检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
申请VPC 操作步骤 登录管理控制台。 在左侧导航栏,单击,选择“网络 > 虚拟私有云”。 在右上角单击“创建虚拟私有云”。 在创建虚拟私有云界面上,配置VPC参数。 参数说明如下: 网段:VPC的地址范围。根据规划的子网信息,配置VPC的地址范围。 子网网段:VPC中默认子网的
模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口:开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“studio_security_group”。
模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口:开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“studio_security_group”。
执行以下命令创建“80-persistent-net.rules”文件。 cp /etc/udev/rules.d/70-persistent-net.rules /etc/udev/rules.d/80-persistent-net.rules 将2中查询到的,且“80-persistent-net
SAP监控大屏配置应用监控成功但没有数据 如果出现大屏配置应用监控成功但没有数据,您可以根据表1中列举的原因进行排除。 表1 故障排除 可能原因 排除方案 大屏配置错误,或配置的应用已删除。 进入编辑模式,检查应用、应用SID、数据库应用、数据库应用SID配置是否符合规划,如有错误,修正并更新配置即可。
VPN和专线两种方式,前者按带宽大小按需收费,后者需要客户自行找电信运营商采购,华为侧只收取专线端口费用。当网络连接打通后客户可以使用传统方式(SAP GUI或WEB)方式登录云上的SAP系统,和线下使用没有任何区别。 针对出差的业务人员,建议首先通过企业VPN连接公司内网,再连接华为云上SAP系统,或者采购华为云市场的SSL
模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口:开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“sg_sap_”。
模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口:开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“sg_sap_”。
模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口:开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“sg_sap_”。
模板:模板自带安全组规则,方便您快速创建安全组。提供如下几种模板: 自定义:用户自定义安全组规则。 通用Web服务器:默认放通22、3389、80、443端口和ICMP协议。 开放全部端口:开放全部端口有一定安全风险,请谨慎选择。 名称:安全组的名称。安全组名称请配置成方便识别的名称,例如“sg_sap_hana”。
HANA实例编号规划请参考SAP HANA云服务器规划。 更多有关于SAP需要访问的特定端口和相应安全组规则,请参见SAP官方文档。 表1 SAP HANA安全组规则 源地址/目的地址 协议 端口范围 说明 入方向 系统自动指定 全部 全部 系统默认创建的安全组规则。 允许属于同一个安全组的云服务器互相通信。
申请新license并导入 由于硬件ID变化,原SAP的license需要根据新的硬件ID重新申请。 采用SR方式同步的数据库,license不需要重新申请,SR同步内部机制会对license做匹配调整。 S4应用的license,参考的是ASCS所在服务器的硬件ID,如果是主备双机部署并且通过SAP
3##15 、3##17 DB Client接入端口 10.10.1.0/24 TCP 111,2049,4000-4002 用于NFS通信 10.10.1.0/24 TCP 40000~40001 SAP Business One服务端端口 10.10.1.0/24 TCP 22 允许以SSH协议访问SAP
安全组,如SG_PRD_SRM、SG_PRD_Hybrids(与公网有交互),业务端口需要对全网开放,可参考以下图5 安全组策略示例(具体端口请根据实际情况设置)。其中对22/3389等管理端口的源IP控制,将由网络ACL实现,控制只能由管理区堡垒机访问。80等业务端口将对Internet全网开放,不做源IP访问控
与安装SAP HANA软件时指定的实例编号保持一致。 更多有关于SAP需要访问的特定端口和相应安全组规则,请参见SAP官方文档。 表3 安全组规则(SAP HANA) 源地址/目的地址 协议 端口范围 说明 入方向 10.0.0.0/24 TCP 3##13 允许SAP HANA
服务测试范围包括: 网站类:SQL注入、XSS跨站、文件包含、任意文件上传、任意文件下载、Web弱口令、服务弱口令。 主机类:远程漏洞扫描、弱口令扫描、高危端口识别、高危服务识别、基线检查。 华为安全专家团队会对专业机构提交的体检报告进行审核,引导专业机构提高服务质量,给客户更佳的用户体验。 提供
),可限制能够访问管理区主机的22/3389等管理端口。 本节中提到的IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。 表1 网络ACL“NACL-PRD-MGMT”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 对管理员 客户数据中心某子网-a
区主机的22/3389等管理端口。 本节中提到的IP地址及端口号仅为示例。管理员也可设置具备End Uesr角色相应的策略,使管理员可访问开发测试环境业务端口。 表1 网络ACL“NACL-DEV-MGMT”入方向 规则 # 源 IP 协议 目的端口 允许/拒绝 说明 对管理员 客户数据中心某子网-a
P]:[PORT]。 对于由IDC发起的对开发测试环境的入方向策略,根据场景不同设置相应的访问控制策略。如AD服务器与保留系统,场景较为固定,应设置相应的策略,使其能够与云上特定[IP]:[PORT]互通。而对于End user,可限制能够访问的特定IP段与端口(业务端口)区间,以及22/3389等管理端口。
络仅能访问开发测试环境特定的[IP]:[PORT]。 表3 网络ACL“NACL-PRD-DMZ”出方向 规则 # 目的 IP 协议 目的端口 允许/拒绝 说明 对AD/ADFS服务器 IDC-AD/ADFS网络 TCP AD/ADF端口 允许 允许与IDC内部AD/ADFS服务器进行对接。