud Server
Bare Metal Server
Auto Scaling
Image Management Service
Dedicated Host
FunctionGraph
Cloud Phone Host
Huawei Cloud EulerOS
Redes
Virtual Private Cloud
Elastic IP
Elastic Load Balance
NAT Gateway
Direct Connect
Virtual Private Network
VPC Endpoint
Cloud Connect
Enterprise Router
Enterprise Switch
Global Accelerator
Gerenciamento e governança
Cloud Eye
Identity and Access Management
Cloud Trace Service
Resource Formation Service
Tag Management Service
Log Tank Service
Config
Resource Access Manager
Simple Message Notification
Application Performance Management
Application Operations Management
Organizations
Optimization Advisor
Cloud Operations Center
Resource Governance Center
Migração
Server Migration Service
Object Storage Migration Service
Cloud Data Migration
Migration Center
Cloud Ecosystem
KooGallery
Partner Center
User Support
My Account
Billing Center
Cost Center
Resource Center
Enterprise Management
Service Tickets
HUAWEI CLOUD (International) FAQs
ICP Filing
Support Plans
My Credentials
Customer Operation Capabilities
Partner Support Plans
Professional Services
Análises
MapReduce Service
Data Lake Insight
CloudTable Service
Cloud Search Service
Data Lake Visualization
Data Ingestion Service
GaussDB(DWS)
DataArts Studio
IoT
IoT Device Access
Outros
Product Pricing Details
System Permissions
Console Quick Start
Common FAQs
Instructions for Associating with a HUAWEI CLOUD Partner
Message Center
Segurança e conformidade
Security Technologies and Applications
Web Application Firewall
Host Security Service
Cloud Firewall
SecMaster
Anti-DDoS Service
Data Encryption Workshop
Database Security Service
Cloud Bastion Host
Data Security Center
Cloud Certificate Manager
Situation Awareness
Managed Threat Detection
Blockchain
Blockchain Service
Serviços de mídia
Media Processing Center
Video On Demand
Live
SparkRTC
Armazenamento
Object Storage Service
Elastic Volume Service
Cloud Backup and Recovery
Cloud Server Backup Service
Storage Disaster Recovery Service
Scalable File Service
Volume Backup Service
Data Express Service
Dedicated Distributed Storage Service
Containers
Cloud Container Engine
SoftWare Repository for Container
Application Service Mesh
Ubiquitous Cloud Native Service
Cloud Container Instance
Bancos de dados
Relational Database Service
Document Database Service
Data Admin Service
Data Replication Service
GeminiDB
GaussDB
Distributed Database Middleware
Database and Application Migration UGO
TaurusDB
Middleware
Distributed Cache Service
API Gateway
Distributed Message Service for Kafka
Distributed Message Service for RabbitMQ
Distributed Message Service for RocketMQ
Cloud Service Engine
EventGrid
Dedicated Cloud
Dedicated Computing Cluster
Aplicações de negócios
ROMA Connect
Message & SMS
Domain Name Service
Edge Data Center Management
Meeting
AI
Face Recognition Service
Graph Engine Service
Content Moderation
Image Recognition
Data Lake Factory
Optical Character Recognition
ModelArts
ImageSearch
Conversational Bot Service
Speech Interaction Service
Huawei HiLens
Developer Tools
SDK Developer Guide
API Request Signing Guide
Terraform
Koo Command Line Interface
Distribuição de conteúdo e computação de borda
Content Delivery Network
Intelligent EdgeFabric
CloudPond
Soluções
SAP Cloud
High Performance Computing
Serviços para desenvolvedore
ServiceStage
CodeArts
CodeArts PerfTest
CodeArts Req
CodeArts Pipeline
CodeArts Build
CodeArts Deploy
CodeArts Artifact
CodeArts TestPlan
CodeArts Check
Cloud Application Engine
MacroVerse aPaaS
KooPhone
KooDrive
Nesta página

Mostrar todos

Central de ajuda/ Scalable File Service/ Perguntas frequentes/ Redes/ O grupo de segurança de uma VPC afeta o SFS?

