WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Etude sur la sécurité du cloud computing

( Télécharger le fichier original )
par Moussa MIMOUNE
UNIVERSITE DE M?SILA - MASTER Technologie de l?Information et de la Communication (TIC) 2014
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Chapitre 4 - La sécurité dans l'OpenStack

Figure 4.3: La liste des groupes de sécurité.

4.2.1. La rédaction des règles d'un groupe :

Appuyez sur le bouton Modifier les règles à côté du groupe de sécurité que vous souhaitez ajouter des règles / modifier. Nous allons utiliser le TicCloudsec Groupe de sécurité, d'abord ajouter une règle pour permettre les connexions SSH1 entrantes sur le port 22.

Figure 4.4: L'interface de la page pour ajouter des règles.

Maintenant, l'accès ssh est activé provenant de l'adresse IP spécifiée à toutes les machines virtuelles qui ont ce groupe de sécurité associé avec elles.

1 SSH : Secure Shell un protocole de communication sécurisé.

52

précédent sommaire suivant






Extinction Rebellion







Changeons ce systeme injuste, Soyez votre propre syndic



"Je voudrais vivre pour étudier, non pas étudier pour vivre"   Francis Bacon