Netzwerkanforderungen für Cloud Volumes ONTAP in Azure
Richten Sie Ihr Azure Netzwerk ein, um Cloud Volumes ONTAP Systeme ordnungsgemäß funktionieren zu können.
Anforderungen für Cloud Volumes ONTAP
Die folgenden Netzwerkanforderungen müssen in Azure erfüllt werden.
Outbound-Internetzugang
Cloud Volumes ONTAP-Knoten erfordern ausgehenden Internetzugang für den Zugriff auf externe Endpunkte für verschiedene Funktionen. Cloud Volumes ONTAP kann nicht ordnungsgemäß funktionieren, wenn diese Endpunkte in Umgebungen mit strengen Sicherheitsanforderungen blockiert sind.
Cloud Volumes ONTAP Endpunkte
Für Cloud Volumes ONTAP ist ein ausgehender Internetzugang erforderlich, um im täglichen Betrieb verschiedene Endpunkte zu kontaktieren.
Die folgenden Endpunkte sind Cloud Volumes ONTAP-spezifisch. Der Connector kontaktiert auch mehrere Endpunkte für den täglichen Betrieb, sowie die webbasierte BlueXP -Konsole. Siehe "Vom Connector aus kontaktierte Endpunkte anzeigen" und "Networking zur Nutzung der BlueXP Konsole vorbereiten".
Endpunkte | Anwendbar für | Zweck | BlueXP Implementierungsmodi | Auswirkung, falls nicht verfügbar |
---|---|---|---|---|
https://netapp-cloud-account.auth0.com |
Authentifizierung |
Wird für die BlueXP -Authentifizierung verwendet. |
Standardmodi und eingeschränkte Modi. |
Die Benutzerauthentifizierung schlägt fehl, und die folgenden Dienste sind weiterhin nicht verfügbar:
|
https://keyvault-production-aks.vault.azure.net |
Schlüsselspeicher |
Dient zum Abrufen des geheimen Client-Schlüssels aus dem Azure Key Vault zur Kommunikation mit S3 Buckets zur Metadatenverarbeitung. Der Cloud Volumes ONTAP Service verwendet diese Komponente intern. |
Standardmodus, eingeschränkter und privater Modus. |
Die Cloud Volumes ONTAP-Services sind nicht verfügbar. |
https://cloudmanager.cloud.netapp.com/tenancy |
Mandantenfähigkeit |
Wird verwendet, um die Cloud Volumes ONTAP-Ressourcen vom BlueXP -Mandanten abzurufen und Ressourcen und Benutzer zu autorisieren. |
Standardmodi und eingeschränkte Modi. |
Cloud Volumes ONTAP-Ressourcen und die Benutzer sind nicht autorisiert. |
https://support.NetApp.com/aods/asupmessage https://support.NetApp.com/asupprod/post/1.0/postAsup |
AutoSupport |
Zum Senden von AutoSupport Telemetriedaten an den NetApp Support |
Standardmodi und eingeschränkte Modi. |
Informationen zu AutoSupport bleiben unzugestellt. |
https://management.azure.com https://login.microsoftonline.com https://blob.core.windows.net https://core.windows.net |
Öffentlichen Regionen |
Kommunikation mit Azure-Services. |
Standardmodus, eingeschränkter und privater Modus. |
Cloud Volumes ONTAP kann nicht mit dem Azure-Service kommunizieren, um bestimmte BlueXP -Vorgänge auf Azure auszuführen. |
https://management.chinacloudapi.cn https://login.chinacloudapi.cn https://blob.core.chinacloudapi.cn https://core.chinacloudapi.cn |
China-Region |
Kommunikation mit Azure-Services. |
Standardmodus, eingeschränkter und privater Modus. |
Cloud Volumes ONTAP kann nicht mit dem Azure-Service kommunizieren, um bestimmte BlueXP -Vorgänge auf Azure auszuführen. |
https://management.microsoftazure.de https://login.microsoftonline.de https://blob.core.cloudapi.de https://core.cloudapi.de |
Deutschland Region |
Kommunikation mit Azure-Services. |
Standardmodus, eingeschränkter und privater Modus. |
Cloud Volumes ONTAP kann nicht mit dem Azure-Service kommunizieren, um bestimmte BlueXP -Vorgänge auf Azure auszuführen. |
https://management.usgovcloudapi.net https://login.microsoftonline.us https://blob.core.usgovcloudapi.net https://core.usgovcloudapi.net |
Regierungseinrichtungen |
Kommunikation mit Azure-Services. |
Standardmodus, eingeschränkter und privater Modus. |
Cloud Volumes ONTAP kann nicht mit dem Azure-Service kommunizieren, um bestimmte BlueXP -Vorgänge auf Azure auszuführen. |
https://management.azure.microsoft.scloud https://login.microsoftonline.microsoft.scloud https://blob.core.microsoft.scloud https://core.microsoft.scloud |
Regionen des Verteidigungsministeriums der Regierung |
Kommunikation mit Azure-Services. |
Standardmodus, eingeschränkter und privater Modus. |
Cloud Volumes ONTAP kann nicht mit dem Azure-Service kommunizieren, um bestimmte BlueXP -Vorgänge auf Azure auszuführen. |
Outbound-Internetzugang für NetApp AutoSupport
Cloud Volumes ONTAP Nodes benötigen Outbound-Internetzugang für NetApp AutoSupport, der den Zustand Ihres Systems proaktiv überwacht und Meldungen an den technischen Support von NetApp sendet.
