

翻訳は機械翻訳により提供されています。提供された翻訳内容と英語版の間で齟齬、不一致または矛盾がある場合、英語版が優先します。

# デフォルトのアクセスファイアウォールルール
<a name="firewall-default-access-rules"></a>

これらは、インスタンスへのアクセスに必要なデフォルトのファイアウォールルールです。

**注記**  
AD の一方向信頼を確立するために必要なファイアウォールルールとポートの詳細については、AWS Artifact コンソール -> レポートタブに移動し、AWS Managed Servicesを検索して、AMS セキュリティガイドを参照してください。

## Linux スタックインスタンスポート
<a name="firewall-linux-stack-instance-ports"></a>

これらのルールは、AMS Linux スタックへの認証に必要です。


**Linux インスタンスポートルール FROM: Linux スタックインスタンス TO: CORP ドメインコントローラー**  

| ポート | プロトコル | サービス | Direction | 
| --- | --- | --- | --- | 
| 389 | TCP | LDAP | Ingress | 
| 389 | UDP | LDAP | Ingress | 
| 88 | TCP | Kerberos | Ingress | 
| 88 | UDP | Kerberos | Ingress | 

## Windows スタックインスタンスポート
<a name="firewall-windows-stack-instance-ports"></a>

これらのルールは、AMS Windows スタックへの認証に必要です。


**送信元: Windows スタックインスタンス TO: CORP ドメインコントローラー**  

| ポート | プロトコル | サービス | Direction | 
| --- | --- | --- | --- | 
| 88 | TCP \$1 UDP | Kerberos | イングレスとエグレス | 
| 135 | TCP \$1 UDP | DCE/RPC ロケーターサービス | イングレスとエグレス | 
| 389 | TCP \$1 UDP | LDAP | イングレスとエグレス | 
| 3268 | TCP \$1 UDP | msft-gc、Microsoft Global Catalog (Active Directory フォレストのデータを含む LDAP サービス) | イングレスとエグレス | 
| 445 | TCP | Microsoft-DS Active Directory、Windows 共有 | イングレスとエグレス | 
| 49152 - 65535 | TCP | IANA に登録できない動的ポートまたはプライベートポート。この範囲は、プライベートサービス、カスタマイズされたサービス、または一時的な目的、およびエフェメラルポートの自動割り当てに使用されます。 | イングレスとエグレス | 