Skip to main content
Cloud Manager 3.6
Une version plus récente de ce produit est disponible.
La version française est une traduction automatique. La version anglaise prévaut sur la française en cas de divergence.

Règles de groupe de sécurité pour Azure

Contributeurs

Cloud Manager crée des groupes de sécurité Azure qui incluent les règles entrantes et sortantes dont Cloud Manager et Cloud Volumes ONTAP ont besoin pour fonctionner correctement. Vous pouvez vous référer aux ports à des fins de test ou si vous préférez que votre utilise ses propres groupes de sécurité.

Règles pour Cloud Manager

Le groupe de sécurité de Cloud Manager requiert à la fois des règles entrantes et sortantes.

Règles entrantes pour Cloud Manager

La source des règles entrantes dans le groupe de sécurité prédéfini est 0.0.0.0/0.

Protocole Port Objectif

SSH

22

Fournit un accès SSH à l'hôte Cloud Manager

HTTP

80

Fournit un accès HTTP depuis les navigateurs Web clients vers la console Web de Cloud Manager

HTTPS

443

Fournit un accès HTTPS depuis les navigateurs Web clients vers la console Web Cloud Manager

Règles de sortie pour Cloud Manager

Le groupe de sécurité prédéfini pour Cloud Manager ouvre tout le trafic sortant. Si cela est acceptable, suivez les règles de base de l'appel sortant. Si vous avez besoin de règles plus rigides, utilisez les règles de sortie avancées.

Règles de base pour les appels sortants

Le groupe de sécurité prédéfini pour Cloud Manager inclut les règles de sortie suivantes.

Protocole Port Objectif

Tous les protocoles TCP

Tout

Tout le trafic sortant

Tous les protocoles UDP

Tout

Tout le trafic sortant

Règles de sortie avancées

Si vous avez besoin de règles rigides pour le trafic sortant, vous pouvez utiliser les informations suivantes pour ouvrir uniquement les ports requis pour la communication sortante par Cloud Manager.

Remarque L'adresse IP source est l'hôte Cloud Manager.
Service Protocole Port Destination Objectif

Active Directory

TCP

88

Forêt Active Directory

Authentification Kerberos V.

TCP

139

Forêt Active Directory

Session de service NetBIOS

TCP

389

Forêt Active Directory

LDAP

TCP

445

Forêt Active Directory

Microsoft SMB/CIFS sur TCP avec encadrement NetBIOS

TCP

464

Forêt Active Directory

Modification et définition du mot de passe Kerberos V (SET_CHANGE)

TCP

749

Forêt Active Directory

Modification et définition du mot de passe de Kerberos V Active Directory (RPCSEC_GSS)

UDP

137

Forêt Active Directory

Service de noms NetBIOS

UDP

138

Forêt Active Directory

Service de datagrammes NetBIOS

UDP

464

Forêt Active Directory

Administration des clés Kerberos

Appels API et AutoSupport

HTTPS

443

LIF de gestion de cluster ONTAP et Internet sortant

API appelle AWS et ONTAP et envoie des messages AutoSupport à NetApp

Appels API

TCP

3000

LIF de gestion de cluster ONTAP

Appels API vers ONTAP

DNS

UDP

53

DNS

Utilisé pour la résolution DNS par Cloud Manager

Règles pour Cloud Volumes ONTAP

Le groupe de sécurité pour Cloud Volumes ONTAP requiert des règles entrantes et sortantes.

Règles entrantes pour les systèmes à nœud unique

Priorité Nom Port Protocole Source Destination Action Description

1000

ssh_entrant

22

TCP

Toutes

Toutes

Autoriser

Accès SSH à l'adresse IP du LIF de gestion de cluster ou d'un LIF de gestion de nœud

1001

inbound_http

80

TCP

Toutes

Toutes

Autoriser

Accès HTTP à la console Web System Manager à l'aide de l'adresse IP du LIF de gestion de cluster

1002

inbound_111_tcp

111

TCP

Toutes

Toutes

Autoriser

Appel de procédure à distance pour NFS

1003

inbound_111_udp

111

UDP

Toutes

Toutes

Autoriser

Appel de procédure à distance pour NFS

1004

entrant_139

139

TCP

Toutes

Toutes

Autoriser

Session de service NetBIOS pour CIFS

1005

inbound_161-162 _tcp

161-162

TCP

Toutes

Toutes

Autoriser

Protocole de gestion de réseau simple

1006

inbound_161-162 _udp

161-162

UDP

Toutes

Toutes

Autoriser

Protocole de gestion de réseau simple

1007

entrant_443

443

TCP

Toutes

Toutes

Autoriser

Accès HTTPS à la console Web System Manager à l'aide de l'adresse IP du LIF de gestion de cluster

