Skip to main content
Todos los proveedores de nube
  • Servicios web de Amazon
  • Google Cloud
  • Microsoft Azure
  • Todos los proveedores de nube
Se proporciona el idioma español mediante traducción automática para su comodidad. En caso de alguna inconsistencia, el inglés precede al español.

Reglas de entrada y salida del grupo de seguridad de AWS para Cloud Volumes ONTAP

Colaboradores netapp-manini

La consola de NetApp crea grupos de seguridad de AWS que incluyen las reglas de entrada y salida que Cloud Volumes ONTAP necesita para funcionar correctamente. Es posible que desees consultar los puertos para fines de prueba o si prefieres utilizar tus propios grupos de seguridad.

Reglas para Cloud Volumes ONTAP

El grupo de seguridad de Cloud Volumes ONTAP requiere reglas entrantes y salientes.

Reglas de entrada

Cuando agrega un sistema Cloud Volumes ONTAP y elige un grupo de seguridad predefinido, puede optar por permitir el tráfico dentro de uno de los siguientes:

  • Solo VPC seleccionada: la fuente del tráfico entrante es el rango de subred de la VPC para el sistema Cloud Volumes ONTAP y el rango de subred de la VPC donde reside el agente de la consola. Esta es la opción recomendada.

  • Todas las VPC: la fuente del tráfico entrante es el rango de IP 0.0.0.0/0.

Protocolo Puerto Objetivo

Todos los ICMP

Todo

Haciendo ping a la instancia

HTTP

80

Acceso HTTP a la consola web de ONTAP System Manager mediante la dirección IP del LIF de administración del clúster

HTTPS

443

Conectividad con el agente de la consola y acceso HTTPS a la consola web de ONTAP System Manager mediante la dirección IP del LIF de administración del clúster

SSH

22

Acceso SSH a la dirección IP del LIF de administración del clúster o de un LIF de administración de nodos

TCP

111

Llamada a procedimiento remoto para NFS

TCP

139

Sesión de servicio NetBIOS para CIFS

TCP

161-162

Protocolo simple de gestión de red

TCP

445

Microsoft SMB/CIFS sobre TCP con trama NetBIOS

TCP

635

Montaje NFS

TCP

749

Kerberos

TCP

2049

Demonio del servidor NFS

TCP

3260

Acceso iSCSI a través del LIF de datos iSCSI

TCP

4045

Demonio de bloqueo NFS

TCP

4046

Monitor de estado de red para NFS

TCP

10000

Copia de seguridad mediante NDMP

TCP

11104

Gestión de sesiones de comunicación entre clústeres para SnapMirror

TCP

11105

Transferencia de datos de SnapMirror mediante LIF entre clústeres

UDP

111

Llamada a procedimiento remoto para NFS

UDP

161-162

Protocolo simple de gestión de red

UDP

635

Montaje NFS

UDP

2049

Demonio del servidor NFS

UDP

4045

Demonio de bloqueo NFS

UDP

4046

Monitor de estado de red para NFS

UDP

4049

Protocolo rquotad de NFS

Reglas de salida

El grupo de seguridad predefinido para Cloud Volumes ONTAP abre todo el tráfico saliente. Si eso es aceptable, siga las reglas básicas de salida. Si necesita reglas más rígidas, utilice las reglas de salida avanzadas.

Reglas básicas de salida

El grupo de seguridad predefinido para Cloud Volumes ONTAP incluye las siguientes reglas de salida.

Protocolo Puerto Objetivo

Todos los ICMP

Todo

Todo el tráfico saliente

Todos los TCP

Todo

Todo el tráfico saliente

Todos los UDP

Todo

Todo el tráfico saliente

Reglas de salida avanzadas

Si necesita reglas rígidas para el tráfico saliente, puede usar la siguiente información para abrir solo aquellos puertos que Cloud Volumes ONTAP requiere para la comunicación saliente.