Routing- und Firewall-Richtlinien müssen HTTP-/HTTPS-Datenverkehr an die folgenden Endpunkte ermöglichen, damit Cloud Volumes ONTAP AutoSupport-Meldungen senden kann:
-
https://support.netapp.com/aods/asupmessage
-
https://support.netapp.com/asupprod/post/1.0/postAsup
Wenn keine ausgehende Internetverbindung zum Senden von AutoSupport-Nachrichten verfügbar ist, konfiguriert BlueXP Ihre Cloud Volumes ONTAP-Systeme automatisch so, dass der Connector als Proxy-Server verwendet wird. Die einzige Anforderung besteht darin, sicherzustellen, dass die Sicherheitsgruppe des Connectors eingehende -Verbindungen über Port 3128 zulässt. Nach der Bereitstellung des Connectors müssen Sie diesen Port öffnen.
Wenn Sie strenge ausgehende Regeln für Cloud Volumes ONTAP definiert haben, müssen Sie auch sicherstellen, dass die Cloud Volumes ONTAP-Sicherheitsgruppe Outbound-Verbindungen über Port 3128 zulässt.
Nachdem Sie bestätigt haben, dass der ausgehende Internetzugang verfügbar ist, können Sie AutoSupport testen, um sicherzustellen, dass er Nachrichten senden kann. Anweisungen finden Sie unter "ONTAP Dokumentation: Einrichten von AutoSupport".
Wenn Sie von BlueXP darüber informiert werden, dass AutoSupport-Meldungen nicht gesendet werden können, "Fehler bei der AutoSupport Konfiguration beheben".
IP-Adressen
BlueXP weist Cloud Volumes ONTAP in Azure automatisch die erforderliche Anzahl privater IP-Adressen zu. Sie müssen sicherstellen, dass Ihr Netzwerk über genügend private IP-Adressen verfügt.
Die Anzahl der LIFs, die BlueXP für Cloud Volumes ONTAP zuweist, hängt davon ab, ob Sie ein Single Node-System oder ein HA-Paar implementieren. Ein LIF ist eine IP-Adresse, die einem physischen Port zugewiesen ist. Für Managementtools wie SnapCenter ist eine SVM-Management-LIF erforderlich.
Ein iSCSI LIF bietet Client-Zugriff über das iSCSI-Protokoll und wird vom System für andere wichtige Netzwerk-Workflows verwendet. Diese LIFs sind erforderlich und sollten nicht gelöscht werden. |
IP-Adressen für ein Single Node-System
BlueXP weist 5 oder 6 IP-Adressen einem System mit einem Knoten zu:
-
Cluster-Management-IP
-
Node-Management-IP
-
Intercluster IP für SnapMirror
-
NFS/CIFS-IP
-
ISCSI-IP
Die iSCSI-IP ermöglicht den Client-Zugriff über das iSCSI-Protokoll. Es wird vom System auch für andere wichtige Netzwerk-Workflows verwendet. Dieses LIF ist erforderlich und sollte nicht gelöscht werden. -
SVM-Management (optional – nicht standardmäßig konfiguriert)
IP-Adressen für HA-Paare
BlueXP weist während der Bereitstellung 4 NICs (pro Node) IP-Adressen zu.
