Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.
Regole firewall di accesso predefinite
Queste sono le regole firewall predefinite necessarie per accedere alle istanze.
Nota
Per informazioni sulle regole e le porte del firewall necessarie per stabilire un trust unidirezionale AD, consulta la AMS Security Guide accedendo alla console AWS Artifact -> scheda Report e cerca AWS Managed Services.
Porte di istanze Linux Stack
Queste regole sono necessarie per l'autenticazione negli stack AMS Linux.
| Porta | Protocollo | Servizio | Direzione |
|---|---|---|---|
389 |
TCP |
LDAP |
Ingress |
389 |
UDP |
LDAP |
Ingress |
88 |
TCP |
Kerberos |
Ingress |
88 |
UDP |
Kerberos |
Ingress |
Porte per istanze Windows Stack
Queste regole sono necessarie per l'autenticazione negli stack AMS Windows.
| Porta | Protocollo | Servizio | Direzione |
|---|---|---|---|
88 |
TCP | UDP |
Kerberos |
Ingresso e uscita |
135 |
TCP | UDP |
servizio DCE/RPC Locator |
Ingresso e uscita |
389 |
TCP | UDP |
LDAP |
Ingresso e uscita |
3268 |
TCP | UDP |
msft-gc, Microsoft Global Catalog (servizio LDAP che contiene dati provenienti da foreste di Active Directory) |
Ingresso e uscita |
445 |
TCP |
Microsoft-DS Active Directory, condivisioni Windows |
Ingresso e uscita |
49152 - 65535 |
TCP |
Porte dinamiche o private che non possono essere registrate con IANA. Questo intervallo viene utilizzato per servizi privati o personalizzati o per scopi temporanei e per l'allocazione automatica di porte effimere. |
Ingresso e uscita |