Nota La fuente es la interfaz (dirección IP) en el sistema Cloud Volumes ONTAP .
Servicio Protocolo Puerto Fuente Destino Objetivo

Directorio activo

TCP

88

LIF de gestión de nodos

Bosque de Active Directory

Autenticación Kerberos V

UDP

137

LIF de gestión de nodos

Bosque de Active Directory

Servicio de nombres NetBIOS

UDP

138

LIF de gestión de nodos

Bosque de Active Directory

Servicio de datagramas NetBIOS

TCP

139

LIF de gestión de nodos

Bosque de Active Directory

Sesión de servicio NetBIOS

TCP y UDP

389

LIF de gestión de nodos

Bosque de Active Directory

LDAP

TCP

445

LIF de gestión de nodos

Bosque de Active Directory

Microsoft SMB/CIFS sobre TCP con trama NetBIOS

TCP

464

LIF de gestión de nodos

Bosque de Active Directory

Cambiar y establecer contraseña de Kerberos V (SET_CHANGE)

UDP

464

LIF de gestión de nodos

Bosque de Active Directory

Administración de claves Kerberos

TCP

749

LIF de gestión de nodos

Bosque de Active Directory

Cambiar y establecer contraseña de Kerberos V (RPCSEC_GSS)

TCP

88

Datos LIF (NFS, CIFS, iSCSI)

Bosque de Active Directory

Autenticación Kerberos V

UDP

137

Datos LIF (NFS, CIFS)

Bosque de Active Directory

Servicio de nombres NetBIOS

UDP

138

Datos LIF (NFS, CIFS)

Bosque de Active Directory

Servicio de datagramas NetBIOS

TCP

139

Datos LIF (NFS, CIFS)

Bosque de Active Directory

Sesión de servicio NetBIOS

TCP y UDP

389

Datos LIF (NFS, CIFS)

Bosque de Active Directory

LDAP

TCP

445

Datos LIF (NFS, CIFS)

Bosque de Active Directory

Microsoft SMB/CIFS sobre TCP con trama NetBIOS

TCP

464

Datos LIF (NFS, CIFS)

Bosque de Active Directory

Cambiar y establecer contraseña de Kerberos V (SET_CHANGE)

UDP

464

Datos LIF (NFS, CIFS)

Bosque de Active Directory

Administración de claves Kerberos

TCP

749

Datos LIF (NFS, CIFS)

Bosque de Active Directory

Cambiar y establecer contraseña de Kerberos V (RPCSEC_GSS)

AutoSupport

HTTPS

443

LIF de gestión de nodos

mysupport.netapp.com

AutoSupport (HTTPS es el predeterminado)

HTTP

80

LIF de gestión de nodos

mysupport.netapp.com

AutoSupport (solo si el protocolo de transporte se cambia de HTTPS a HTTP)

TCP

3128

LIF de gestión de nodos

Agente de consola

Envío de mensajes de AutoSupport a través de un servidor proxy en el agente de la consola, si no hay una conexión a Internet saliente disponible

Copia de seguridad en S3

TCP

5010

LIF entre clústeres

Realizar una copia de seguridad del punto final o restaurarlo

Operaciones de copia de seguridad y restauración para la función Copia de seguridad en S3

Grupo

Todo el tráfico

Todo el tráfico

Todos los LIF en un nodo

Todos los LIF en el otro nodo

Comunicaciones entre clústeres (solo Cloud Volumes ONTAP HA)

TCP

3000

LIF de gestión de nodos

mediador de HA

Llamadas ZAPI (solo Cloud Volumes ONTAP HA)

ICMP

1

LIF de gestión de nodos

mediador de HA

Mantener activo (solo Cloud Volumes ONTAP HA)

Copias de seguridad de configuración

HTTP

80

LIF de gestión de nodos

http://<dirección IP del agente de consola>/occm/offboxconfig

Envía copias de seguridad de la configuración al agente de la consola."Documentación de ONTAP"

