Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
Règles relatives aux ports de configuration réseau
Assurez-vous de respecter les configurations réseau suivantes :
-
Connectivité configurée entre le VPC Amazon sur lequel vous souhaitez créer l’instance de base de données RDS Custom for SQL Server et votre annuaire Active Directory autogéré ou AWS Managed Microsoft AD. Pour un Active Directory autogéré, configurez la connectivité à l'aide de AWS Direct Connect, d' AWS un VPN, d'un peering VPC ou de Transit AWS Gateway. Pour AWS Managed Microsoft AD, configurez la connectivité à l'aide du peering VPC.
-
Assurez-vous que le groupe de sécurité et le réseau VPC du ou ACLs des sous-réseaux sur lesquels vous créez votre instance de base de données RDS Custom for SQL Server autorisent le trafic sur les ports et dans les directions indiquées dans le schéma suivant.
Le tableau suivant identifie le rôle de chaque port.
Protocole Ports Role TCP/UDP 53 Système de nom de domaine (DNS) TCP/UDP 88 Authentification Kerberos TCP/UDP 464 Changement/définition de mot de passe TCP/UDP 389 Protocole LDAP (Lightweight Directory Access Protocol) TCP 135 Distributed Computing Environment / End Point Mapper (DCE / EPMAP) TCP 445 Partage de fichiers SMB avec les services d'annuaire TCP 636 Protocole LDAPS TLS/SSL (Lightweight Directory Access Protocol over) TCP 49152 - 65535 Ports éphémères pour RPC En général, les serveurs DNS du domaine se trouvent dans les contrôleurs de domaine AD. Vous n'avez pas besoin de configurer l'option DHCP du VPC pour utiliser cette fonctionnalité. Pour plus d’informations, consultez Jeux d’options DHCP dans le Guide de l’utilisateur Amazon VPC.
Important
Si vous utilisez un réseau VPC ACLs, vous devez également autoriser le trafic sortant sur les ports dynamiques (49152-65535) depuis votre instance de base de données RDS Custom for SQL Server. Assurez-vous que ces règles de trafic sont également mises en miroir sur les pare-feu qui s’appliquent à chacun des contrôleurs de domaine AD, aux serveurs DNS et aux instances de base de données RDS Custom for SQL Server.
Alors que les groupes de sécurité VPC nécessitent que les ports soient ouverts uniquement dans le sens où le trafic réseau est initié, la plupart des pare-feux Windows et des réseaux VPC ACLs nécessitent que les ports soient ouverts dans les deux sens.