Regole firewall di accesso predefinite - Guida avanzata all'onboarding AMS

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

Regole firewall di accesso predefinite

Queste sono le regole firewall predefinite necessarie per accedere alle istanze.

Nota

Per informazioni sulle regole e le porte del firewall necessarie per stabilire un trust unidirezionale AD, consulta la AMS Security Guide accedendo alla console AWS Artifact -> scheda Report e cerca AWS Managed Services.

Porte di istanze Linux Stack

Queste regole sono necessarie per l'autenticazione negli stack AMS Linux.

Regole per le porte delle istanze Linux DA: Istanza Linux Stack A: CORP Domain Controller
Porta Protocollo Servizio Direzione

389

TCP

LDAP

Ingress

389

UDP

LDAP

Ingress

88

TCP

Kerberos

Ingress

88

UDP

Kerberos

Ingress

Porte per istanze Windows Stack

Queste regole sono necessarie per l'autenticazione negli stack AMS Windows.

DA: Windows Stack Instance A: CORP Domain Controller
Porta Protocollo Servizio Direzione

88

TCP | UDP

Kerberos

Ingresso e uscita

135

TCP | UDP

servizio DCE/RPC Locator

Ingresso e uscita

389

TCP | UDP

LDAP

Ingresso e uscita

3268

TCP | UDP

msft-gc, Microsoft Global Catalog (servizio LDAP che contiene dati provenienti da foreste di Active Directory)

Ingresso e uscita

445

TCP

Microsoft-DS Active Directory, condivisioni Windows

Ingresso e uscita

49152 - 65535

TCP

Porte dinamiche o private che non possono essere registrate con IANA. Questo intervallo viene utilizzato per servizi privati o personalizzati o per scopi temporanei e per l'allocazione automatica di porte effimere.

Ingresso e uscita