已找到以下 171 条记录
产品选择
SAP
没有找到结果,请重新输入
产品选择
SAP
产品选择
没有找到结果,请重新输入
  • 业务边界 - SAP

    P]:[PORT]。 对于由IDC发起的对开发测试环境的入方向策略,根据场景不同设置相应的访问控制策略。如AD服务器与保留系统,场景较为固定,应设置相应的策略,使其能够与云上特定[IP]:[PORT]互通。而对于End user,可限制能够访问的特定IP段与端口(业务端口)区间,以及22/3389等管理端口。

  • 修改操作系统配置 - SAP

    为保证后续正常安装SAP系统,安装前需关闭所有节点的操作系统防火墙。 操作步骤 以“root”帐号和密钥文件登录Jump Host,并通过SSH协议,跳转到SAP HANA节点。 在SAP HANA节点上,执行以下命令,禁止防火墙自动启动,并关闭防火墙。 SuSEfirewall2 off SuSEfirewall2

  • 修改操作系统配置 - SAP

    为保证后续正常安装SAP系统,安装前需关闭所有节点的操作系统防火墙。 操作步骤 以“root”帐号和密钥文件登录Jump Host,并通过SSH协议,跳转到SAP HANA节点。 在SAP HANA节点上,执行以下命令,禁止防火墙自动启动,并关闭防火墙。 SuSEfirewall2 off SuSEfirewall2

  • 业务边界 - SAP

    进行DDoS防护。 Web应用防火墙-WAF 根据业务特点,由于生产环境需向互联网提供Web应用服务,需要部署Web应用防火墙,应对诸如OWASP TOP10 Web攻击,推荐华为云Web应用防火墙服务,创建WAF实例防护相应EIP/ELB。 虚拟下一代防火墙-vNGFW 根据业务特点,SAP

  • 安全服务 - SAP

    攻击后通知用户进行网站防御。 更多DDoS高防详情可参见Anti-DDoS流量清洗产品介绍。 Web应用防火墙 Web应用防火墙(Web Application Firewall,WAF)对网站业务流量进行多维度检测和防护,结合深度机器学习智能识别恶意请求特征和防御未知威胁,阻挡诸如

  • 安全 - SAP

    您可以通过访问控制设置多维访问保护,从而适度地限制对敏感数据的访问。这个功能在企业环境中尤其必要。 防火墙 您可以通过防火墙强化您的网络安全,配置以防火墙为中心的安全方案,将所有安全软件(如口令、加密、身份认证、审计等)配置在防火墙上。从而保护您的网络安全。 父主题: 规划

  • 安全管理 - SAP

    包含、敏感信息泄露、任意文件下载等)。 可用性检测(通过全国多地监测和DNS解析监测监控网站的可用性)。 对外服务开放监测(定期对网站开放服务进行扫描,检测是否开放多余服务)。 敏感内容审计(定期对网站内容进行检测,对出现敏感内容页面进行告警)。 协同预警(协同技术小组根据最新漏洞与威胁跟踪结果提供预警)。

  • 安全管理 - SAP

    包含、敏感信息泄露、任意文件下载等)。 可用性检测(通过全国多地监测和DNS解析监测监控网站的可用性)。 对外服务开放监测(定期对网站开放服务进行扫描,检测是否开放多余服务)。 敏感内容审计(定期对网站内容进行检测,对出现敏感内容页面进行告警)。 协同预警(协同技术小组根据最新漏洞与威胁跟踪结果提供预警)。

  • SAP客户如何连接华为云上的SAP系统? - SAP

    SAP客户如何连接华为云上的SAP系统? 目前主要有IPSEC VPN和专线两种方式,前者按带宽大小按需收费,后者需要客户自行找电信运营商采购,华为侧只收取专线端口费用。当网络连接打通后客户可以使用传统方式(SAP GUI或WEB)方式登录云上的SAP系统,和线下使用没有任何区别。

  • 安全方案配套表 - SAP

    必选,所有EIP/公网ELB均开启防护 N/A 虚拟下一代防火墙 vNGFW:山石网科 是 强烈推荐,需根据业务带宽要求,决定规格与实例数量 旗舰版*2,主备 Web防护 Web应用防火墙 否 必选,所有公网站点接入WAF防护 专业版 * 1年* N,N为合同年限,下同 专线/VPN

  • 准备目的端服务器(可选) - SAP

    确保目的端服务器所在VPC安全组配置准确。需配置目的端服务器所在VPC安全组。如果是Windows系统,开放TCP的8899端口和8900端口;如果是Linux系统,开放8900、22端口。 请参见如何配置目的端服务器安全组规则? 配置安全组规则。 父主题: 迁移准备

  • 创建安全组 - SAP

    模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“sg_sap_”。 企业项

  • 创建安全组 - SAP

    模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“sg_sap_”。 企业项

  • 创建安全组 - SAP

    模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“sg_sap_”。 企业项

  • 创建安全组 - SAP

    模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“sg_sap_hana”。

  • 网络隔离与访问控制 - SAP

    管理区子网,通过策略限制可由管理区堡垒机访问开发测试环境其它区域服务器的管理端口(22等),并拒绝由开发测试环境其它区域发起的对管理区堡垒机的连接。 本节中提到的IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。本节仅涉及开发测试区内部策略。 表1 网络ACL“NACL-DEV-MGMT”出方向

  • 网络隔离与访问控制 - SAP

    brids(与公网有交互),业务端口需要对全网开放,可参考以下图5 安全组策略示例(具体端口请根据实际情况设置)。其中对22/3389等管理端口的源IP控制,将由网络ACL实现,控制只能由管理区堡垒机访问。80等业务端口将对Internet全网开放,不做源IP访问控制,建议采用合适的安全产品进行防护,详见1

  • 申请子网并设置安全组 - SAP

    模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“studio_security_group”。

  • 运维边界 - SAP

    ),可限制能够访问管理区主机的22/3389等管理端口。 本节中提到的IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。 表1 网络ACL“NACL-PRD-MGMT”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 对管理员 客户数据中心某子网-a

  • 申请子网并设置安全组 - SAP

    模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“studio_security_group”。