Beachten Sie, dass BlueXP in Azure eine SVM Management-LIF auf HA-Paaren erstellt, nicht jedoch auf Systemen mit einzelnen Nodes.
NIC0
-
Node-Management-IP
-
Intercluster-IP
-
ISCSI-IP
Die iSCSI-IP ermöglicht den Client-Zugriff über das iSCSI-Protokoll. Es wird vom System auch für andere wichtige Netzwerk-Workflows verwendet. Dieses LIF ist erforderlich und sollte nicht gelöscht werden.
NIC1
-
Cluster-Netzwerk-IP
NIC2
-
Cluster Interconnect IP (HA-IC)
NIC3
-
PageBLOB NIC-IP (Festplattenzugriff)
NIC3 gilt nur für HA-Implementierungen, die BLOB Storage auf Seite verwenden. |
Die oben genannten IP-Adressen migrieren nicht bei Failover-Ereignissen.
Zusätzlich werden 4 Frontend-IPs (FIPS) für die Migration bei Failover-Ereignissen konfiguriert. Diese Frontend-IPs sind im Load Balancer aktiv.
-
Cluster-Management-IP
-
NodeA Daten-IP (NFS/CIFS)
-
NodeB-Daten-IP (NFS/CIFS)
-
SVM-Management-IP
Sichere Verbindung zu Azure Services
Standardmäßig aktiviert BlueXP einen Azure Private Link für Verbindungen zwischen Blob-Storage-Konten auf der Cloud Volumes ONTAP- und Azure-Seite.
In den meisten Fällen ist nichts für Sie erforderlich – BlueXP managt den Azure Private Link für Sie. Aber wenn Sie Azure Private DNS verwenden, dann müssen Sie eine Konfigurationsdatei bearbeiten. Sie sollten auch eine Anforderung für den Connector-Standort in Azure kennen.
Sie können die Private Link-Verbindung auch deaktivieren, wenn dies von Ihren geschäftlichen Anforderungen erforderlich ist. Wenn Sie den Link deaktivieren, konfiguriert BlueXP stattdessen Cloud Volumes ONTAP für die Verwendung eines Service-Endpunkts.
Verbindungen zu anderen ONTAP Systemen
Um Daten zwischen einem Cloud Volumes ONTAP System in Azure und ONTAP Systemen in anderen Netzwerken zu replizieren, benötigen Sie eine VPN-Verbindung zwischen dem Azure vnet und dem anderen Netzwerk, beispielsweise Ihrem Unternehmensnetzwerk.
Anweisungen finden Sie unter "Microsoft Azure Dokumentation: Erstellen Sie eine Site-to-Site-Verbindung im Azure-Portal".
Port für den HA Interconnect
Ein Cloud Volumes ONTAP HA-Paar enthält einen HA Interconnect, der jedem Knoten erlaubt, kontinuierlich zu überprüfen, ob sein Partner funktioniert und um Protokolldaten für den anderen nichtflüchtigen Speicher zu spiegeln. Das HA Interconnect verwendet TCP Port 10006 für die Kommunikation.
Standardmäßig ist die Kommunikation zwischen den HA Interconnect LIFs offen, und es gibt keine Sicherheitsgruppenregeln für diesen Port. Wenn Sie jedoch eine Firewall zwischen den HA Interconnect LIFs erstellen, müssen Sie sicherstellen, dass TCP Traffic für Port 10006 offen ist, damit das HA-Paar ordnungsgemäß arbeiten kann.
Nur ein HA-Paar in einer Azure-Ressourcengruppe
Sie müssen für jedes Cloud Volumes ONTAP HA-Paar, das Sie in Azure implementieren, eine dedizierte Ressourcengruppe verwenden. Es wird nur ein HA-Paar in einer Ressourcengruppe unterstützt.
Bei BlueXP treten Verbindungsprobleme auf, wenn Sie versuchen, ein zweites Cloud Volumes ONTAP HA-Paar in einer Azure Ressourcengruppe bereitzustellen.
Regeln für Sicherheitsgruppen
BlueXP erstellt Azure-Sicherheitsgruppen mit den ein- und ausgehenden Regeln, die für den erfolgreichen Betrieb von Cloud Volumes ONTAP erforderlich sind. Sie können sich zu Testzwecken auf die Ports beziehen oder wenn Sie Ihre eigenen Sicherheitsgruppen verwenden möchten.
Die Sicherheitsgruppe für Cloud Volumes ONTAP erfordert sowohl eingehende als auch ausgehende Regeln.
