计算
弹性云服务器 ECS
Flexus云服务
裸金属服务器 BMS
弹性伸缩 AS
镜像服务 IMS
专属主机 DeH
函数工作流 FunctionGraph
云手机服务器 CPH
Huawei Cloud EulerOS
网络
虚拟私有云 VPC
弹性公网IP EIP
虚拟专用网络 VPN
弹性负载均衡 ELB
NAT网关 NAT
云专线 DC
VPC终端节点 VPCEP
云连接 CC
企业路由器 ER
企业交换机 ESW
全球加速 GA
安全与合规
安全技术与应用
Web应用防火墙 WAF
企业主机安全 HSS
云防火墙 CFW
安全云脑 SecMaster
DDoS防护 AAD
数据加密服务 DEW
数据库安全服务 DBSS
云堡垒机 CBH
数据安全中心 DSC
云证书管理服务 CCM
边缘安全 EdgeSec
态势感知 SA
威胁检测服务 MTD
CDN与智能边缘
内容分发网络 CDN
CloudPond云服务
智能边缘云 IEC
迁移
主机迁移服务 SMS
对象存储迁移服务 OMS
云数据迁移 CDM
迁移中心 MGC
大数据
MapReduce服务 MRS
数据湖探索 DLI
表格存储服务 CloudTable
云搜索服务 CSS
数据接入服务 DIS
数据仓库服务 GaussDB(DWS)
数据治理中心 DataArts Studio
数据可视化 DLV
数据湖工厂 DLF
湖仓构建 LakeFormation
企业应用
云桌面 Workspace
应用与数据集成平台 ROMA Connect
云解析服务 DNS
专属云
专属计算集群 DCC
IoT物联网
IoT物联网
设备接入 IoTDA
智能边缘平台 IEF
用户服务
账号中心
费用中心
成本中心
资源中心
企业管理
工单管理
国际站常见问题
ICP备案
我的凭证
支持计划
客户运营能力
合作伙伴支持计划
专业服务
区块链
区块链服务 BCS
Web3节点引擎服务 NES
解决方案
SAP
高性能计算 HPC
视频
视频直播 Live
视频点播 VOD
媒体处理 MPC
实时音视频 SparkRTC
数字内容生产线 MetaStudio
存储
对象存储服务 OBS
云硬盘 EVS
云备份 CBR
存储容灾服务 SDRS
高性能弹性文件服务 SFS Turbo
弹性文件服务 SFS
云硬盘备份 VBS
云服务器备份 CSBS
数据快递服务 DES
专属分布式存储服务 DSS
容器
云容器引擎 CCE
容器镜像服务 SWR
应用服务网格 ASM
华为云UCS
云容器实例 CCI
管理与监管
云监控服务 CES
统一身份认证服务 IAM
资源编排服务 RFS
云审计服务 CTS
标签管理服务 TMS
云日志服务 LTS
配置审计 Config
资源访问管理 RAM
消息通知服务 SMN
应用运维管理 AOM
应用性能管理 APM
组织 Organizations
优化顾问 OA
IAM 身份中心
云运维中心 COC
资源治理中心 RGC
应用身份管理服务 OneAccess
数据库
云数据库 RDS
文档数据库服务 DDS
数据管理服务 DAS
数据复制服务 DRS
云数据库 GeminiDB
云数据库 GaussDB
分布式数据库中间件 DDM
数据库和应用迁移 UGO
云数据库 TaurusDB
人工智能
人脸识别服务 FRS
图引擎服务 GES
图像识别 Image
内容审核 Moderation
文字识别 OCR
AI开发平台ModelArts
图像搜索 ImageSearch
对话机器人服务 CBS
华为HiLens
视频智能分析服务 VIAS
语音交互服务 SIS
应用中间件
分布式缓存服务 DCS
API网关 APIG
微服务引擎 CSE
分布式消息服务Kafka版
分布式消息服务RabbitMQ版
分布式消息服务RocketMQ版
多活高可用服务 MAS
事件网格 EG
企业协同
华为云会议 Meeting
云通信
消息&短信 MSGSMS
云生态
合作伙伴中心
云商店
开发者工具
SDK开发指南
API签名指南
Terraform
华为云命令行工具服务 KooCLI
其他
产品价格详情
系统权限
管理控制台
客户关联华为云合作伙伴须知
消息中心
公共问题
开发与运维
应用管理与运维平台 ServiceStage
软件开发生产线 CodeArts
需求管理 CodeArts Req
部署 CodeArts Deploy
性能测试 CodeArts PerfTest
编译构建 CodeArts Build
流水线 CodeArts Pipeline
制品仓库 CodeArts Artifact
测试计划 CodeArts TestPlan
代码检查 CodeArts Check
代码托管 CodeArts Repo
云应用引擎 CAE
开天aPaaS
云消息服务 KooMessage
云手机服务 KooPhone
云空间服务 KooDrive
本文导读

