本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。
附錄 C:安全群組
以下是針對此解決方案中所部署的各種執行個體進行設定,所允許的傳入及傳出通訊協定和連接埠:
RDP 安全群組 |
傳入: |
Source (來源) |
通訊協定 |
連接埠範圍 (服務) |
評論 |
限制於部署處理期間指定的 CIDR 區塊 |
TCP |
3389 (RDP) |
允許對您網路 Windows 執行個體進行的傳入 RDP 存取 (透過網際網路閘道)。 |
傳出: |
Destination (目的地) |
通訊協定 |
連接埠範圍 |
評論 |
0.0.0.0/0 |
TCP |
1 到 65535 |
允許從 RDP 伺服器對任何位置進行的傳出存取。 |
防禦主機安全群組 |
傳入: |
Source (來源) |
通訊協定 |
連接埠範圍 (服務) |
評論 |
限制於部署處理期間指定的 CIDR 區塊 |
TCP |
22 (SSH) |
允許對您網路 Linux 執行個體進行的傳入 SSH 存取 (透過網際網路閘道)。 |
傳出: |
Destination (目的地) |
通訊協定 |
連接埠範圍 |
註解 |
10.0.1.0/24 |
TCP |
22 (SSH) |
允許從堡壘主機至 10.0.1.0 子網路進行的 SSH 存取。 |
0.0.0.0/0 |
TCP |
80 (HTTP) |
允許從 VPC 中部署的執行個體至任何位置的傳出 HTTP 存取。 |
0.0.0.0/0 |
TCP |
443 (HTTPS) |
允許從 VPC 中部署的執行個體至任何位置的傳出 HTTPS 存取。 |
SAP HANA Master 及 Worker** 安全群組 |
傳入 (## 對應至 SAP 執行個體編號): |
Source (來源) |
通訊協定 |
連接埠範圍 (服務) |
註解 |
10.0.1.0/24 |
TCP |
1 到 65535 |
私有子網路內部執行個體之間的通訊。 |
10.0.1.0/24 |
TCP/UDP |
111、2049、4000 到 4002 |
用於 NFS 通訊的連接埠。 |
10.0.1.0/24 |
TCP |
3##00–3##10 |
資料庫內部通訊及 SAP 支援存取。 |
**10.0.1.0/24 |
TCP |
22 (SSH) |
允許從其他 SAP HANA 節點進行的 SSH 存取。 |
10.0.2.0/24 |
TCP |
22 (SSH) |
允許從置放在公有子網路中的堡壘主機進行的 SSH 存取。 |
10.0.2.0/24 |
TCP |
1128 到 1129 |
主機代理程式存取。 |
10.0.2.0/24 |
TCP |
43## |
從 10.0.2.0 子網路對 XSEngine (HTTPS) 進行的存取。 |
10.0.2.0/24 |
TCP |
80## |
從 10.0.2.0 子網路對 XSEngine (HTTP) 進行的存取。 |
10.0.2.0/24 |
TCP |
8080 (HTTP*) |
軟體更新管理員 (SUM) 存取 (HTTP)。 |
10.0.2.0/24 |
TCP |
8443 (HTTPS*) |
軟體更新管理員 (SUM) 存取 (HTTPS)。 |
10.0.2.0/24 |
TCP |
3##13 |
資料庫用戶端存取系統資料庫。 |
10.0.2.0/24 |
TCP |
3##15 |
資料庫用戶端存取。 |
10.0.2.0/24 |
TCP |
3##17 |
資料庫用戶端存取。 |
10.0.2.0/24 |
TCP |
3##41-3##44 |
資料庫用戶端存取租戶資料庫。 |
10.0.2.0/24 |
TCP |
5##13–5##14 |
允許從 RDP 執行個體對 HANA Studio 進行的存取。 |
傳出: |
Destination (目的地) |
通訊協定 |
連接埠範圍 |
評論 |
0.0.0.0/0 |
TCP |
1 到 65535 |
允許從 SAP HANA 主機至任何位置的傳出存取。 |