網路組態連接埠規則 - Amazon Relational Database Service

本文為英文版的機器翻譯版本,如內容有任何歧義或不一致之處,概以英文版為準。

網路組態連接埠規則

請確定您已符合下列網路組態:

  • Amazon 之間設定的連線,您要VPC在其中建立 RDS Custom for SQL Server 資料庫執行個體到自我管理的 Active Directory 或 AWS Managed Microsoft AD。對於自我管理的 Active Directory,使用 AWS Direct Connect AWS VPN、VPC對等或 AWS Transit Gateway 設定連線。對於 AWS Managed Microsoft AD,使用VPC對等設定連線。

  • 請確定您建立 RDS Custom for SQL Server 資料庫執行個體ACLs之子網路的安全群組和VPC網路允許連接埠上的流量 (如下圖所示。

    Microsoft Active Directory 網路組態連接埠規則。

    下表識別每個連接埠的角色。

    通訊協定 連接埠 角色
    TCP/UDP 53 網域名稱系統 (DNS)
    TCP/UDP 88 Kerberos 身分驗證
    TCP/UDP 464 變更/設定密碼
    TCP/UDP 389 輕量型目錄存取通訊協定 (LDAP)
    TCP 135 分散式運算環境/端點映射器 (DCE / EPMAP)
    TCP 445 Directory Services SMB 檔案共用
    TCP 636 透過 TLS/SSL (LDAPS) 的輕量型目錄存取通訊協定
    TCP 49152 - 65535 的偶發連接埠 RPC
  • 一般而言,網域DNS伺服器位於 AD 網域控制站中。您不需要設定 VPCDHCP選項集來使用此功能。如需詳細資訊,請參閱《Amazon VPC使用者指南》中的DHCP選項集

重要

如果您使用的是VPC網路 ACLs,則還必須允許來自 RDS Custom for SQL Server 資料庫執行個體的動態連接埠 (49152-65535) 上的傳出流量。請確定這些流量規則也會鏡像到適用於每個 AD 網域控制站、DNS伺服器和 RDS Custom for SQL Server 資料庫執行個體的防火牆上。

雖然VPC安全群組要求連接埠僅依啟動網路流量的方向開啟,但大多數 Windows 防火牆和VPC網路都ACLs要求連接埠在兩個方向開啟。