O grupo de segurança de uma VPC afeta o SFS?

Atualizado em 2023-08-24 GMT+08:00

Um grupo de segurança é uma coleção de regras de controle de acesso para servidores que têm os mesmos requisitos de proteção de segurança e são mutuamente confiáveis em uma VPC. Depois da criação de um grupo de segurança, você pode criar diferentes regras de acesso para o grupo de segurança com o intuito de proteger os servidores adicionados a esse grupo de segurança. A regra de grupo de segurança padrão permite todos os pacotes de dados de saída. Servidores em um grupo de segurança podem acessar uns aos outros sem a necessidade de adicionar regras. O sistema cria um grupo de segurança para cada conta de nuvem por padrão. Os usuários também podem criar grupos de segurança personalizados sozinhos.

Depois que um sistema de arquivos do SFS Turbo é criado, o sistema ativa automaticamente a porta do grupo de segurança exigida pelo protocolo NFS. Isso garante que o sistema de arquivos do SFS Turbo possa ser acessado por seus servidores e evita falhas de montagem do sistema de arquivos. As portas de entrada exigidas pelo protocolo NFS são as portas 111, 2049, 2051, 2052 e 20048. Se você precisar alterar as portas habilitadas, escolha Access Control > Security Groups do console da VPC e localize o grupo de segurança de destino.

É aconselhável usar um grupo de segurança independente para um sistema de arquivos do SFS Turbo para isolá-lo dos nós de serviço.

Você precisa adicionar regras de entrada e saída para o grupo de segurança de um sistema de arquivos do SFS Capacity-Oriented. Para obter detalhes, consulte Adição de uma regra de grupo de segurança. Em um sistema de arquivos do SFS SFS Capacity-Oriented, as portas de entrada exigidas pelo protocolo NFS são as portas 111, 2049, 2051 e 2052. A porta de entrada exigida pelo servidor DNS é a porta 53 e a exigida pelo protocolo CIFS é a porta 445.

Exemplo de valor

  • Regra de entrada

    Direção

    Protocolo

    Intervalo da porta

    Endereço IP de origem

    Descrição

    Entrada

    TCP e UDP

    111

    Endereço IP

    0.0.0.0/0 (configurável)

    Uma porta corresponde a uma regra de acesso. Você precisa adicionar informações às portas uma por uma.

  • Regra de saída

    Direção

    Protocolo

    Intervalo da porta

    Endereço IP de origem

    Descrição

    Saída

    TCP e UDP

    111

    Endereço IP

    0.0.0.0/0 (configurável)

    Uma porta corresponde a uma regra de acesso. Você precisa adicionar informações às portas uma por uma.

    A regra de acesso bidirecional deve ser configurada para a porta 111. A regra de entrada pode ser definida para o intervalo de IP de serviço front-end do SFS. Você pode obtê-lo executando o seguinte comando: ping Nome de domínio ou endereço IP do sistema de arquivos ou dig nome de domínio ou endereço IP do sistema de arquivos.

    Para as portas 2049, 2050, 2051 e 2052, apenas a regra de saída precisa ser adicionada, que é a mesma que a regra de saída da porta 111.

    Para o protocolo NFS, adicione uma regra de entrada para abrir a porta TCP&UDP 111, as portas TCP 2049, 2051 e 2052 e a porta UDP&TCP 20048. Para o protocolo SMB, adicione uma regra de entrada para abrir a porta TCP 445.

    Para o protocolo NFS com porta UDP 20048 não aberta, o tempo necessário para a montagem pode tornar-se mais longo. Nesse caso, você pode usar a opção -o tcp em mount para evitar esse problema.

Usamos cookies para aprimorar nosso site e sua experiência. Ao continuar a navegar em nosso site, você aceita nossa política de cookies. Saiba mais

Feedback

Feedback

Feedback

0/500

Conteúdo selecionado

Envie o conteúdo selecionado com o feedback