WEBVTT

00:00.170 --> 00:04.130
Vamos a ver ahora los grupos de seguridad dentro de dos.

00:04.140 --> 00:07.050
Entonces nos vamos en el buscador de servicios de CDOs

00:13.020 --> 00:14.780
vemos que tenemos una instase corriendo

00:17.680 --> 00:20.080
plazo de estancia en Rann

00:23.880 --> 00:33.720
hemos creado una instancia como ésta en el video anterior aquí podemos ver si vamos a hacer la derecha

00:34.290 --> 00:40.050
que tiene asociado un grupo de seguridad que se llama La suavizados.

00:40.230 --> 00:47.280
Si pulsamos sobre este enlace nos lleva a la descripción del grupo de seguridad.

00:47.280 --> 00:50.550
El grupo de seguridad es como un firewall virtual

00:53.490 --> 01:03.290
que tiene unos permisos de entrada es decir qué peticiones deja entrar al servicio a la instancia.

01:03.420 --> 01:10.640
En este caso deja entrar a petición HTTP HTTPS y SSH y la de salida que precipio.

01:10.640 --> 01:19.650
Está todo abierto todos los grupos de seguridad de noblesse son full es decir con lo que significa que

01:19.650 --> 01:26.940
todo inicio de conexión está debidamente registrado es decir se crea un nuevo Estado cuando el paquete

01:27.000 --> 01:33.360
regresa con la respuesta antes de iniciar el proceso de evaluación de las reglas de acceso de salida

01:33.540 --> 01:39.600
comprueba la tabla de estados validando alguna conexión asociada y si es así acepta la conexión sin

01:39.600 --> 01:40.890
procesar las reglas.

01:40.890 --> 01:43.020
De lo contrario descarta el paquete.

01:43.020 --> 01:49.440
Por tanto la seguridad se incrementa con los Falwell este fútbol es decir con Estado que son los que

01:50.280 --> 01:56.130
por defecto crea Amazon o dobles.

01:56.690 --> 02:06.340
En este caso teníamos una página web colgada dentro de la instancia vamos a revisar las instancias aquí

02:06.350 --> 02:15.110
en la instancia teníamos la IP que vamos a copiar la pegamos en el navegador y vemos que hemos creado

02:15.110 --> 02:15.880
esta página web.

02:15.910 --> 02:17.250
Hola esta es mi página web

02:21.790 --> 02:23.550
esto es lo muestra un estudio anterior.

02:23.700 --> 02:32.940
Si ahora vamos a nuevamente a El grupo de seguridad pinchamos en el enlace y vamos a inbound es decir

02:33.240 --> 02:35.050
qué peticiones acepta.

02:35.160 --> 02:39.100
De entrada todo lo que no esté aquí no lo acepta.

02:39.120 --> 02:44.650
Por defecto están todas las deshabilitadas excepto las que aparecen en esta lista.

02:47.070 --> 02:52.680
Entonces si queremos cambiar alguna de ellas le damos a editar y aquí podemos cambiar alguna de ellas

02:52.740 --> 02:54.690
customizar o eliminarlas.

02:54.690 --> 02:58.960
Vamos a eliminar por ejemplo el HTTP cree que estamos utilizando.

02:58.960 --> 02:59.290
Aquí

03:02.370 --> 03:06.160
le damos a esta cruz y lo que hace es eliminar estas filas.

03:06.180 --> 03:08.180
Eliminamos las dos filas de HTTP.

03:08.220 --> 03:17.910
Las dos primeras eliminamos esta eliminamos ésta desbloqueada HTTPS y SSH le damos las Calvar y automáticamente

03:17.910 --> 03:25.080
le estamos diciendo a nuestro favor virtual que este grupo de seguridad que para una estancia

03:28.430 --> 03:34.300
sobre este AIPE vale que tenemos esta página index hemos deshabilitado enlaces HTTP que es realmente

03:34.310 --> 03:35.740
el que utiliza esta página.

03:35.760 --> 03:41.030
Aquí realmente por defecto viene HTTP HTTP PUNTOS BARRA.

03:41.820 --> 03:43.580
Esto está deshabilitada.

03:43.590 --> 03:47.470
Se queda pensando pero no cacarea la página.

03:47.540 --> 03:55.980
Vale vamos a cerrar esta ventana vamos a abrir otra y vamos a eliminar la caché para que se vea claro

03:55.980 --> 04:01.970
que no carga la página limpia por los datos de antes.

04:02.640 --> 04:11.310
Ahora abrimos una nueva pestaña ponemos la ruta y vemos que no Carrea por qué no carga el HTTP porque

04:11.340 --> 04:12.420
hemos deshabilitado

04:15.540 --> 04:23.820
en el fútbol virtual es decir en el grupo de seguridad en grupo de subyace asociado que se Huízar dos

04:23.890 --> 04:27.180
tipos deshabilitado en el limbo.