DHCP

UDP

68

LIF de gestión de nodos

DHCP

Cliente DHCP para la primera configuración

DHCP

UDP

67

LIF de gestión de nodos

DHCP

Servidor DHCP

DNS

UDP

53

LIF de gestión de nodos y LIF de datos (NFS, CIFS)

DNS

DNS

NDMP

TCP

18600–18699

LIF de gestión de nodos

Servidores de destino

Copia NDMP

SMTP

TCP

25

LIF de gestión de nodos

Servidor de correo

Alertas SMTP, se pueden utilizar para AutoSupport

SNMP

TCP

161

LIF de gestión de nodos

Servidor de monitorización

Monitoreo mediante trampas SNMP

UDP

161

LIF de gestión de nodos

Servidor de monitorización

Monitoreo mediante trampas SNMP

TCP

162

LIF de gestión de nodos

Servidor de monitorización

Monitoreo mediante trampas SNMP

UDP

162

LIF de gestión de nodos

Servidor de monitorización

Monitoreo mediante trampas SNMP

SnapMirror

TCP

11104

LIF entre clústeres

LIF entre clústeres de ONTAP

Gestión de sesiones de comunicación entre clústeres para SnapMirror

TCP

11105

LIF entre clústeres

LIF entre clústeres de ONTAP

Transferencia de datos de SnapMirror

Registro del sistema

UDP

514

LIF de gestión de nodos

Servidor de syslog

Mensajes de reenvío de syslog

Reglas para el grupo de seguridad externo del mediador de HA

El grupo de seguridad externo predefinido para el mediador de Cloud Volumes ONTAP HA incluye las siguientes reglas de entrada y salida.

Reglas de entrada

El grupo de seguridad predefinido para el mediador de HA incluye la siguiente regla de entrada.

Protocolo Puerto Fuente Objetivo

TCP

3000

CIDR del agente de consola

Acceso a la API RESTful desde el agente de la consola

Reglas de salida

El grupo de seguridad predefinido para el mediador de HA abre todo el tráfico saliente. Si eso es aceptable, siga las reglas básicas de salida. Si necesita reglas más rígidas, utilice las reglas de salida avanzadas.

Reglas básicas de salida

El grupo de seguridad predefinido para el mediador de HA incluye las siguientes reglas de salida.

Protocolo Puerto Objetivo

Todos los TCP

Todo

Todo el tráfico saliente

Todos los UDP

Todo

Todo el tráfico saliente

Reglas de salida avanzadas

Si necesita reglas rígidas para el tráfico saliente, puede utilizar la siguiente información para abrir solo aquellos puertos que el mediador de HA requiere para la comunicación saliente.

Protocolo Puerto Destino Objetivo

HTTP

80

Dirección IP del agente de la consola en la instancia de AWS EC2

Descargar actualizaciones para el mediador

HTTPS

443

ec2.amazonaws.com

Ayudar con la conmutación por error del almacenamiento

UDP

53

ec2.amazonaws.com

Ayudar con la conmutación por error del almacenamiento

Nota En lugar de abrir los puertos 443 y 53, puede crear un punto final de interfaz VPC desde la subred de destino al servicio AWS EC2.

Reglas para el grupo de seguridad interna de configuración de HA

El grupo de seguridad interna predefinido para una configuración de Cloud Volumes ONTAP HA incluye las siguientes reglas. Este grupo de seguridad permite la comunicación entre los nodos HA y entre el mediador y los nodos.

La consola siempre crea este grupo de seguridad. No tienes la opción de utilizar el tuyo propio.

Reglas de entrada

El grupo de seguridad predefinido incluye las siguientes reglas de entrada.

Protocolo Puerto Objetivo

Todo el tráfico

Todo

Comunicación entre el mediador de HA y los nodos de HA

Reglas de salida

El grupo de seguridad predefinido incluye las siguientes reglas de salida.

Protocolo Puerto Objetivo

Todo el tráfico

Todo

Comunicación entre el mediador de HA y los nodos de HA