Referência de regras de firewall do Lightsail - Amazon Lightsail

As traduções são geradas por tradução automática. Em caso de conflito entre o conteúdo da tradução e da versão original em inglês, a versão em inglês prevalecerá.

Referência de regras de firewall do Lightsail

Você pode adicionar regras ao firewall de uma instância do Amazon Lightsail que reflita a função da instância. Por exemplo, uma instância configurada como servidor web precisa de regras de firewall que permitam acesso HTTP e HTTPS de entrada. Uma instância de banco de dados precisa de regras que permitam o acesso para o tipo de banco de dados, como acesso pela porta 3306 para MySQL. Para obter mais informações sobre firewalls, consulte Firewalls de instância no Lightsail.

Este guia fornece exemplos dos tipos de regras que podem ser adicionados a um firewall de instância para tipos específicos de acesso. As regras são listadas como aplicativo, protocolo, porta e endereço IP de origem (por exemplo, aplicativo – protocolo – porta – endereço IP de origem), a menos que indicado de outra forma.

Índice

Regras do servidor da Web

As regras de entrada a seguir permitem acesso HTTP e HTTPS.

nota

Algumas instâncias do Lightsail têm as seguintes regras de firewall configuradas por padrão. Para obter mais informações, consulte Firewalls and ports.

HTTP

HTTP – TCP – 80 – todos os endereços IP

HTTPS

HTTPS – TCP – 443 – todos os endereços IP

Regras para se conectar à instância a partir do computador

Para se conectar à instância, adicione uma regra que permita acesso SSH (para instâncias do Linux) ou acesso RDP (para instâncias do Windows).

nota

Todas as instâncias do Lightsail têm uma das seguintes regras de firewall configuradas por padrão. Para obter mais informações, consulte Firewalls and ports.

SSH

SSH – TCP – 22 - o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local.

RDP

RDP – TCP – 3389 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local

Regras do servidor de banco de dados

As regras de entrada a seguir são exemplos de regras que podem ser adicionadas para acesso ao banco de dados, dependendo do tipo de banco de dados em execução na instância.

SQL Server

Personalizado – TCP – 1433 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local

MySQL/Aurora

MySQL/Aurora – TCP – 3306 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local

PostgreSQL

PostgreSQL – TCP – 5432 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local

Oracle-RDS

Oracle – RDS – TCP – 1521 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local

Amazon Redshift

Custom – TCP – 5439 – o endereço IP público do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local

Regras do servidor DNS

Se tiver configurado a instância como um servidor DNS, você deverá garantir que o tráfego TCP e UDP possa atingir o servidor DNS pela porta 53.

DNS (TCP)

DNS (TCP) – TCP – 53 – o endereço IP do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local

DNS (UDP)

DNS (UDP) – UDP – 53 – o endereço IP do computador ou um intervalo de endereços IP (na notação de bloco CIDR) na rede local

E-mail SMTP

Para habilitar o SMTP na instância, é necessário configurar a regra de firewall a seguir.

Importante

Depois de configurar a regra a seguir, você também deve configurar o DNS reverso para a instância. Caso contrário, seu e-mail poderá ser limitado por TCP porta 25. Para obter mais informações, consulte Configure reverse DNS for an email server.

SMTP

Custom – TCP – 25 – os endereços IP dos hosts que se comunicam com a instância