04:27.430 --> 04:37.210
El HTTP HTTP ya no está solo hasta el https y el SHP el otro no está bueno si en lugar de esto pusiéramos

04:37.210 --> 04:38.320
HTTPS

04:42.790 --> 04:44.820
no en cuenta los certificados no funciona.

04:44.880 --> 04:48.250
Pero el que no encuentra es el HTTP.

04:48.250 --> 04:56.910
Bueno si ahora volvemos otra vez nuevamente a habilitar es decir debemos añadir la regla y le ponemos

04:56.910 --> 04:58.020
otra vez el HTTP

05:02.110 --> 05:05.360
para todo el mundo le damos a salvar.

05:05.820 --> 05:12.070
Es decir le decimos Raffaello nuevamente la expedición HTTP vuelvan a estar activas vale para su servicio

05:12.070 --> 05:12.720
web.

05:13.060 --> 05:22.000
Entonces lo que hacemos ahora es refrescarlo con aceite y vemos que ya vuelva a la página ya no se queda

05:22.000 --> 05:27.550
pensando que automáticamente la carrera es lo mismo que poner aquí HTTP pero por delante no se pone

05:31.740 --> 05:37.140
lo quitan el navegador por su cuenta pero realmente las peticiones normales son por http con lo cual

05:37.140 --> 05:43.110
ahora ya vuelvo a cargar la página esta página indica que habíamos creado antes de que la vuelva a cargar

05:43.440 --> 05:51.450
porque hemos vuelto a habilitar en el Farber HTTP que es una manera de tener ahí unas reglas de Falbo

05:51.540 --> 05:55.700
dentro de nuestra distancia F2.

05:56.070 --> 06:00.940
También podemos crear un grupo seguridad nuevo por ejemplo queremos que además se distancia parte de

06:00.940 --> 06:06.300
este grupo de seguridad que es el ancho muy cerrados que queremos que tenga asignados dos grupos de

06:06.300 --> 06:16.410
seguridad y creamos un nuevo grupo de unidad por ejemplo que se llama nuevo grupo de seguridad.

06:16.680 --> 06:26.970
Vale aquí una descripción y le decimos que añada otra regla más por ejemplo la regla de POP3 que permita

06:26.970 --> 06:32.010
POP3 y que permita también el in-app.

06:32.270 --> 06:40.650
Le vamos a crear entonces tenemos que decirle que es para todo el mundo o lo customizados le ponemos

06:40.650 --> 06:47.010
una IP cualquiera como rango de IPES o nuestro propio hype o si no le decimos que pudo utilizar cualquiera

06:47.530 --> 06:54.150
que es este caso vamos a dejar que cualquiera utilice POP3 y Lima le damos a crear.

06:54.150 --> 06:59.870
Entonces hemos creado un grupo de seguridad que se llama grupo de seguridad que es este aquí abajo que

06:59.880 --> 07:06.720
tiene el limbo en el C y la entrada permite POP3 IMAP.

07:08.100 --> 07:13.140
Entonces vamos a nuestra instancia instancias la que está corriendo

07:17.010 --> 07:21.480
vemos que los grupos de seguridad tiene asignados solamente el ancho.

07:21.600 --> 07:32.100
2 podemos darle a Piu inbound Rules vemos que tiene el puerto 80 22 y 4 4 3 80 para HTTP el protocolo

07:32.100 --> 07:35.920
TCP es el puerto 80 donde intranquilizan es el de PS4.

07:36.020 --> 07:42.810
De hecho la aparición de DPS y lo 22@ el SSH y todas están asignadas las tiene habilitadas este grupo

07:42.810 --> 07:49.500
de seguridad si queremos que tenga esta Eustace tenga otro grupo de seguridad con otros puertos permitidos

07:49.760 --> 08:01.710
por lo que hacemos es marcamos la distancia y damos acciones por grupos cambian los grupos de seguridad

08:02.860 --> 08:10.080
y que nos deja seleccionar otro grupo distinto por ejemplo éste o incluso no nos deja marcar los dos

08:10.610 --> 08:20.340
el anterior y no lo marcamos rotos y damos asilar con lo cual ahora automáticamente nuestra instancia

08:20.850 --> 08:22.700
ya tiene como un plus de seguridad.

08:22.830 --> 08:28.650
Es decir como regla de Faubourg tanto el launch Wizard 2 que tenía antes como el nuevo grupo si vemos

08:28.770 --> 08:29.640
los símbolos

08:33.030 --> 08:39.980
vemos que ahora tiene asignado 2 permite a estos puertos por este grupo de seguridad implemente estos

08:39.990 --> 08:41.550
dos puertos.

08:41.550 --> 08:45.870
Gracias a este nuevo grupo de seguridad que tiene asignado la instancia de células.
