附錄 C:安全群組 - SAP HANA on AWS

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

附錄 C:安全群組

以下是針對此解決方案中所部署的各種執行個體進行設定,所允許的傳入及傳出通訊協定和連接埠:

RDP 安全群組
傳入:
Source (來源) 通訊協定 連接埠範圍 (服務) 評論
限制於部署處理期間指定的 CIDR 區塊 TCP 3389 (RDP) 允許對您網路 Windows 執行個體進行的傳入 RDP 存取 (透過網際網路閘道)。
傳出:
Destination (目的地) 通訊協定 連接埠範圍 評論
0.0.0.0/0 TCP 1 到 65535 允許從 RDP 伺服器對任何位置進行的傳出存取。
防禦主機安全群組
傳入:
Source (來源) 通訊協定 連接埠範圍 (服務) 評論
限制於部署處理期間指定的 CIDR 區塊 TCP 22 (SSH) 允許對您網路 Linux 執行個體進行的傳入 SSH 存取 (透過網際網路閘道)。
傳出:
Destination (目的地) 通訊協定 連接埠範圍 註解
10.0.1.0/24 TCP 22 (SSH) 允許從堡壘主機至 10.0.1.0 子網路進行的 SSH 存取。
0.0.0.0/0 TCP 80 (HTTP) 允許從 VPC 中部署的執行個體至任何位置的傳出 HTTP 存取。
0.0.0.0/0 TCP 443 (HTTPS) 允許從 VPC 中部署的執行個體至任何位置的傳出 HTTPS 存取。
SAP HANA Master 及 Worker** 安全群組
傳入 (## 對應至 SAP 執行個體編號):
Source (來源) 通訊協定 連接埠範圍 (服務) 註解
10.0.1.0/24 TCP 1 到 65535 私有子網路內部執行個體之間的通訊。
10.0.1.0/24 TCP/UDP 111、2049、4000 到 4002 用於 NFS 通訊的連接埠。
10.0.1.0/24 TCP 3##00–3##10 資料庫內部通訊及 SAP 支援存取。
**10.0.1.0/24 TCP 22 (SSH) 允許從其他 SAP HANA 節點進行的 SSH 存取。
10.0.2.0/24 TCP 22 (SSH) 允許從置放在公有子網路中的堡壘主機進行的 SSH 存取。
10.0.2.0/24 TCP 1128 到 1129 主機代理程式存取。
10.0.2.0/24 TCP 43## 從 10.0.2.0 子網路對 XSEngine (HTTPS) 進行的存取。
10.0.2.0/24 TCP 80## 從 10.0.2.0 子網路對 XSEngine (HTTP) 進行的存取。
10.0.2.0/24 TCP 8080 (HTTP*) 軟體更新管理員 (SUM) 存取 (HTTP)。
10.0.2.0/24 TCP 8443 (HTTPS*) 軟體更新管理員 (SUM) 存取 (HTTPS)。
10.0.2.0/24 TCP 3##13 資料庫用戶端存取系統資料庫。
10.0.2.0/24 TCP 3##15 資料庫用戶端存取。
10.0.2.0/24 TCP 3##17 資料庫用戶端存取。
10.0.2.0/24 TCP 3##41-3##44 資料庫用戶端存取租戶資料庫。
10.0.2.0/24 TCP 5##13–5##14 允許從 RDP 執行個體對 HANA Studio 進行的存取。
傳出:
Destination (目的地) 通訊協定 連接埠範圍 評論
0.0.0.0/0 TCP 1 到 65535 允許從 SAP HANA 主機至任何位置的傳出存取。