Общие настройки группы безопасности

Экземпляр Amazon Elastic Compute Cloud (EC2) допускает сетевой трафик только из источников и портов, определенных в группе безопасности экземпляра. Когда вы будете использовать Amazon EC2, вы должны настроить некоторые группы безопасности, чтобы они соответствовали типу операций, которые вы будете выполнять с вашими экземплярами EC2. В данном разделе дается описание некоторых наиболее часто используемых групп безопасности, которые можно настраивать для различных размещений ArcGIS Server.

По умолчанию группа безопасности полностью заблокирована. Добавляя в группу безопасности новые правила, вы укажете тип разрешенного трафика, допустимые для этого трафика порты, а также компьютеры, с которых будут разрешены коммуникации. Порты, которые вы откроете, и тип трафика, который вам требуется разрешить, будут зависеть от того, какие действия вы будете выполнять с данным экземпляром.

Ниже предложены имена группы безопасности и правила, которые вы можете сконфигурировать на консоли управления AW (AWS Management Console). Разрешенные порты и протоколы могут отличаться в зависимости от IT политики в вашей организации. Ниже предложены наиболее употребительные номера портов. Если в вашей организации есть IT-специалист, проконсультируйтесь с ним по поводу разработки наиболее подходящей стратегии безопасности для ваших экземпляров EC2.

Развертывание ArcGIS Server

подумайте о том, чтобы создать группу безопасности специально для экземпляров EC2, которые будут использоваться для целей развертывания и тестирования. Такой тип группы разрешил бы следующие доступы:

ArcGIS Server Production

Когда ваше приложение прошло стадии разработки и тестирования и готово к внедрению в производство, удаленный доступ рабочего стола рекомендуется отключить. Если возникнет какая-либо проблема и вам потребуется войти в компьютер, то вы сможете временно открыть себе доступ, изменив настройки группы безопасности. Группа ArcGIS Server Production разрешает следующие доступы:

ArcGIS Server Production Secure

Если вы захотите установить защищенное (зашифрованное) соединение со своим компьютером, то потребуется настройка на вашем сайте Elastic Load Balancer, который получает трафик через порт 443, т.е. порт, который используется для защищенных соединений через SSL. Затем настройте load balancer, чтобы он направлял трафик на порт 6443. В группе безопасности откройте вышеуказанные порты для ArcGIS Server Production.

Многопользовательская база геоданных

Если вы захотите иметь многопользовательскую базу геоданных на отдельном экземпляре от экземпляра ArcGIS Server, то вы можете настроить группу безопасности специально для вашего экземпляра многопользовательской базы геоданных; это обеспечит вам следующее:

Часто используемые порты

Ниже приведены наиболее часто используемые порты, с которыми вам придется работать при создании групп безопасности. Некоторые из этих портов не потребуется на самом деле открывать; вместо этого вы можете принять решение предоставить полный взаимный доступ для компьютеров вашей группы безопасности. Если вы хотите разрешить доступ компьютерам, не участвующим в ваших группах безопасности (например, вашей офисной рабочей станции), то для этого вам придется открывать определенные номера портов.

Порт

Общая цель

80

Доступ по HTTP к веб-серверу IIS или к балансировке нагрузки (load balancer)

443

Доступ по HTTPS к веб-серверу IIS или к балансировке нагрузки (load balancer)

445

Обмен файлами Windows

1433

Подключения к Microsoft SQL Server

3389

Подключения к удаленному рабочему столу Windows (Windows Remote Desktop)

5432

Подключения к PostgreSQL

6080

Доступ по HTTP к ArcGIS Server

6443

Доступ по HTTPS к ArcGIS Server

Windows Firewall будет включен на каждом экземпляре, работающем с использованием AMI, поставляемого Esri, в том числе и на сайтах, которые вы создаете с помощью Cloud Builder. Если вы установите стороннее приложение, которому требуются порты, отличные от перечисленных выше, необходимо убедиться, что настройки Windows Firewall позволяют использовать эти порты.

9/11/2013