Sie suchen Informationen über den Connector? "Zeigen Sie die Sicherheitsgruppenregeln für den Konnektor an" |
Eingehende Regeln für Single-Node-Systeme
Wenn Sie eine Arbeitsumgebung erstellen und eine vordefinierte Sicherheitsgruppe auswählen, können Sie den Datenverkehr innerhalb einer der folgenden Optionen zulassen:
-
Nur vnet ausgewählt: Die Quelle für eingehenden Datenverkehr ist der Subnetz-Bereich des vnet für das Cloud Volumes ONTAP-System und der Subnetz-Bereich des vnet, in dem sich der Connector befindet. Dies ist die empfohlene Option.
-
Alle VNets: Die Quelle für eingehenden Datenverkehr ist der IP-Bereich 0.0.0.0/0.
Priorität und Name | Port und Protokoll | Quelle und Ziel | Beschreibung |
---|---|---|---|
1000 Inbound_SSH |
22 TCP |
Beliebige Art |
SSH-Zugriff auf die IP-Adresse der Cluster Management LIF oder einer Node Management LIF |
1001 Inbound_http |
80 TCP |
Beliebige Art |
HTTP-Zugriff auf die Web-Konsole von ONTAP System Manager mithilfe der IP-Adresse der Cluster-Management-LIF |
1002 Inbound_111_tcp |
111 TCP |
Beliebige Art |
Remote-Prozeduraufruf für NFS |
1003 Inbound_111_udp |
111 UDP |
Beliebige Art |
Remote-Prozeduraufruf für NFS |
1004 eingehend_139 |
139 TCP |
Beliebige Art |
NetBIOS-Servicesitzung für CIFS |
1005 Inbound_161-162 _tcp |
161-162 TCP |
Beliebige Art |
Einfaches Netzwerkverwaltungsprotokoll |
1006 Inbound_161-162 _udp |
161-162 UDP |
Beliebige Art |
Einfaches Netzwerkverwaltungsprotokoll |
1007 eingehend_443 |
443 TCP |
Beliebige Art |
Konnektivität mit dem Connector und HTTPS-Zugriff auf die ONTAP System Manager Webkonsole mithilfe der IP-Adresse der Cluster-Management-LIF |
1008 eingehend_445 |
445 TCP |
Beliebige Art |
Microsoft SMB/CIFS über TCP mit NETBIOS-Framing |
1009 Inbound_635_tcp |
635 TCP |
Beliebige Art |
NFS-Mount |
1010 Inbound_635_udp |
635 UDP |
Beliebige Art |
NFS-Mount |
1011 eingehend_749 |
749 TCP |
Beliebige Art |
Kerberos |
1012 Inbound_2049_tcp |
2049 TCP |
Beliebige Art |
NFS-Server-Daemon |
1013 Inbound_2049_udp |
2049 UDP |
Beliebige Art |
NFS-Server-Daemon |
1014 eingehend_3260 |
3260 TCP |
Beliebige Art |
ISCSI-Zugriff über die iSCSI-Daten-LIF |
1015 Inbound_4045-4046_tcp |
4045-4046 TCP |
Beliebige Art |
NFS Lock Daemon und Network Status Monitor |
1016 Inbound_4045-4046_udp |
4045-4046 UDP |
Beliebige Art |
NFS Lock Daemon und Network Status Monitor |
1017 eingehend_10000 |
10000 TCP |
Beliebige Art |
Backup mit NDMP |
1018 eingehend_11104-11105 |
11104-11105 TCP |
Beliebige Art |
SnapMirror Datenübertragung |
3000 Inbound_Deny_all_tcp |
Alle TCP-Ports |
Beliebige Art |
Blockieren Sie den gesamten anderen TCP-eingehenden Datenverkehr |
3001 Inbound_Deny_all_udp |
Alle Ports UDP |
Beliebige Art |
Alle anderen UDP-eingehenden Datenverkehr blockieren |
65000 AllowVnetInBound |
Alle Ports und Protokolle |
VirtualNetwork zu VirtualNetwork |
Eingehender Verkehr aus dem vnet |
65001 AllowAzureLoad BalancerInBound |
Alle Ports und Protokolle |
AzureLoadBalancer zu jedem |
Datenverkehr vom Azure Standard Load Balancer |
65500 DenyAllInBound |
Alle Ports und Protokolle |
Beliebige Art |
Alle anderen eingehenden Datenverkehr blockieren |
Eingehende Regeln für HA-Systeme
Wenn Sie eine Arbeitsumgebung erstellen und eine vordefinierte Sicherheitsgruppe auswählen, können Sie den Datenverkehr innerhalb einer der folgenden Optionen zulassen:
-
Nur vnet ausgewählt: Die Quelle für eingehenden Datenverkehr ist der Subnetz-Bereich des vnet für das Cloud Volumes ONTAP-System und der Subnetz-Bereich des vnet, in dem sich der Connector befindet. Dies ist die empfohlene Option.