展开导读

网络隔离与访问控制

更新时间:2022-02-10 GMT+08:00

SAP生产环境安全解决方案如图1 生产环境安全解决方案全景图所示。

图1 生产环境安全解决方案全景图

根据业务特点,参考企业安全实践,建议将云上系统(生产环境、开发测试环境)划分为不同安全级别的多个子区域(以子网为粒度进行隔离),包括管理区、应用区、SAP DB区、DMZ区。

其中DMZ区较为特殊,其与Internet有交互,并且DMZ区为开发测试、生产共用区域。各区域建议采用相应的安全策略,限制区域间以及外部的访问。

  • DMZ区:直接与Internet互联,承载公网用户以及SAP支持人员对业务系统的访问,安全级别最低,安全风险最高。
  • 应用区:部署SAP应用,供企业内部(IDC)用户接入使用,以及与AD服务器等系统互联,安全级别高于DMZ区。
  • SAP DB区:主要部署SAP DB,仅能被内网应用区、管理区等受限访问,安全级别最高。
  • 管理区:部署运维堡垒机,作为系统运维人员(企业内部),管理、运维其它区域云主机及系统的中转区域。

各区域采用相应的安全策略(使用安全组、网络ACL实现),限制区域间以及外网的访问,策略的设置建议遵从“默认失败”、“最小化”原则:针对特定的访问源,仅开放业务必须的[IP]:[PORT]

例如,对于企业内部管理员,可访问管理区堡垒机远程登录端口,而其他一般用户,或内部系统则无法访问。对于企业内部一般用户,应仅能访问内网应用区的SAP业务端口。系统内部各区域间(子网隔离),应使用网络ACL限制默认拒绝所有流量,业务必须流量已白名单方式添加。

本章节将主要描述生产环境内部区域间的访问控制策略,基于上文提到的两个原则,给出网络ACL及安全组的设置建议(开发测试环境较为特殊,为了保证IDC内用户对该区资源的访问效率以及网络灵活性,相比生产环境,内部采用稍弱的访问控制策略,详见第2节)。

安全策略

图2 生产环境子网、网络ACL分布图所示,生产环境涉及8个子网,建议分别创建相应的网络ACL实例:NACL-DMZ-SAP-Router、NACL-PRD-DMZ、NACL-PRD-APP、NACL-PRD-SAPDB-BUSI、NACL-PRD-SAPDB-INTERNAL、NACL-PRD-MGMT。

图2 生产环境子网、网络ACL分布图

网络ACL“NACL-DMZ-SAP-Router”,关联生产环境、开发测试环境公用的DEV&PRD-SAP-Router子网。通过策略限制,出方向限制可由SAP-Router访问生产环境SAP应用区、SAP-DB区指定的业务端口,入方向限制可由管理区堡垒机访问子网内服务器的管理端口(22等)。

说明:

本节中提到的IP地址及端口号仅为示例,如有其它管理端口,可根据实际情况增加策略。本节仅涉及生产环境内部策略。

表1 网络ACL“NACL-DMZ-SAP-Router”出方向

规则 #

目的 IP

协议

目的端口

允许/拒绝

说明

对PRD-应用区

172.22.8.0/24

TCP

234

允许

允许SAP-Router服务器访问PRD-应用区域内服务器234业务端口。

对PRD-SAP-DB区

172.22.9.0/24

TCP

345

允许

允许SAP-Router服务器访问PRD-SAP-DB区域内服务器345业务端口。

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的入站数据流。

表2 网络ACL“NACL-DMZ-SAP-Router”入方向

规则 #

源 IP

协议

目的端口

允许/拒绝

说明

对PRD-管理区

172.22.6.0/24

TCP

22

允许

允许生产环境管理区堡垒机访问本区域内服务器SSH端口。

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的入站数据流。

网络ACL“NACL-PRD-MGMT”,关联生产环境PRD-管理子网,出方向通过策略限制可由管理区堡垒机访问生产环境其它区域服务器的管理端口(22等),并拒绝由其它区域发起的对管理区堡垒机的连接。

表3 网络ACL“NACL-PRD-MGMT”出方向

规则 #

目的 IP

协议

目的端口

允许/拒绝

说明

对PRD-DMZ区

172.22.7.0/24

TCP

22

允许

允许生产环境管理区堡垒机访问PRD-DMZ区服务器SSH端口。

对PRD-应用区

172.22.8.0/24

TCP

22

允许

允许生产环境管理区堡垒机访问PRD-应用区服务器SSH端口。

对PRD-SAP-DB区

172.22.9.0/24

TCP

22

允许

允许生产环境管理区堡垒机访问PRD-SAP-DB区服务器SSH端口。

对DEV&PRD-SAP-Router

172.22.1.0/24

TCP

22

允许

允许生产环境管理区堡垒机访问DEV&PRD-SAP-Router服务器SSH端口。

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

表4 网络ACL“NACL-PRD-MGMT”入方向

规则 #

源 IP

协议

目的端口

允许/拒绝

说明

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

网络ACL“NACL-PRD-DMZ”,关联生产环境PRD-DMZ区子网,入方向通过策略限制可由管理区堡垒机访问区域内服务器的管理端口(22等),出方向限制可由本子网访问PRD-应用区以及PRD-SAP-DB区必要的业务端口。

表5 网络ACL“NACL-PRD-DMZ”出方向

规则 #

目的 IP

协议

目的端口

允许/拒绝

说明

对PRD-应用区

172.22.8.0/24

TCP

8080

允许

允许生产环境DMZ区主机访问PRD-应用区服务器8080业务端口。

对PRD-应用区

172.22.8.0/24

TCP

8443

允许

允许生产环境DMZ区主机访问PRD-应用区服务器8443业务端口。

对PRD-SAP-DB区

172.22.9.0/24

TCP

345

允许

允许生产环境DMZ区主机访问PRD-SAP-DB区服务器345业务端口。

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

表6 网络ACL“NACL-PRD-DMZ”入方向

规则 #

源 IP

协议

目的端口

允许/拒绝

说明

对PRD-管理区

172.22.6.0/24

TCP

22

允许

允许生产环境管理区堡垒机访问本区域内服务器SSH端口。

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

网络ACL“NACL-PRD-APP”,关联生产环境PRD-应用区子网,入方向通过策略限制可由管理区堡垒机访问区域内服务器的管理端口(22等),限制可由SAP-Router、PRD-DMZ区访问本子网内服务器的业务端口;出方向限制可由本子网访问PRD-SAP-DB区必要的业务端口。