1008

entrant_445

445

TCP

Toutes

Toutes

Autoriser

Microsoft SMB/CIFS sur TCP avec encadrement NetBIOS

1009

inbound_635_tcp

658

TCP

Toutes

Toutes

Autoriser

Montage NFS

1010

inbound_635_udp

658

TCP

Toutes

Toutes

Autoriser

Montage NFS

1011

entrant_749

749

TCP

Toutes

Toutes

Autoriser

Kerberos

1012

inbound_2049_tcp

2049

TCP

Toutes

Toutes

Autoriser

Démon du serveur NFS

1013

inbound_2049_udp

2049

UDP

Toutes

Toutes

Autoriser

Démon du serveur NFS

1014

entrant_3260

3260

TCP

Toutes

Toutes

Autoriser

Accès iSCSI via le LIF de données iSCSI

1015

inbound_4045-4046_tcp

4045-4046

TCP

Toutes

Toutes

Autoriser

Démon de verrouillage NFS et contrôle de l'état du réseau

1016

inbound_4045-4046_udp

4045-4046

UDP

Toutes

Toutes

Autoriser

Démon de verrouillage NFS et contrôle de l'état du réseau

1017

entrant_10000

10000

TCP

Toutes

Toutes

Autoriser

Sauvegarde avec NDMP

1018

entrant_11104-11105

11104-11105

TCP

Toutes

Toutes

Autoriser

Transfert de données SnapMirror

3000

inbound_deny _all_tcp

Toutes

TCP

Toutes

Toutes

Refuser

Bloquer tout autre trafic TCP entrant

3001

inbound_deny _all_udp

Toutes

UDP

Toutes

Toutes

Refuser

Bloquer tout autre trafic entrant UDP

65000

AllowVnetInBound

Toutes

Toutes

VirtualNetwork

VirtualNetwork

Autoriser

Trafic entrant depuis le réseau VNet

65001

AllowAzureLoad BalancerInBound

Toutes

Toutes

Équilibreur de charge AzureLoadBalancer

Toutes

Autoriser

Le trafic de données à partir d'Azure Standard Load Balancer

65500

DenyAllInBound

Toutes

Toutes

Toutes

Toutes

Refuser

Bloquer tout autre trafic entrant

Règles entrantes pour les systèmes HA

Remarque Les systèmes HAUTE DISPONIBILITÉ disposent de règles entrantes moins strictes que les systèmes à un seul nœud, car le trafic des données entrantes transite par Azure Standard Load Balancer. Pour cette raison, le trafic provenant du Load Balancer doit être ouvert, comme indiqué dans la règle AllowAzureLoadBalancerInBound.
Priorité Nom Port Protocole Source Destination Action Description

100

entrant_443

443

Toutes

Toutes

Toutes

Autoriser

Accès HTTPS à la console Web System Manager à l'aide de l'adresse IP du LIF de gestion de cluster

101

inbound_111_tcp

111

Toutes

Toutes

Toutes

Autoriser

Appel de procédure à distance pour NFS

102

inbound_2049_tcp

2049

Toutes

Toutes

Toutes

Autoriser

Démon du serveur NFS

111

ssh_entrant

22

Toutes

Toutes

Toutes

Autoriser

Accès SSH à l'adresse IP du LIF de gestion de cluster ou d'un LIF de gestion de nœud

121

entrant_53

53

Toutes

Toutes

Toutes

Autoriser

DNS et CIFS

65000

AllowVnetInBound

Toutes

Toutes

VirtualNetwork

VirtualNetwork

Autoriser

Trafic entrant depuis le réseau VNet

65001

AllowAzureLoad BalancerInBound

Toutes

Toutes

Équilibreur de charge AzureLoadBalancer

Toutes

Autoriser

Le trafic de données à partir d'Azure Standard Load Balancer

65500

DenyAllInBound

Toutes

Toutes

Toutes

Toutes

Refuser

Bloquer tout autre trafic entrant

Règles de sortie pour Cloud Volumes ONTAP

Le groupe de sécurité prédéfini pour Cloud Volumes ONTAP ouvre tout le trafic sortant. Si cela est acceptable, suivez les règles de base de l'appel sortant. Si vous avez besoin de règles plus rigides, utilisez les règles de sortie avancées.

