Referenz zu Firewall-Regeln für Lightsail-Instanzen - Amazon Lightsail

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Referenz zu Firewall-Regeln für Lightsail-Instanzen

Sie können der Firewall einer Amazon Lightsail-Instance Regeln hinzufügen, die die Rolle der Instance widerspiegeln. Beispielsweise benötigt eine Instance, die als Webserver konfiguriert ist, Firewall-Regeln für eingehenden HTTP- und HTTPS-Zugriff. Eine Datenbank-Instance benötigt Regeln, die den Zugriff für den Datenbanktyp ermöglichen, z. B. den Zugriff über Port 3306 für MySQL. Weitere Informationen zu Firewalls finden Sie unter Instanz-Firewalls in Lightsail.

Dieses Handbuch enthält Beispiele für die Arten von Firewall-Regeln, die Sie einer Instance-Firewall für bestimmte Zugriffsarten hinzufügen können. Die Regeln werden als Anwendungs-, Protokoll-, Port- und Quell-IP-Adresse (z. B. Anwendung – Protokoll – Port – Quell-IP-Adresse) aufgeführt, sofern nicht anders angegeben.

Inhalt

Webserverregeln

Die folgenden eingehenden Regeln erlauben HTTP- und HTTPS-Zugriff.

Anmerkung

Für einige Lightsail-Instanzen sind standardmäßig die folgenden Firewallregeln konfiguriert. Weitere Informationen finden Sie unter Firewall und Ports.

HTTP

HTTP – TCP – 80 – alle IP-Adressen

HTTPS

HTTPS – TCP – 443 – alle IP-Adressen

Regeln für die Verbindung mit Ihrer Instance von Ihrem Computer aus

Um eine Verbindung zu Ihrer Instance herzustellen, fügen Sie eine Regel hinzu, die SSH-Zugriff (für Linux-Instanzen) oder RDP-Zugriff (für Windows-Instanzen) zulässt.

Anmerkung

Für alle Lightsail-Instanzen ist standardmäßig eine der folgenden Firewallregeln konfiguriert. Weitere Informationen finden Sie unter Firewall und Ports.

SSH

SSH – TCP – 22 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

RDP

RDP – TCP – 3389 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

Datenbankserverregeln

Die folgenden eingehenden Regeln sind Beispiele für Regeln, die Sie für den Datenbankzugriff hinzufügen können, je nachdem, auf welcher Art von Datenbank Ihre Instance ausgeführt wird.

SQL Server

Benutzerdefiniert – TCP – 1433 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

MySQL/Aurora

MySQL/Aurora – TCP – 3306 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

PostgreSQL

PostgreSQL – TCP – 5432 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

Oracle-RDS

Oracle-RDS – TCP – 1521 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

Amazon-Redshift

Benutzerdefiniert – TCP – 5439 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

DNS-Server-Regeln

Wenn Sie Ihre Instance als DNS-Server eingerichtet haben, müssen Sie sicherstellen, dass TCP- und UDP-Datenverkehr Ihren DNS-Server über Port 53 erreichen kann.

DNS (TCP)

DNS (TCP) – TCP – 53 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

DNS (UDP)

DNS (UDP) – UDP – 53 – Die öffentliche IP-Adresse Ihres Computers bzw. ein Bereich von IP-Adressen (in CIDR-Block-Notation) in Ihrem lokalen Netzwerk.

SMTP-E-Mail

Zur Aktivierung von SMTP für Ihre Instance müssen Sie die folgende Firewall-Regel konfigurieren.

Wichtig

Nachdem Sie die folgende Regel konfiguriert haben, müssen Sie auch Reverse-DNS für Ihre Instance konfigurieren. Andernfalls kann Ihre E-Mail auf TCP-Port 25 beschränkt sein. Weitere Informationen finden Sie unter Konfigurieren von Reverse-DNS für einen E-Mail-Server.

SMTP

Benutzerdefiniert – TCP – 25 – Die IP-Adressen der Hosts, die mit Ihrer Instance kommunizieren