

Le traduzioni sono generate tramite traduzione automatica. In caso di conflitto tra il contenuto di una traduzione e la versione originale in Inglese, quest'ultima prevarrà.

# Regole firewall di accesso predefinite
<a name="firewall-default-access-rules"></a>

Queste sono le regole firewall predefinite necessarie per accedere alle istanze.

**Nota**  
Per informazioni sulle regole e le porte del firewall necessarie per stabilire un trust unidirezionale AD, consulta la AMS Security Guide accedendo alla console AWS Artifact -> scheda Report e cerca AWS Managed Services.

## Porte di istanze Linux Stack
<a name="firewall-linux-stack-instance-ports"></a>

Queste regole sono necessarie per l'autenticazione negli stack AMS Linux.


**Regole per le porte delle istanze Linux DA: Istanza Linux Stack A: CORP Domain Controller**  

| Porta | Protocollo | Servizio | Direzione | 
| --- | --- | --- | --- | 
| 389 | TCP | LDAP | Ingresso | 
| 389 | UDP | LDAP | Ingresso | 
| 88 | TCP | Kerberos | Ingresso | 
| 88 | UDP | Kerberos | Ingresso | 

## Porte per istanze Windows Stack
<a name="firewall-windows-stack-instance-ports"></a>

Queste regole sono necessarie per l'autenticazione negli stack AMS Windows.


**DA: Windows Stack Instance A: CORP Domain Controller**  

| Porta | Protocollo | Servizio | Direzione | 
| --- | --- | --- | --- | 
| 88 | TCP \$1 UDP | Kerberos | Ingresso e uscita | 
| 135 | TCP \$1 UDP | servizio DCE/RPC Locator | Ingresso e uscita | 
| 389 | TCP \$1 UDP | LDAP | Ingresso e uscita | 
| 3268 | TCP \$1 UDP | msft-gc, Microsoft Global Catalog (servizio LDAP che contiene dati provenienti da foreste di Active Directory) | Ingresso e uscita | 
| 445 | TCP | Microsoft-DS Active Directory, condivisioni Windows | Ingresso e uscita | 
| 49152 - 65535 | TCP | Porte dinamiche o private che non possono essere registrate con IANA. Questo intervallo viene utilizzato per servizi privati o personalizzati o per scopi temporanei e per l'allocazione automatica di porte effimere. | Ingresso e uscita | 