-
-
Créer et gérer des connexions et des ressources
-
-
Groupes de sécurité
-
-
-
Comparer, donner un ordre de priorité, modéliser et résoudre les problèmes de stratégies
-
This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Groupes de sécurité
Le groupe de sécurité est un groupe de règles de sécurité permettant de filtrer le trafic réseau entre les ressources d’un réseau virtuel. Les règles de sécurité autorisent ou interdisent le trafic réseau entrant ou sortant pour plusieurs types de ressources. Chaque règle définit les propriétés suivantes :
- Nom : nom unique au sein du groupe de sécurité réseau
- Priorité : les règles sont traitées par ordre de priorité, les numéros les plus petits étant traités avant les plus élevés, car les plus petits numéros ont une priorité plus élevée
- Source ou destination : n’importe quelle adresse IP ou une adresse IP individuelle, un bloc de routage CIDR (10.0.0.0/24, par exemple), une étiquette de service ou un groupe de sécurité d’applications
- Protocole : protocoles sur la base desquels vous ajoutez des règles pour chaque groupe de sécurité
- Sens : si la règle s’applique au trafic entrant ou sortant
- Plage de ports : vous pouvez spécifier un port individuel ou une série de ports
- Action : autoriser ou refuser
Consultez les informations suivantes pour en savoir plus sur les hyperviseurs pris en charge :
- Groupes de sécurité dans AWS
- Groupes de sécurité dans Microsoft Azure
- Groupes de sécurité dans Google Cloud Platform
Groupes de sécurité dans AWS
Les groupes de sécurité agissent en tant que pare-feu virtuels qui contrôlent le trafic pour les instances dans votre VPC. Vous devez ajouter des règles à vos groupes de sécurité permettant aux instances de votre sous-réseau public de communiquer avec les instances de votre sous-réseau privé. Vous pouvez également associer ces groupes de sécurité avec chaque instance dans votre VPC. Les règles entrantes contrôlent le trafic entrant dans votre instance, et les règles sortantes contrôlent le trafic sortant de votre instance.
Pour plus d’informations sur les paramètres réseau lors de la préparation de l’image, consultez la section Paramètres réseau lors de la préparation de l’image.
Lorsque vous lancez une instance, vous pouvez spécifier un ou plusieurs groupes de sécurité. Pour configurer des groupes de sécurité, consultez la section Configurer des groupes de sécurité.
Groupes de sécurité dans Microsoft Azure
Citrix Virtual Apps and Desktops prend en charge les groupes de sécurité réseau dans Azure. Les groupes de sécurité réseau doivent être associés à des sous-réseaux. Pour plus d’informations, consultez la section Groupes de sécurité réseau.
Pour plus d’informations sur le groupe de sécurité réseau créé lors de la préparation de l’image, consultez la sectionCréer un catalogue de machines à l’aide d’une image Azure Resource Manager.
Groupes de sécurité dans Google Cloud Platform
Lors de la préparation d’un catalogue de machines, une image de machine est préparée pour servir de disque système d’image principale pour le catalogue. Lors de ce processus, le disque est temporairement attaché à une machine virtuelle. Cette machine virtuelle doit s’exécuter dans un environnement isolé qui empêche tout le trafic réseau entrant et sortant. Pour cela, une paire de règles de pare-feu deny-all est utilisée. Pour plus d’informations, consultez la section Règles de pare-feu.
Partager
Partager
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.