Configuraciones comunes de grupos de seguridad

Una instancia de Amazon Elastic Compute Cloud (EC2) admite solamente tráfico de red procedente de orígenes y de puertos definidos en su grupo de seguridad. Al utilizar Amazon EC2, deberá configurar algunos grupos de seguridad que se correspondan con los tipos de actividades que va a realizar en sus instancias de EC2. Este tema describe algunos grupos de seguridad comunes que podrá configurar para diferentes implementaciones de ArcGIS for Server.

De manera predeterminada, un grupo de seguridad está completamente bloqueado. Podrá agregar reglas a un grupo de seguridad especificando el tipo de tráfico permitido, los puertos a través de los cuales se canalizará y los ordenadores desde los que se admitirán comunicaciones. Los puertos que decida abrir y el tipo de tráfico que necesite permitir dependerán de lo que vaya a hacer con la instancia.

A continuación sugerimos nombres y reglas para grupos de seguridad que podrá configurar en la Consola de administración de AWS. Los puertos y protocolos admisibles podrán variar en función de las directivas de TI de su organización. Para las siguientes sugerencias utilizamos los números de puerto más habituales. Si su organización tiene un especialista en TI, considere consultarle para que diseñe la mejor estrategia de diseño para las instancias de EC2.

Desarrollo de ArcGIS for Server

Considere crear un grupo de seguridad específicamente para instancias de EC2 empleadas a efectos de desarrollo y pruebas. Este tipo de grupo podría permitir los siguientes accesos:

Producción de ArcGIS for Server

Una vez que haya desarrollado y comprobado la aplicación, cuando esté listo para pasar a la fase de producción sería una buena idea desactivar el acceso de Escritorio remoto. Si se produce algún problema y necesita iniciar una sesión de la máquina, podrá cambiar temporalmente la configuración del grupo de seguridad para acceder. Un grupo de producción de ArcGIS for Server permite el siguiente acceso:

Producción segura de ArcGIS for Server

Si desea especificar comunicaciones cifradas con su máquina, debe configurar un balanceador de carga elástico en el sitio para que reciba tráfico a través del puerto 443, que es el que suele utilizarse para las comunicaciones cifradas a través de SSL. A continuación, configure el balanceador de carga para dirigir el tráfico hacia el puerto 6443. En el grupo de seguridad, abra los puertos descritos anteriormente para Producción de ArcGIS for Server.

Geodatabase corporativa

Si opta por tener una geodatabases corporativa en una instancia separada de la instancia de ArcGIS for Server, podrá configurar un grupo de seguridad específicamente para la instancia de geodatabase corporativa, con lo que tendrá lo siguiente:

Puertos utilizados habitualmente

A continuación indicamos algunos de los puertos más habituales con los que posiblemente tenga que trabajar durante la creación de grupos de seguridad. Algunos de estos puertos no necesitan estar explícitamente abiertos. Más bien, puede limitarse a decidir dar a las máquinas incluidas dentro del grupo de seguridad pleno acceso mutuo. Si desea permitir el acceso desde máquinas que no participan en sus grupos de seguridad (por ejemplo, la estación de trabajo de sobremesa de la oficina), deberá abrir números de puerto específicos.

Puerto

Propósito común

80

Acceso HTTP al servidor web de IIS o al balanceador de carga

443

Acceso HTTPS al servidor web de IIS o al balanceador de carga

445

Uso compartido de archivos de Windows

1433

Conexiones a Microsoft SQL Server

3389

Conexiones a Escritorio remoto de Windows

5432

Conexiones a PostgreSQL

6080

Acceso HTTP a ArcGIS for Server

6443

Acceso HTTPS a ArcGIS for Server

Windows Firewall estará activado en cada instancia que inicie utilizando las AMI facilitadas por Esri, incluyendo en los sitios que haya creado con Cloud Builder. Si instala una aplicación de terceros que requiera puertos distintos de los anteriormente enumerados, asegúrese de configurar también Windows Firewall para admitir el puerto.

9/11/2013