網路組態連接埠規則 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

網路組態連接埠規則

請確定您已符合下列網路組態:

  • 在 Amazon VPC 之間設定的連線能力,而在 Amazon VPC,您想要建立 RDS Custom for SQL Server 資料庫執行個體至您的自我管理 Active Directory 或 AWS Managed Microsoft AD。對於自我管理 Active Directory,請使用 AWS Direct Connect、AWS VPN、VPC 對等互連或 AWS Transit Gateway 設定連線。對於 AWS Managed Microsoft AD,使用 VPC 對等互連設定連線。

  • 請確定您要在其中建立 RDS Custom for SQL Server 資料庫執行個體之子網路的安全群組和 VPC 網路 ACL 允許連接埠上的流量,並依下圖所示的方向前進。

    Microsoft Active Directory 網路組態連接埠規則。

    下表識別每個連接埠的角色。

    通訊協定 連接埠 角色
    TCP/UDP 53 網域名稱系統 (DNS)
    TCP/UDP 88 Kerberos 身分驗證
    TCP/UDP 464 變更/設定密碼
    TCP/UDP 389 輕量型目錄存取通訊協定 (LDAP)
    TCP 135 分散式運算環境/端點映射器 (DCE/EPMAP)
    TCP 445 目錄服務 SMB 檔案共用
    TCP 636 透過 TLS/SSL 的輕量型目錄存取通訊協定 (LDAPS)
    TCP 49152 - 65535 適用於 RPC 的暫時性連接埠
  • 一般而言,網域 DNS 伺服器位於 AD 網域控制器中。您不需要設定 VPC DHCP 選項集,即可使用此功能。如需詳細資訊,請參閱《Amazon VPC 使用者指南》中的 DHCP 選項集

重要

如果使用 VPC 網路 ACL,您也必須允許動態連接埠 (49152-65535) 上來自 RDS Custom for SQL Server 資料庫執行個體的傳出流量。請確定也會在適用於每個 AD 網域控制器、DNS 伺服器和 RDS Custom for SQL Server 資料庫執行個體的防火牆上鏡像這些流量規則。

雖然 VPC 安全群組只需要以網路流量起始的方向開啟連接埠,但大多數 Windows 防火牆和 VPC 網路 ACL 都需要雙向開啟連接埠。