表7 网络ACL“NACL-PRD-APP”出方向

规则 #

目的 IP

协议

目的端口

允许/拒绝

说明

对PRD-SAP-DB区

172.22.9.0/24

TCP

345

允许

允许生产环境应用区主机访问PRD-SAP-DB区服务器345业务端口。

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

表8 网络ACL“NACL-PRD-APP”入方向

规则 #

源 IP

协议

目的端口

允许/拒绝

说明

对PRD-管理区

172.22.6.0/24

TCP

22

允许

允许生产环境管理区堡垒机访问本区域内服务器SSH端口。

对DEV&PRD-SAP-Router

172.22.1.0/24

TCP

234

允许

允许SAP-Router服务器访问本PRD-应用区域内服务器234业务端口。

对PRD-DMZ区

172.22.7.0/24

TCP

8080

允许

允许生产环境DMZ区主机访问PRD-应用区服务器8080业务端口。

对PRD-DMZ区

172.22.7.0/24

TCP

8443

允许

允许生产环境DMZ区主机访问PRD-应用区服务器8443业务端口。

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

网络ACL“NACL-PRD-SAPDB-BUSI”,关联生产环境PRD-SAP-DB区业务子网(172.22.9.0/24),入方向通过策略限制可由管理区堡垒机访问区域内服务器的管理端口(22等),限制可由SAP-Router、PRD-DMZ区、PRD-应用区访问本子网内服务器的业务端口。

表9 网络ACL“NACL-PRD-SAPDB-BUSI”出方向

规则 #

目的 IP

协议

目的端口

允许/拒绝

说明

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

表10 网络ACL“NACL-PRD-SAPDB-BUSI”入方向

规则 #

源 IP

协议

目的端口

允许/拒绝

说明

对PRD-管理区

172.22.6.0/24

TCP

22

允许

允许生产环境管理区堡垒机访问本区域内服务器SSH端口。

对DEV&PRD-SAP-Router

172.22.1.0/24

TCP

345

允许

允许SAP-Router服务器访问PRD-SAP-DB区服务器345业务端口。

对PRD-DMZ区

172.22.7.0/24

TCP

345

允许

允许生产环境DMZ区主机访问PRD-SAP-DB区服务器345业务端口。

对PRD-应用区

172.22.8.0/24

TCP

345

允许

允许生产环境应用区主机访问PRD-SAP-DB区服务器345业务端口。

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

网络ACL“NACL-PRD-SAPDB-INTERNAL”,关联生产环境PRD-SAP-DB区内部通信子网(172.22.10-12.0/24),内部通信子网仅供涉及的子网内部通信,需通过网络ACL拒绝所有入站与出站流量。

表11 网络ACL“NACL-PRD-SAPDB- INTERNAL”出方向

规则 #

目的 IP

协议

目的端口

允许/拒绝

说明

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

表12 网络ACL“NACL-PRD-SAPDB- INTERNAL”入方向

规则 #

源 IP

协议

目的端口

允许/拒绝

说明

*

0.0.0.0/0

ANY

ANY

拒绝

拒绝所有未经前置规则处理的数据流。

安全组,如SG_PRD_MGMT、SG_PRD_DB等(与公网无交互),关联生产环境中相应子网中的云服务器,需严格按照最小化的原则控云服务器机对外开放的端口范围,可参考以下图3 安全组策略示例(具体端口请根据实际情况设置)。对IP的访问控制策略,通过网络ACL实现。其它开发测试环境与公网无交互的安全组(详见图1 生产环境安全解决方案全景图),可参考实施。

图3 安全组策略示例

安全组,如SG_SAP_ROUTER(与公网有交互),关联生产环境中相应子网中的云服务器,需严格按照最小化的原则控制云服务器对外开放的端口范围以及源IP范围,如公网IP较为固定,可参考以下图4 安全组策略示例(具体端口请根据实际情况设置)。

图4 安全组策略示例

如公网IP不固定的场景,可根据业务需要(如模拟测试,技术支持),临时放通特定公网源IP,相应事务完成后删除策略。

安全组,如SG_PRD_SRM、SG_PRD_Hybrids(与公网有交互),业务端口需要对全网开放,可参考以下图5 安全组策略示例(具体端口请根据实际情况设置)。其中对22/3389等管理端口的源IP控制,将由网络ACL实现,控制只能由管理区堡垒机访问。80等业务端口将对Internet全网开放,不做源IP访问控制,建议采用合适的安全产品进行防护,详见1.2.1节

图5 安全组策略示例

我们使用cookie来确保您的高速浏览体验。继续浏览本站,即表示您同意我们使用cookie。 详情

文档反馈

文档反馈

意见反馈

0/500

标记内容

同时提交标记内容