网络信息规划
网络平面规划(SFS)
集群(SFS)场景的网络如图1所示。
- 网段信息与IP地址信息均为示例,请根据实际规划。
- 业务/客户端平面IP地址和内部通信平面IP地址要分配属于不同的子网段。
整体网络规划信息如表1所示。
参数 |
说明 |
示例 |
---|---|---|
业务/客户端平面IP地址 |
该平面作为主网卡的平面。SAP HANA节点通过该IP地址与SFS、ERP等业务端软件或SAP HANA Studio客户端软件进行通信。 |
SAP HANA节点:10.0.3.2~10.0.3.6(以五台SAP HANA节点为例) NAT Server:10.0.0.202 |
弹性IP地址 |
租户可通过弹性IP地址(即公网IP地址),访问SAP HANA Studio和NAT Server。 |
自动分配。 |
内部通信平面IP地址 |
在该网络平面上,每台SAP HANA节点配置了一块SRIOV网卡,SAP HANA节点之间使用该网络平面进行业务交互。 |
SAP HANA节点:10.0.2.2~10.0.2.6(以五台SAP HANA节点为例) |
安全组规划
- 网段信息与IP地址信息均为示例,请根据实际规划。下面的安全组规则仅是推荐的最佳实践,租户根据自己的特殊要求,可设置自己的安全组规则。
- 下表中,##表示SAP HANA的实例编号,例如“00”。此处需要与安装SAP HANA软件时指定的实例编号保持一致。
- 更多有关于SAP需要访问的特定端口和相应安全组规则,请参见 SAP 官方文档。
源地址 |
协议 |
端口范围 |
说明 |
---|---|---|---|
Inbound |
|||
10.0.0.0/24 |
TCP |
5##13~5##14 |
允许SAP HANA Studio访问SAP HANA。 |
10.0.0.0/24 |
TCP |
3##15 |
业务平面所使用的端口。 |
10.0.0.0/24 |
TCP |
3##17 |
业务平面所使用的端口。 |
10.0.2.0/24 |
TCP |
3##00~3##10 |
SAP HANA节点之间内部通信使用的通信端口。 |
10.0.0.0/24 |
TCP |
22 |
允许以SSH协议访问SAP HANA。 |
10.0.2.0/24 |
TCP |
22 |
允许以SSH协议访问NAT。 |
10.0.0.0/24 |
TCP |
43## |
允许从10.0.0.0/24子网以HTTPS协议访问XSEngine。 |
10.0.0.0/24 |
TCP |
80## |
允许从10.0.0.0/24子网以HTTP协议访问XSEngine。 |
10.0.0.0/24 |
TCP |
8080 (HTTP) |
允许Software Update Manager (SUM)以HTTP协议访问SAP HANA。 |
10.0.0.0/24 |
TCP |
8443 (HTTPS) |
允许Software Update Manager (SUM)以HTTPS协议访问SAP HANA。 |
10.0.0.0/24 |
TCP |
1128-1129 |
允许以SOAP/HTTP协议访问SAP Host Agent。 |
系统自动指定。 |
ANY |
ANY |
系统默认创建的安全组规则。 允许属于同一个安全组的云服务器互相通信。 |
Outbound |
|||
ANY |
ANY |
ANY |
系统默认创建的安全组规则。 允许SAP HANA访问全部对端。 |
源地址 |
协议 |
端口范围 |
说明 |
---|---|---|---|
入方向 |
|||
0.0.0.0/0 |
TCP |
3389 |
允许租户侧网络以RDP协议,访问SAP HANA Studio。 仅在SAP HANA Studio部署在Windows上时需要创建。 |
0.0.0.0/0 |
TCP |
22 |
允许租户侧网络以SSH协议,访问SAP HANA Studio。 仅在SAP HANA Studio部署在Linux上时需要创建。 |
系统自动指定。 |
ANY |
ANY |
系统默认创建的安全组规则。 允许属于同一个安全组的云服务器互相通信。 |
出方向 |
|||
ANY |
ANY |
ANY |
系统默认创建的安全组规则。 允许SAP HANA Studio访问全部对端。 |
源地址 |
协议 |
端口范围 |
说明 |
---|---|---|---|
Inbound |
|||
0.0.0.0/0 |
TCP |
22 |
允许租户侧网络以SSH协议,访问NAT Server。 |
10.0.3.0/24 |
TCP |
80 (HTTP) |
允许以HTTP协议访问部署在同一VPC内的实例。 |
10.0.3.0/24 |
TCP |
443 (HTTPS) |
允许以HTTPS协议访问部署在同一VPC内的实例。 |
系统自动指定。 |
ANY |
ANY |
系统默认创建的安全组规则。 允许属于同一个安全组的云服务器互相通信。 |
Outbound |
|||
10.0.3.0/24 |
TCP |
22 (SSH) |
允许NAT Server以SSH协议访问10.0.3.0子网。 |
0.0.0.0/0 |
TCP |
80 (HTTP) |
允许部署在VPC内的实例访问任意网络。 |
0.0.0.0/0 |
TCP |
443 (HTTPS) |
允许部署在VPC内的实例访问任意网络。 |