Referencia de reglas de firewall de Lightsail - Amazon Lightsail

Las traducciones son generadas a través de traducción automática. En caso de conflicto entre la traducción y la version original de inglés, prevalecerá la version en inglés.

Referencia de reglas de firewall de Lightsail

Puede agregar reglas al firewall de una instancia de Amazon Lightsail que refleje el rol de la instancia. Por ejemplo, una instancia configurada como servidor web necesita reglas de firewall que permitan el acceso HTTPS y HTTP entrante. Una instancia de base de datos necesita reglas que permitan el acceso para el tipo de base de datos, como el acceso a través del puerto 3306 para MySQL. Para obtener más información acerca de los firewalls, consulte Firewall y puertos.

En esta guía se proporcionan ejemplos de los tipos de reglas de firewall que puede agregar a un firewall de instancia para tipos específicos de acceso. Las reglas se muestran como aplicación, protocolo, puerto y dirección IP de origen (por ejemplo, aplicación-protocolo-puerto-dirección IP de origen), a menos que se indique lo contrario.

Contenido

Reglas del servidor web

Las siguientes reglas entrantes permiten el acceso HTTP y HTTPS.

nota

Algunas instancias de Lightsail tienen las siguientes reglas de firewall configuradas de forma predeterminada. Para obtener más información, consulte Firewall y puertos.

HTTP

HTTP-TCP-80: todas las direcciones IP

HTTPS

HTTPS-TCP-443: todas las direcciones IP

Reglas para conectarse a la instancia desde el equipo

Para conectarse a su instancia, agregue una regla que permita el acceso SSH (para instancias de Linux) o RDP (para instancias de Windows).

nota

Todas las instancias de Lightsail tienen cualquiera de las siguientes reglas de firewall configuradas de forma predeterminada. Para obtener más información, consulte Firewall y puertos.

SSH

SSH-TCP-22: la dirección IP pública de su equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

RDP

RDP-TCP-3389: la dirección IP pública de su equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

Reglas del servidor de bases de datos

Las siguientes reglas de entrada son ejemplos de reglas que es posible agregar para el acceso a bases de datos en función del tipo de base de datos que ejecute en la instancia.

SQL Server

Personalizada-TCP-1433: la dirección IP pública de su equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

MySQL/Aurora

MySQL/Aurora-TCP-3306: la dirección IP pública de su equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

PostgreSQL

PostgreSQL-TCP-5432: la dirección IP pública de su equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

Oracle-RDS

Oracle-RDS-TCP-1521: la dirección IP pública de su equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

Amazon Redshift

Personalizada-TCP-5439: la dirección IP pública de su equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

Reglas del servidor DNS

Si ha configurado su instancia como un servidor DNS, debe asegurarse de que el tráfico TCP y UDP pueden llegar al servidor DNS a través del puerto 53.

DNS (TCP)

DNS (TCP)-TCP-53: la dirección IP de un equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

DNS (UDP)

DNS (UDP)-UDP-53: la dirección IP de un equipo o un intervalo de direcciones IP (en notación de bloque de CIDR) en su red local

Correo electrónico SMTP

Para habilitar SMTP en su instancia, debe configurar la siguiente regla de firewall.

importante

Después de configurar la siguiente regla, también debe configurar DNS inverso para su instancia. De lo contrario, su correo electrónico puede estar limitado a través del puerto TCP 25. Para obtener más información, consulte Configuración de DNS inverso para un servidor de correo electrónico.

SMTP

Personalizadas-TCP-25: las direcciones IP de los hosts que se comunican con su instancia