-
Alle VNets: Die Quelle für eingehenden Datenverkehr ist der IP-Bereich 0.0.0.0/0.
HA-Systeme weisen weniger eingehende Regeln als Systeme mit einzelnen Nodes auf, da eingehender Datenverkehr durch den Azure Standard Load Balancer geleitet wird. Aus diesem Grund sollte der Verkehr aus dem Load Balancer geöffnet sein, wie in der Regel "AllowAzureLoadBalancerInBound" gezeigt. |
Priorität und Name | Port und Protokoll | Quelle und Ziel | Beschreibung |
---|---|---|---|
100 eingehend_443 |
443 beliebiges Protokoll |
Beliebige Art |
Konnektivität mit dem Connector und HTTPS-Zugriff auf die ONTAP System Manager Webkonsole mithilfe der IP-Adresse der Cluster-Management-LIF |
101 Inbound_111_tcp |
111 beliebiges Protokoll |
Beliebige Art |
Remote-Prozeduraufruf für NFS |
102 Inbound_2049_tcp |
2049 beliebiges Protokoll |
Beliebige Art |
NFS-Server-Daemon |
111 Inbound_SSH |
22 beliebiges Protokoll |
Beliebige Art |
SSH-Zugriff auf die IP-Adresse der Cluster Management LIF oder einer Node Management LIF |
121 eingehend_53 |
53 beliebiges Protokoll |
Beliebige Art |
DNS und CIFS |
65000 AllowVnetInBound |
Alle Ports und Protokolle |
VirtualNetwork zu VirtualNetwork |
Eingehender Verkehr aus dem vnet |
65001 AllowAzureLoad BalancerInBound |
Alle Ports und Protokolle |
AzureLoadBalancer zu jedem |
Datenverkehr vom Azure Standard Load Balancer |
65500 DenyAllInBound |
Alle Ports und Protokolle |
Beliebige Art |
Alle anderen eingehenden Datenverkehr blockieren |
Regeln für ausgehende Anrufe
Die vordefinierte Sicherheitsgruppe für Cloud Volumes ONTAP öffnet den gesamten ausgehenden Datenverkehr. Wenn dies akzeptabel ist, befolgen Sie die grundlegenden Regeln für ausgehende Anrufe. Wenn Sie strengere Regeln benötigen, verwenden Sie die erweiterten Outbound-Regeln.
Grundlegende Regeln für ausgehende Anrufe
Die vordefinierte Sicherheitsgruppe für Cloud Volumes ONTAP enthält die folgenden ausgehenden Regeln.
Port | Protokoll | Zweck |
---|---|---|
Alle |
Alle TCP |
Gesamter abgehender Datenverkehr |
Alle |
Alle UDP-Protokolle |
Gesamter abgehender Datenverkehr |
Erweiterte Outbound-Regeln
Wenn Sie strenge Regeln für ausgehenden Datenverkehr benötigen, können Sie mit den folgenden Informationen nur die Ports öffnen, die für die ausgehende Kommunikation durch Cloud Volumes ONTAP erforderlich sind.
