Nếu đây là lần đầu tiên bạn sử dụng FPT Cloud Server, trước tiên hãy kiểm tra và hoàn thành các công việc sau:
Để bắt đầu sử dụng dịch vụ FPT Cloud WAF, người dùng cần đăng nhập vào FPT Portal.
Hãy truy cập vào https://console.fptcloud.com và đăng nhập bằng tài khoản/mật khẩu FPT Cloud đã được cấp. Chọn đúng Tenant, Region, VPC cần sử dụng dịch vụ.
Nếu chưa có tài khoản FPT Cloud, người dùng hãy truy cập trang chủ tại https://fptcloud.com/.
Sau đó chọn chức năng Sign Up và nhập các thông tin theo hướng dẫn của hệ thống. Người dùng sẽ được bộ phận hỗ trợ liên hệ ngay sau đó và xác nhận các thông tin để tạo tài khoản.
Trong quá trình thao tác nếu gặp bất kỳ lỗi nào hãy liên hệ ngay cho đội ngũ Support của chúng tôi để được hỗ trợ.
Với các máy chủ nhân Linux, FPT Cloud hỗ trợ người dùng sử dụng 2 phương thức bảo mật là sử dụng Password hoặc cặp SSH Key.
Để tạo cặp key SSH, người dùng cần đăng nhập thành công vào FPT Portal
Bước 1: Ở menu chọn Compute Engine > SSH Management. Chọn Import SSH key.
Bước 2: Nhập các thông tin cần thiết để tạo SSH Key:
Name: Tên SSH Key.
Public Key: Public Key để hệ thống gen ra Private Key. Nếu người dùng đã có sẵn Public key, hãy nhập vào ô Public key. Nếu chưa có, hãy chọn Generate new key pair. Hệ thống sẽ tự tạo ngẫu nhiên một Public Key hợp lệ.
Bước 3: Khi đã đầy đủ thông tin, chọn Save. Hệ thống sẽ tiến hành tạo cặp SSH Key và tự động download file key về máy với định dạng <>.pem.
Lưu ý: File Private key <>.pem chỉ được cung cấp 1 lần duy nhất ở bước 5. Người dùng cần lưu trữ ở nơi an toàn tránh việc bị mất quyền truy cập vào máy chủ.
Để khởi tạo máy ảo người dùng cần có một Subnet đang hoạt động trong VPC, hệ thống cần lấy một Private IP từ Subnet này để gắn cho máy ảo chuẩn bị tạo.
Các bước tạo một Subnet mới:
Bước 1: Ở menu chọn Networking > Subnets. Chọn Create subnet.
Bước 2: Nhập các thông tin hệ thống yêu cầu:
Name: Nhập Tên gợi nhớ của Subnet.
Type: Hiện tại đang hỗ trợ 2 loại:
Routed: Mạng con sẽ định tuyến với Internet thông qua cổng NAT
Isolated: Mạng con sẽ không định tuyến với Internet
Network Address (CIDR): Nhập CIDR hợp lệ.
Gateway IP: Nhập địa chỉ Gateway hợp lệ
Static IP Pool (optional): Nhập dải IP bạn muốn sử dụng, nếu không nhập hệ thống sẽ lấy toàn bộ IP từ CIDR.
Add tag (optional): Chọn thẻ để gắn cho subnet
Bước 3: Chọn Create subnet để tạo Subnet mới. Hệ thống sẽ tiến hành xử lý và thông báo kết quả
Nếu thành công, Subnet vừa tạo sẽ được hiển thị ở bảng Subnets.
Security Group hoạt động như một tường lửa mạng ảo, giúp kiểm soát lưu lượng traffic bằng cách chặn hoặc mở các kết nối vào (inbound) và ra (outbound) cho máy ảo. Trong FPT Cloud, có hai loại tường lửa:
Security Group: Loại này kiểm soát lưu lượng traffic ra vào internet của máy ảo.
Distributed Firewall: Loại này kiểm soát lưu lượng traffic ra vào máy ảo trong mạng nội bộ.
Việc sử dụng các loại tường lửa này đảm bảo an toàn cho máy ảo bằng cách ngăn chặn các cuộc tấn công như DDoS và các mối đe dọa khác từ internet hoặc virus.
Để quản lý các Security group, người dùng vào trang Security Groups ở nhóm Service Networking. Ở đây người dùng có thể tạo mới, xem danh sách, sửa thông tin, xóa các Security group trong VPC.
Thao tác chi tiết để tạo một Security Group:
Bước 1: Ở menu chọn Security group > Networking. Chọn New Security Group.
Bước 2: Nhập các thông tin hệ thống yêu cầu:
Name: Tên security group, mặc định hệ thống sẽ tự khởi tạo một tên để khách hàng nhanh chóng sử dụng.
Type:
Security group: Kiểm soát traffic ra vào internet của máy ảo
Distributed Firewall: Kiểm soát traffic ra vào mạng nội bộ của máy ảo
Subnet: Chọn Subnet trong danh sách.
Applied CIDR / instances: Chọn máy ảo hoặc dãy CIDR sẽ áp dụng. Bạn có thể bỏ qua trường này và thêm vào sau.
Configure security rule:
Inbound rule: Kiểm soát traffic đi vào máy ảo. Bạn có thể cấu hình rule theo nhu cầu sử dụng.
Outbound rule: Kiểm soát traffic ra khỏi máy ảo. Bạn có thể cấu hình rule theo nhu cầu sử dụng.
Bước 3: Chọn Create security group. Hệ thống sẽ tiến hành xử lý và thông báo kết quả.
Nếu thành công, Security Group vừa tạo sẽ được hiển thị ở bảng Security Group.