Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Connector-Firewall-Regeln in Google Cloud

Beitragende

Die Google Cloud Firewall-Regeln für den Connector erfordern sowohl ein- als auch ausgehende Regeln. BlueXP erstellt diese Sicherheitsgruppe automatisch, wenn Sie einen Connector aus BlueXP erstellen. Sie müssen diese Sicherheitsgruppe für alle anderen Installationsoptionen einrichten.

Regeln für eingehende Anrufe

Protokoll Port Zweck

SSH

22

Bietet SSH-Zugriff auf den Connector-Host

HTTP

80

Bietet HTTP-Zugriff von Client-Webbrowsern auf die lokale Benutzeroberfläche

HTTPS

443

Bietet HTTPS-Zugriff von Client-Webbrowsern auf die lokale Benutzeroberfläche

TCP

3128

Ermöglicht Cloud Volumes ONTAP den Zugang zum Internet, um AutoSupport-Nachrichten an den NetApp Support zu senden. Nach der Bereitstellung müssen Sie diesen Port manuell öffnen. "Erfahren Sie, wie der Connector als Proxy für AutoSupport-Nachrichten verwendet wird"

Regeln für ausgehende Anrufe

Die vordefinierten Firewall-Regeln für den Connector öffnen den gesamten ausgehenden Datenverkehr. Wenn dies akzeptabel ist, befolgen Sie die grundlegenden Regeln für ausgehende Anrufe. Wenn Sie strengere Regeln benötigen, verwenden Sie die erweiterten Outbound-Regeln.

Grundlegende Regeln für ausgehende Anrufe

Die vordefinierten Firewall-Regeln für den Connector enthalten die folgenden ausgehenden Regeln.

Protokoll Port Zweck

Alle TCP

Alle

Gesamter abgehender Datenverkehr

Alle UDP-Protokolle

Alle

Gesamter abgehender Datenverkehr

Erweiterte Outbound-Regeln

Wenn Sie starre Regeln für ausgehenden Datenverkehr benötigen, können Sie die folgenden Informationen verwenden, um nur die Ports zu öffnen, die für die ausgehende Kommunikation durch den Konnektor erforderlich sind.

Hinweis Die Quell-IP-Adresse ist der Connector-Host.
Service Protokoll Port Ziel Zweck

API-Aufrufe und AutoSupport

HTTPS

443

Outbound-Internet und ONTAP Cluster Management LIF

API-Aufrufe an Google Cloud, an ONTAP, an BlueXP Klassifizierung und Senden von AutoSupport Nachrichten an NetApp

API-Aufrufe

TCP

8080

BlueXP Klassifizierung

Durchführung von Prüfanfragen zur BlueXP Klassifizierungsinstanz während der Implementierung

DNS

UDP

53

DNS

Wird für DNS Resolve von BlueXP verwendet