Die Quelle ist die Schnittstelle (IP-Adresse) auf dem Cloud Volumes ONTAP System. |
Service | Port | Protokoll | Quelle | Ziel | Zweck |
---|---|---|---|---|---|
Active Directory |
88 |
TCP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
Kerberos V-Authentifizierung |
137 |
UDP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
NetBIOS-Namensdienst |
|
138 |
UDP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
Netbios Datagramm-Dienst |
|
139 |
TCP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
Sitzung für den NETBIOS-Dienst |
|
389 |
TCP UND UDP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
LDAP |
|
445 |
TCP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
Microsoft SMB/CIFS über TCP mit NETBIOS-Framing |
|
464 |
TCP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
Kerberos V Passwort ändern und festlegen (SET_CHANGE) |
|
464 |
UDP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
Kerberos-Schlüsselverwaltung |
|
749 |
TCP |
Node Management-LIF |
Active Directory-Gesamtstruktur |
Kerberos V - Kennwort ändern und festlegen (RPCSEC_GSS) |
|
88 |
TCP |
Daten-LIF (NFS, CIFS, iSCSI) |
Active Directory-Gesamtstruktur |
Kerberos V-Authentifizierung |
|
137 |
UDP |
Data LIF (NFS, CIFS) |
Active Directory-Gesamtstruktur |
NetBIOS-Namensdienst |
|
138 |
UDP |
Data LIF (NFS, CIFS) |
Active Directory-Gesamtstruktur |
Netbios Datagramm-Dienst |
|
139 |
TCP |
Data LIF (NFS, CIFS) |
Active Directory-Gesamtstruktur |
Sitzung für den NETBIOS-Dienst |
|
389 |
TCP UND UDP |
Data LIF (NFS, CIFS) |
Active Directory-Gesamtstruktur |
LDAP |
|
445 |
TCP |
Data LIF (NFS, CIFS) |
Active Directory-Gesamtstruktur |
Microsoft SMB/CIFS über TCP mit NETBIOS-Framing |
|
464 |
TCP |
Data LIF (NFS, CIFS) |
Active Directory-Gesamtstruktur |
Kerberos V Passwort ändern und festlegen (SET_CHANGE) |
|
464 |
UDP |
Data LIF (NFS, CIFS) |
Active Directory-Gesamtstruktur |
Kerberos-Schlüsselverwaltung |
|
749 |
TCP |
Data LIF (NFS, CIFS) |
Active Directory-Gesamtstruktur |
Kerberos V - Passwort ändern und festlegen (RPCSEC_GSS) |
|
AutoSupport |
HTTPS |
443 |
Node Management-LIF |
support.netapp.com |
AutoSupport (HTTPS ist der Standard) |
HTTP |
80 |
Node Management-LIF |
support.netapp.com |
AutoSupport (nur wenn das Transportprotokoll von HTTPS zu HTTP geändert wird) |
|
TCP |
3128 |
Node Management-LIF |
Stecker |
Senden von AutoSupport-Nachrichten über einen Proxy-Server auf dem Connector, falls keine ausgehende Internetverbindung verfügbar ist |
|
Konfigurations-Backups |
HTTP |
80 |
Node Management-LIF |
\Http://<connector-IP-address>/occm/offboxconfig |
Senden Sie Konfigurationssicherungen an den Connector. "Informationen zu Backup-Dateien für die Konfiguration". |
DHCP |
68 |
UDP |
Node Management-LIF |
DHCP |
DHCP-Client für die erstmalige Einrichtung |
DHCPS |
67 |
UDP |
Node Management-LIF |
DHCP |
DHCP-Server |
DNS |
53 |
UDP |
Node Management LIF und Daten LIF (NFS, CIFS) |
DNS |
DNS |
NDMP |
18600-18699 |
TCP |
Node Management-LIF |
Zielserver |
NDMP-Kopie |
SMTP |
25 |
TCP |
Node Management-LIF |
Mailserver |
SMTP-Warnungen können für AutoSupport verwendet werden |
SNMP |
161 |
TCP |
Node Management-LIF |
Server überwachen |
Überwachung durch SNMP-Traps |
161 |
UDP |
Node Management-LIF |
Server überwachen |
Überwachung durch SNMP-Traps |
|
162 |
TCP |
Node Management-LIF |
Server überwachen |
Überwachung durch SNMP-Traps |
|
162 |
UDP |
Node Management-LIF |
Server überwachen |
Überwachung durch SNMP-Traps |
|
SnapMirror |
11104 |
TCP |
Intercluster-LIF |
ONTAP Intercluster-LIFs |
Management von interclusterübergreifenden Kommunikationssitzungen für SnapMirror |
11105 |
TCP |
Intercluster-LIF |
ONTAP Intercluster-LIFs |
SnapMirror Datenübertragung |
|
Syslog |
514 |
UDP |
Node Management-LIF |
Syslog-Server |
Syslog-Weiterleitungsmeldungen |
Anforderungen an den Steckverbinder
Wenn Sie noch keinen Connector erstellt haben, sollten Sie auch die Netzwerkanforderungen für den Connector prüfen.