-
-
Criar e gerenciar conexões e recursos
-
Pools de identidade de diferentes tipos de junção de identidade de máquina
-
Serviço Cloud Connector Standalone Citrix Secure Ticketing Authority (STA)
-
-
-
-
-
-
Coletar um Rastreamento do Citrix Diagnostic Facility (CDF) na Inicialização do Sistema
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Grupos de segurança
Um grupo de segurança é um conjunto de regras de segurança para filtrar o tráfego de rede entre recursos em uma rede virtual. As regras de segurança permitem ou negam o tráfego de rede de entrada para, ou de saída de, vários tipos de recursos. Cada regra especifica as seguintes propriedades:
- Nome: Um nome exclusivo dentro do grupo de segurança de rede
- Prioridade: As regras são processadas em ordem de prioridade, com números menores sendo processados antes de números maiores, pois números menores têm prioridade mais alta
- Origem ou Destino: Qualquer, ou um endereço IP individual, bloco de roteamento entre domínios sem classe (CIDR) (10.0.0.0/24, por exemplo), tag de serviço ou grupo de segurança de aplicativo
- Protocolo: Os protocolos com base nos quais você adiciona regras para cada grupo de segurança
- Direção: Se a regra se aplica ao tráfego de entrada ou de saída
- Intervalo de portas: Você pode especificar uma porta individual ou um intervalo de portas
- Ação: Permitir ou negar
Consulte o seguinte para obter mais informações sobre hipervisores compatíveis:
- Grupos de segurança no AWS
- Grupos de segurança no Microsoft Azure
- Grupos de segurança no Google Cloud Platform
Grupos de segurança no AWS
Grupos de segurança atuam como firewalls virtuais que controlam o tráfego para as instâncias em sua VPC. Você adiciona regras aos seus grupos de segurança que permitem que as instâncias em sua sub-rede pública se comuniquem com as instâncias em sua sub-rede privada. Você também pode associar esses grupos de segurança a cada instância em sua VPC. As regras de entrada controlam o tráfego que chega à sua instância, e as regras de saída controlam o tráfego que sai da sua instância.
Para obter mais informações sobre a configuração de rede durante a preparação da imagem, consulte Configuração de rede durante a preparação da imagem.
Ao iniciar uma instância, você pode especificar um ou mais grupos de segurança. Para configurar grupos de segurança, consulte Configurar grupos de segurança.
Grupos de segurança no Microsoft Azure
O Citrix Virtual Apps and Desktops oferece suporte a grupos de segurança de rede no Azure. Espera-se que os grupos de segurança de rede se associem a sub-redes. Para obter mais informações, consulte Grupos de segurança de rede.
Para obter mais informações sobre o grupo de segurança de rede criado durante a preparação da imagem, consulte Criar um catálogo de máquinas usando uma imagem do Azure Resource Manager.
Grupos de segurança no Google Cloud Platform
Durante a preparação de um catálogo de máquinas, uma imagem de máquina é preparada para servir como disco do sistema da imagem mestre para o catálogo. Quando esse processo ocorre, o disco é temporariamente anexado a uma máquina virtual. Essa VM deve ser executada em um ambiente isolado que impede todo o tráfego de rede de entrada e saída. Isso é realizado por meio de um par de regras de firewall de negação total. Para obter mais informações, consulte Regras de Firewall.
Compartilhar
Compartilhar
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.