This content has been machine translated dynamically.
Dieser Inhalt ist eine maschinelle Übersetzung, die dynamisch erstellt wurde. (Haftungsausschluss)
Cet article a été traduit automatiquement de manière dynamique. (Clause de non responsabilité)
Este artículo lo ha traducido una máquina de forma dinámica. (Aviso legal)
此内容已经过机器动态翻译。 放弃
このコンテンツは動的に機械翻訳されています。免責事項
이 콘텐츠는 동적으로 기계 번역되었습니다. 책임 부인
Este texto foi traduzido automaticamente. (Aviso legal)
Questo contenuto è stato tradotto dinamicamente con traduzione automatica.(Esclusione di responsabilità))
This article has been machine translated.
Dieser Artikel wurde maschinell übersetzt. (Haftungsausschluss)
Ce article a été traduit automatiquement. (Clause de non responsabilité)
Este artículo ha sido traducido automáticamente. (Aviso legal)
この記事は機械翻訳されています.免責事項
이 기사는 기계 번역되었습니다.책임 부인
Este artigo foi traduzido automaticamente.(Aviso legal)
这篇文章已经过机器翻译.放弃
Questo articolo è stato tradotto automaticamente.(Esclusione di responsabilità))
Translation failed!
Gruppi di sicurezza
Il gruppo di sicurezza è un gruppo di regole di sicurezza finalizzate a filtrare il traffico di rete tra una risorsa e l’altra di una rete virtuale. Le regole di sicurezza consentono o negano il traffico di rete in entrata o in uscita da diversi tipi di risorse. Ogni regola specifica le seguenti proprietà:
- Name (Nome): un nome univoco all’interno del gruppo di sicurezza di rete
- Priority (Priorità): le regole vengono elaborate in ordine di priorità, con i numeri più bassi elaborati prima dei numeri più alti, perché i numeri più bassi hanno una priorità più alta
- Source or Destination (Origine o destinazione): qualsiasi numero di indirizzi IP o un singolo indirizzo IP, blocco CIDR (routing interdominio senza classi) (10.0.0.0/24, ad esempio), tag di servizio o gruppo di sicurezza dell’applicazione
- Protocol (Protocollo): i protocolli in base ai quali si aggiungono regole per ogni gruppo di sicurezza
- Direction (Direzione): se la regola si applica al traffico in entrata o in uscita
- Port range (Intervallo di porte): è possibile specificare una singola porta o un intervallo di porte
- Action (Azione): consentire o negare
Per ulteriori informazioni sugli hypervisor supportati, vedere le sezioni seguenti:
- Gruppi di sicurezza in AWS
- Gruppi di sicurezza in Microsoft Azure
- Gruppi di sicurezza in Google Cloud Platform
Gruppi di sicurezza in AWS
I gruppi di sicurezza agiscono come firewall virtuali che controllano il traffico per le istanze nel VPC. È possibile aggiungere regole ai gruppi di sicurezza che consentono alle istanze nella subnet pubblica di comunicare con le istanze nella subnet privata. Inoltre, questi gruppi di sicurezza potranno anche essere associati a ogni istanza nel VPC. Le regole in entrata controllano il traffico in entrata verso la propria istanza e le regole in uscita controllano il traffico in uscita da essa.
Per ulteriori informazioni sulle impostazioni di rete durante la preparazione delle immagini, vedere Impostazioni di rete durante la preparazione dell’immagine.
Quando si avvia un’istanza, è possibile specificare uno o più gruppi di sicurezza. Per configurare i gruppi di sicurezza, vedere Configurare i gruppi di sicurezza.
Gruppi di sicurezza in Microsoft Azure
Citrix Virtual Apps and Desktops supporta i gruppi di sicurezza di rete in Azure. È previsto che i gruppi di sicurezza di rete si associno alle sottoreti. Per ulteriori informazioni, vedere Gruppi di sicurezza di rete.
Per altre informazioni sul gruppo di sicurezza di rete creato durante la preparazione dell’immagine, vedere Creare un catalogo delle macchine utilizzando un’immagine di Azure Resource Manager.
Gruppi di sicurezza in Google Cloud Platform
Durante la preparazione di un catalogo delle macchine, viene preparata un’immagine della macchina che funge da disco di sistema dell’immagine master per il catalogo. Quando si verifica questo processo, il disco viene temporaneamente collegato a una macchina virtuale. Questa macchina virtuale deve essere eseguita in un ambiente isolato che impedisca tutto il traffico di rete in entrata e in uscita. Ciò si ottiene attraverso una coppia di regole firewall “nega tutto”. Per ulteriori informazioni, vedere Regole del firewall.
Condividi
Condividi
This Preview product documentation is Citrix Confidential.
You agree to hold this documentation confidential pursuant to the terms of your Citrix Beta/Tech Preview Agreement.
The development, release and timing of any features or functionality described in the Preview documentation remains at our sole discretion and are subject to change without notice or consultation.
The documentation is for informational purposes only and is not a commitment, promise or legal obligation to deliver any material, code or functionality and should not be relied upon in making Citrix product purchase decisions.
If you do not agree, select I DO NOT AGREE to exit.