As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.
Referência sobre regras de firewall para instâncias do Lightsail
É possível adicionar regras ao firewall de uma instância do Amazon Lightsail que reflita a função da instância. Por exemplo, uma instância configurada como servidor web precisa de regras de firewall que permitam acesso HTTP e HTTPS de entrada. Uma instância de banco de dados precisa de regras que permitam o acesso para o tipo de banco de dados, como acesso pela porta 3306 para MySQL. Para obter mais informações sobre firewalls, consulte Firewalls de instância no Lightsail.
Este guia fornece exemplos dos tipos de regras que podem ser adicionados a um firewall de instância para tipos específicos de acesso. As regras são listadas como aplicativo, protocolo, porta e endereço IP de origem (por exemplo, aplicativo – protocolo – porta – endereço IP de origem), a menos que indicado de outra forma.
Índice
Regras do servidor da Web
As regras de entrada a seguir permitem acesso HTTP e HTTPS.
nota
Algumas instâncias do Lightsail têm as regras de firewall a seguir configuradas por padrão. Para obter mais informações, consulte Firewalls and ports.
- HTTP
-
HTTP – TCP – 80 – todos os endereços IP
- HTTPS
-
HTTPS – TCP – 443 – todos os endereços IP
Regras para se conectar à instância a partir do computador
Para se conectar à instância, adicione uma regra que permita acesso SSH (para instâncias do Linux) ou acesso RDP (para instâncias do Windows).
nota
Todas as instâncias do Lightsail têm uma das regras de firewall a seguir configuradas por padrão. Para obter mais informações, consulte Firewalls and ports.
- SSH
-
SSH – TCP – 22 - o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local.
- RDP
-
RDP – TCP – 3389 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local
Regras do servidor de banco de dados
As regras de entrada a seguir são exemplos de regras que podem ser adicionadas para acesso ao banco de dados, dependendo do tipo de banco de dados em execução na instância.
- SQL Server
-
Personalizado – TCP – 1433 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local
- MySQL/Aurora
-
MySQL/Aurora – TCP – 3306 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local
- PostgreSQL
-
PostgreSQL – TCP – 5432 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local
- Oracle-RDS
-
Oracle – RDS – TCP – 1521 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local
- Amazon Redshift
-
Custom – TCP – 5439 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local
Regras do servidor DNS
Se tiver configurado a instância como um servidor DNS, você deverá garantir que o tráfego TCP e UDP possa atingir o servidor DNS pela porta 53.
- DNS (TCP)
-
DNS (TCP) – TCP – 53 – o endereço IP do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local
- DNS (UDP)
-
DNS (UDP) – UDP – 53 – o endereço IP do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local
E-mail SMTP
Para habilitar o SMTP na instância, é necessário configurar a regra de firewall a seguir.
Importante
Depois de configurar a regra a seguir, você também deve configurar o DNS reverso para a instância. Caso contrário, seu e-mail poderá ser limitado por TCP porta 25. Para obter mais informações, consulte Configure reverse DNS for an email server.
- SMTP
-
Custom – TCP – 25 – os endereços IP dos hosts que se comunicam com a instância