Standard-Firewallregeln für den Zugriff - AMS-Onboarding-Leitfaden für Fortgeschrittene

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Standard-Firewallregeln für den Zugriff

Dies sind die Standard-Firewallregeln, die für den Zugriff auf Ihre Instances erforderlich sind.

Anmerkung

Informationen zu Firewallregeln und Ports, die für die Einrichtung einer einseitigen AD-Vertrauensstellung erforderlich sind, finden Sie im AMS-Sicherheitsleitfaden, indem Sie zur AWS Artifact-Konsole -> Registerkarte Berichte gehen und nach AWS Managed Services suchen.

Ports für Linux-Stack-Instances

Diese Regeln sind für Ihre Authentifizierung bei AMS Linux-Stacks erforderlich.

Die Linux-Instance portiert Regeln VON: Linux-Stack-Instanz ZU: CORP-Domänencontroller
Port Protokoll Service Richtung

389

TCP

LDAP

Ingress

389

UDP

LDAP

Ingress

88

TCP

Kerberos

Ingress

88

UDP

Kerberos

Ingress

Anschlüsse für Windows-Stack-Instanzen

Diese Regeln sind für Ihre Authentifizierung bei AMS Windows Stacks erforderlich.

VON: Windows Stack-Instanz ZU: CORP Domain Controller
Port Protokoll Service Richtung

88

TCP | UDP

Kerberos

Eingang und Ausgang

135

TCP | UDP

DCE/RPC-Locator-Dienst

Eingang und Ausgang

389

TCP | UDP

LDAP

Eingang und Ausgang

3268

TCP | UDP

msft-gc, Microsoft Global Catalog (LDAP-Dienst, der Daten aus Active Directory-Gesamtstrukturen enthält)

Eingang und Ausgang

445

TCP

Microsoft-DS Active Directory, Windows-Freigaben

Eingang und Ausgang

49152–65535

TCP

Dynamische oder private Ports, die nicht bei IANA registriert werden können. Dieser Bereich wird für private oder maßgeschneiderte Dienste oder temporäre Zwecke sowie für die automatische Zuweisung kurzlebiger Ports verwendet.

Eintritt und Austritt