本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
網路組態連接埠規則
請確定您已符合下列網路組態:
-
在 Amazon VPC 之間設定的連線能力,而在 Amazon VPC,您想要建立 RDS Custom for SQL Server 資料庫執行個體至您的自我管理 Active Directory 或 AWS Managed Microsoft AD。對於自我管理 Active Directory,請使用 AWS Direct Connect、AWS VPN、VPC 對等互連或 AWS Transit Gateway 設定連線。對於 AWS Managed Microsoft AD,使用 VPC 對等互連設定連線。
-
請確定您要在其中建立 RDS Custom for SQL Server 資料庫執行個體之子網路的安全群組和 VPC 網路 ACL 允許連接埠上的流量,並依下圖所示的方向前進。
下表識別每個連接埠的角色。
通訊協定 連接埠 角色 TCP/UDP 53 網域名稱系統 (DNS) TCP/UDP 88 Kerberos 身分驗證 TCP/UDP 464 變更/設定密碼 TCP/UDP 389 輕量型目錄存取通訊協定 (LDAP) TCP 135 分散式運算環境/端點映射器 (DCE/EPMAP) TCP 445 目錄服務 SMB 檔案共用 TCP 636 透過 TLS/SSL 的輕量型目錄存取通訊協定 (LDAPS) TCP 49152 - 65535 適用於 RPC 的暫時性連接埠 一般而言,網域 DNS 伺服器位於 AD 網域控制器中。您不需要設定 VPC DHCP 選項集,即可使用此功能。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的 DHCP 選項集。
重要
如果使用 VPC 網路 ACL,您也必須允許動態連接埠 (49152-65535) 上來自 RDS Custom for SQL Server 資料庫執行個體的傳出流量。請確定也會在適用於每個 AD 網域控制器、DNS 伺服器和 RDS Custom for SQL Server 資料庫執行個體的防火牆上鏡像這些流量規則。
雖然 VPC 安全群組只需要以網路流量起始的方向開啟連接埠,但大多數 Windows 防火牆和 VPC 網路 ACL 都需要雙向開啟連接埠。