更新时间:2021-08-24 GMT+08:00
分享

网络信息规划

网络平面规划

单节点场景的网络如图1所示。

网段信息与IP地址信息均为示例,请根据实际规划。

图1 单节点场景网络

在该场景下,只使用一块网卡,作为网络通信平面。

规划的网络信息如表1所示。

表1 网络信息规划(单节点无HA)

参数

说明

示例

业务/客户端平面IP地址

SAP B1节点通过该IP地址与业务端软件或SAP B1 Client客户软件进行通信。

SAP HANA节点通过该IP地址与业务端软件或SAP HANA Studio客户端软件进行通信。

SAP B1:10.0.3.2

SAP B1 Client:10.0.3.3

SAP HANA Studio:10.0.3.4

NAT Server:10.0.3.5

弹性IP地址

用户可通过弹性IP地址(即公网IP地址),访问SAP HANA Studio和NAT Server。

自动分配。

安全组规划

  • 网段信息与IP地址信息均为示例,请根据实际规划。下面的安全组规则仅是推荐的最佳实践,用户根据自己的特殊要求,可设置自己的安全组规则。
  • 下表中,##表示SAP HANA的实例编号,例如“00”。此处需要与安装SAP HANA软件时指定的实例编号保持一致。
  • 更多有关于SAP需要访问的特定端口和相应安全组规则,请参见 SAP 官方文档
表2 安全组规则(SAP HANA&SAP B1)

源地址

协议

端口范围

说明

Inbound

10.0.0.0/24

TCP

5##13~5##14

允许SAP HANA Studio访问SAP HANA。

10.0.0.0/24

TCP

3##15

业务平面所使用的端口。

10.0.0.0/24

TCP

3##17

业务平面所使用的端口。

10.0.0.0/24

TCP

22

允许以SSH协议访问SAP HANA。

10.0.0.0/24

TCP

43##

允许从10.0.0.0/24子网以HTTPS协议访问XSEngine。

10.0.0.0/24

TCP

80##

允许从10.0.0.0/24子网以HTTP协议访问XSEngine。

10.0.0.0/24

TCP

8080 (HTTP)

允许Software Update Manager (SUM)以HTTP协议访问SAP HANA。

10.0.0.0/24

TCP

8443 (HTTPS)

允许Software Update Manager (SUM)以HTTPS协议访问SAP HANA。

10.0.0.0/24

TCP

1128-1129

允许以SOAP/HTTP协议访问SAP Host Agent。

系统自动指定。

ANY

ANY

系统默认创建的安全组规则。

允许属于同一个安全组的云服务器互相通信。

Outbound

ANY

ANY

ANY

系统默认创建的安全组规则。

允许SAP HANA访问全部对端。

表3 安全组规则(SAP HANA Studio)

源地址

协议

端口范围

说明

Inbound

0.0.0.0/0

TCP

3389

允许租户侧网络以RDP协议,访问SAP HANA Studio。

仅在SAP HANA Studio部署在Windows上时需要创建。

0.0.0.0/0

TCP

22

允许租户侧网络以SSH协议,访问SAP HANA Studio。

仅在SAP HANA Studio部署在Linux上时需要创建。

系统自动指定。

ANY

ANY

系统默认创建的安全组规则。

允许属于同一个安全组的云服务器互相通信。

Outbound

ANY

ANY

ANY

系统默认创建的安全组规则。

允许SAP HANA Studio访问全部对端。

表4 安全组规则(NAT Server)

源地址

协议

端口范围

说明

Inbound

0.0.0.0/0

TCP

22

允许租户侧网络以SSH协议,访问NAT Server。

10.0.3.0/24

TCP

80 (HTTP)

允许以HTTP协议访问部署在同一VPC内的实例。

10.0.3.0/24

TCP

443 (HTTPS)

允许以HTTPS协议访问部署在同一VPC内的实例。

系统自动指定。

ANY

ANY

系统默认创建的安全组规则。

允许属于同一个安全组的云服务器互相通信。

Outbound

10.0.3.0/24

TCP

22 (SSH)

允许NAT Server以SSH协议访问10.0.3.0子网。

0.0.0.0/0

TCP

80 (HTTP)

允许部署在VPC内的实例访问任意网络。

0.0.0.0/0

TCP

443 (HTTPS)

允许部署在VPC内的实例访问任意网络。

相关文档