Règles de base pour les appels sortants

Le groupe de sécurité prédéfini pour Cloud Volumes ONTAP inclut les règles de sortie suivantes.

Protocole Port Objectif

Tous les protocoles TCP

Tout

Tout le trafic sortant

Tous les protocoles UDP

Tout

Tout le trafic sortant

Règles de sortie avancées

Si vous avez besoin de règles rigides pour le trafic sortant, vous pouvez utiliser les informations suivantes pour ouvrir uniquement les ports requis pour la communication sortante par Cloud Volumes ONTAP.

Remarque La source est l'interface (adresse IP) du système Cloud Volumes ONTAP.
Service Protocole Port Source Destination Objectif

Active Directory

TCP

88

FRV de gestion des nœuds

Forêt Active Directory

Authentification Kerberos V.

UDP

137

FRV de gestion des nœuds

Forêt Active Directory

Service de noms NetBIOS

UDP

138

FRV de gestion des nœuds

Forêt Active Directory

Service de datagrammes NetBIOS

TCP

139

FRV de gestion des nœuds

Forêt Active Directory

Session de service NetBIOS

TCP

389

FRV de gestion des nœuds

Forêt Active Directory

LDAP

TCP

445

FRV de gestion des nœuds

Forêt Active Directory

Microsoft SMB/CIFS sur TCP avec encadrement NetBIOS

TCP

464

FRV de gestion des nœuds

Forêt Active Directory

Modification et définition du mot de passe Kerberos V (SET_CHANGE)

UDP

464

FRV de gestion des nœuds

Forêt Active Directory

Administration des clés Kerberos

TCP

749

FRV de gestion des nœuds

Forêt Active Directory

Modification et définition du mot de passe Kerberos V (RPCSEC_GSS)

TCP

88

FRV de données (NFS, CIFS)

Forêt Active Directory

Authentification Kerberos V.

UDP

137

FRV de données (NFS, CIFS)

Forêt Active Directory

Service de noms NetBIOS

UDP

138

FRV de données (NFS, CIFS)

Forêt Active Directory

Service de datagrammes NetBIOS

TCP

139

FRV de données (NFS, CIFS)

Forêt Active Directory

Session de service NetBIOS

TCP

389

FRV de données (NFS, CIFS)

Forêt Active Directory

LDAP

TCP

445

FRV de données (NFS, CIFS)

Forêt Active Directory

Microsoft SMB/CIFS sur TCP avec encadrement NetBIOS

TCP

464

FRV de données (NFS, CIFS)

Forêt Active Directory

Modification et définition du mot de passe Kerberos V (SET_CHANGE)

UDP

464

FRV de données (NFS, CIFS)

Forêt Active Directory

Administration des clés Kerberos

TCP

749

FRV de données (NFS, CIFS)

Forêt Active Directory

Modification et définition du mot de passe Kerberos V (RPCSEC_GSS)

DHCP

UDP

68

FRV de gestion des nœuds

DHCP

Client DHCP pour la première configuration

DHCPS

UDP

67

FRV de gestion des nœuds

DHCP

Serveur DHCP

DNS

UDP

53

FRV de gestion des nœuds et FRV de données (NFS, CIFS)

DNS

DNS

NDMP

TCP

18600-18699

FRV de gestion des nœuds

Serveurs de destination

Copie NDMP

SMTP

TCP

25

FRV de gestion des nœuds

Serveur de messagerie

Les alertes SMTP peuvent être utilisées pour AutoSupport

SNMP

TCP

161

FRV de gestion des nœuds

Serveur de surveillance

Surveillance par des interruptions SNMP

UDP

161

FRV de gestion des nœuds

Serveur de surveillance

Surveillance par des interruptions SNMP

TCP

162

FRV de gestion des nœuds

Serveur de surveillance

Surveillance par des interruptions SNMP

UDP

162

FRV de gestion des nœuds

Serveur de surveillance

Surveillance par des interruptions SNMP

SnapMirror

TCP

11104

FRV InterCluster

Baies de stockage inter-clusters ONTAP

Gestion des sessions de communication intercluster pour SnapMirror

TCP

11105

FRV InterCluster

Baies de stockage inter-clusters ONTAP

Transfert de données SnapMirror

Syslog

UDP

514

FRV de gestion des nœuds

Serveur Syslog

Messages de transfert syslog