检测到您已登录华为云国际站账号,为了您更好的体验,建议您访问国际站服务网站 https://www.huaweicloud.com/intl/zh-cn
不再显示此消息
弱口令。 主机类:远程漏洞扫描、弱口令扫描、高危端口识别、高危服务识别、基线检查。 华为安全专家团队会对专业机构提交的体检报告进行审核,引导专业机构提高服务质量,给客户更佳的用户体验。 提供准确的漏洞信息和对应的修复建议,并可为用户定制整体安全解决方案,帮助用户构筑完善的安全防御机制。
HANA主备节点和SAP S/4HANA主备节点互相通过SSH协议跳转的功能,需要配置云服务器之间的互信。以下操作步骤适用于登录方式为密码的场景。 操作步骤 登录SAP HANA主节点,生成密钥对,并将公钥信息写入 authorized_keys文件。 命令格式如下: ssh-keygen
文件系统格式化 SAP HANA主备服务器系统格式化 SAP S/4HANA主备服务器系统格式化 父主题: 资源创建
单击数据盘“ID”上的超链接,在弹出的界面中,单击“挂载”,弹出“挂载界面”。 在“挂载磁盘”界面上,勾选SAP S/4HANA备节点云服务器“s4002”,单击“确定”,绑定完成。 参考2.a~2.d,将剩余两块共享卷挂载到SAP S/4HANA备节点上。 父主题: 资源创建
创建云服务器 创建SAP HANA云服务器 创建SAP S/4HANA云服务器 父主题: 资源创建
在SAP系统的安装过程中,安装程序使用主机名称来进行通信。因此需要配置主机名称和IP地址的映射关系。 操作步骤 以“root”帐号和密钥文件登录Jump Host,并通过SSH协议,跳转到一台待安装SAP HANA的裸金属服务器。 在集群场景下,跳转到第一台待安装SAP HANA的裸金属服务器上。后续安装SAP
概述 随着SAP业务的发展,当您购买的云服务器或者云硬盘无法满足业务需求时,您可以在华为云上通过扩容相应的资源来解决问题。 本文档主要以扩容云服务器和扩容云硬盘为场景,指导用户在华为云上执行扩容操作。 父主题: SAP系统扩容最佳实践
系。 操作步骤 登录SAP HANA主节点云服务器“hana001”,编辑/etc/hosts文件,将所有SAP HANA节点的主机名称与IP地址写入其中。 如果/etc/hosts文件中存在127.0.0.1到主机名称的映射关系,将其注销。可以参考文档:如何解决云服务器中的SAP应用程序不能成功启动
是否有针对普通研发人员的解决方案? 华为和SAP公司2017年合作引进了SAP HANA(精简版)上华为云。SAP HANA(精简版)是SAP为研发人员量身定做的HANA版本,软件许可免费,用户只需要支付很少的云资源的费用就可以使用SAP HANA(精简版)。 详情请参见SAP HANA(精简版)介绍和购买。
配置IP与主机名称映射 SAP HANA服务器配置 SAP S/4HANA服务器配置 父主题: 资源创建
HANA集群的内部通信平面,在申请裸金属服务器时无法自动创建,需要手动配置该平面网卡的IP地址,满足SAP系统的部署要求。 操作步骤 以“root”用户,使用密钥登录裸金属服务器。 查询网卡信息。 ip link 返回信息示例如下: 1: lo: <LOOPBACK,UP,LOWER_UP> mtu
网络边界安全 业务边界 运维边界 与开发测试环境边界 父主题: 生产环境安全解决方案
允许/拒绝 说明 对Internet用户 0.0.0.0/0 TCP 80 允许 允许互联网用户、IDC内部用户,访问生产环境中的WEB服务。 对Internet用户 0.0.0.0/0 TCP 443 允许 允许互联网用户、IDC内部用户,访问生产环境中的WEB服务。 * 0.0
对IDC内部用户、顾问。 客户数据中心某子网-b TCP 80 允许 允许客户数据中心某子网-b中的内部用户、顾问,访问开发测试环境中的WEB服务。 对IDC内部用户、顾问。 客户数据中心某子网-b TCP 443 允许 允许客户数据中心某子网-b中的内部用户、顾问,访问开发测试环境中的WEB服务。
BS服务、创建IAM用户以及获取访问密钥(AK和SK)等环境准备操作。为确保账号及资源的安全性,不建议使用注册账号直接访问OBS。建议通过统一身份认证服务(Identity and Access Management,IAM)创建具有OBS资源访问权限的用户,用以在OBS客户端执行数据存取操作。
网络边界安全 与生产环境边界 业务边界 运维边界 父主题: 开发测试环境安全解决方案
由于管理区无公网访问需求,参考企业安全实践,仅需设置与IDC间的访问控制策略。 安全策略 如图2 生产环境子网、网络ACL分布图所示,网络ACL“NACL-PRD-MGMT”关联生产环境管理区子网,对于由IDC发起的对生产环境的入方向策略(管理员),可限制能够访问管理区主机的22/3389等管理端口。
产环境互联,此边界需要特别关注,采用较严格的访问控制策略:由开发测试环境发起对生产环境的访问,需严格控制(默认失败),仅能访问生产环境中必要的[IP]:[PORT] (最小化);由生产环境发起的对开发测试环境的访问,可以采用稍弱的访问控制策略。 安全策略 网络ACL“NACL-P
由于管理区无公网访问需求,参考企业安全实践,仅需设置与IDC间的访问控制策略。 安全策略 图1 开发测试环境子网 如图1 开发测试环境子网所示,网络ACL“NACL-DEV-MGMT”关联生产环境管理区子网,对于由IDC发起的对生产环境的入方向策略(管理员),可限制能够访问管理区主机的22/3389等管理端口。
产环境互联,此边界需要特别关注,采用较严格的访问控制策略:由开发测试环境发起对生产环境的访问,需严格控制(默认失败),仅能访问生产环境中必要的[IP]:[PORT] (最小化)。由生产环境发起的对开发测试环境的访问,可以采用稍弱的访问控制策略。 安全策略 如图1 开发测试环境网络