Skip to main content
Tutti i cloud provider
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • Tutti i cloud provider
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Requisiti di rete per Cloud Volumes ONTAP in Azure

Collaboratori

Configura la tua rete Azure in modo che i sistemi Cloud Volumes ONTAP possano funzionare correttamente.

Requisiti per Cloud Volumes ONTAP

I seguenti requisiti di rete devono essere soddisfatti in Azure.

Accesso a Internet in uscita

I nodi Cloud Volumes ONTAP richiedono l'accesso a Internet in uscita per accedere a endpoint esterni per varie funzioni. Cloud Volumes ONTAP non può funzionare correttamente se questi endpoint sono bloccati in ambienti con severi requisiti di sicurezza.

Endpoint Cloud Volumes ONTAP

Cloud Volumes ONTAP richiede l'accesso a Internet outbound per contattare vari endpoint per le operazioni quotidiane.

I seguenti endpoint sono specifici di Cloud Volumes ONTAP. Inoltre, il connettore contatta diversi endpoint per le operazioni quotidiane e la console basata sul Web di BlueXP . Fare riferimento a "Visualizzare gli endpoint contattati dal connettore" e "Preparazione del networking per l'utilizzo della console BlueXP".

Endpoint Applicabile per Scopo Modalità di implementazione di BlueXP Impatto se non disponibile

https://netapp-cloud-account.auth0.com

Autenticazione

Utilizzato per l'autenticazione BlueXP .

Modalità standard e limitata.

L'autenticazione dell'utente non riesce e i seguenti servizi rimangono non disponibili:

  • I servizi di Cloud Volumes ONTAP

  • Servizi ONTAP

  • E servizi proxy

https://keyvault-production-aks.vault.azure.net

Vault delle chiavi

Utilizzato per recuperare la chiave segreta client da Azure Key Vault per comunicare con i bucket S3 per la gestione dei metadati. Il servizio Cloud Volumes ONTAP utilizza questo componente internamente.

Modalità standard, limitata e privata.

I servizi Cloud Volumes ONTAP non sono disponibili.

https://cloudmanager.cloud.netapp.com/tenancy

Locazione

Utilizzato per recuperare le risorse Cloud Volumes ONTAP dalla tenancy BlueXP  per autorizzare risorse e utenti.

Modalità standard e limitata.

Le risorse Cloud Volumes ONTAP e gli utenti non sono autorizzati.

https://support.NetApp.com/aods/asuppmessage https://support.NetApp.com/asupprod/post/1,0/postAsup

AutoSupport

Utilizzato per inviare dati telemetrici AutoSupport al supporto NetApp.

Modalità standard e limitata.

Le informazioni AutoSupport rimangono non trasmesse.

https://management.azure.com https://login.microsoftonline.com https://blob.core.windows.net https://core.windows.net

Regioni pubbliche

Comunicazione con i servizi Azure.

Modalità standard, limitata e privata.

Cloud Volumes ONTAP non può comunicare con il servizio Azure per eseguire operazioni BlueXP  specifiche su Azure.

https://management.chinacloudapi.cn https://login.chinacloudapi.cn https://blob.core.chinacloudapi.cn https://core.chinacloudapi.cn

Cina

Comunicazione con i servizi Azure.

Modalità standard, limitata e privata.

Cloud Volumes ONTAP non può comunicare con il servizio Azure per eseguire operazioni BlueXP  specifiche su Azure.

https://management.microsoftazure.de https://login.microsoftonline.de https://blob.core.cloudapi.de https://core.cloudapi.de

Germania

Comunicazione con i servizi Azure.

Modalità standard, limitata e privata.

Cloud Volumes ONTAP non può comunicare con il servizio Azure per eseguire operazioni BlueXP  specifiche su Azure.

https://management.usgovcloudapi.net https://login.microsoftonline.us https://blob.core.usgovcloudapi.net https://core.usgovcloudapi.net

Degli Stati Uniti

Comunicazione con i servizi Azure.

Modalità standard, limitata e privata.

Cloud Volumes ONTAP non può comunicare con il servizio Azure per eseguire operazioni BlueXP  specifiche su Azure.

https://management.azure.microsoft.scloud https://login.microsoftonline.microsoft.scloud https://blob.core.microsoft.scloud https://core.microsoft.scloud

Regioni DoD del governo

Comunicazione con i servizi Azure.

Modalità standard, limitata e privata.

Cloud Volumes ONTAP non può comunicare con il servizio Azure per eseguire operazioni BlueXP  specifiche su Azure.

Accesso a Internet in uscita per NetApp AutoSupport

I nodi Cloud Volumes ONTAP richiedono l'accesso a Internet in uscita per NetApp AutoSupport, che monitora in modo proattivo lo stato di salute del sistema e invia messaggi al supporto tecnico NetApp.

I criteri di routing e firewall devono consentire il traffico HTTP/HTTPS ai seguenti endpoint in modo che Cloud Volumes ONTAP possa inviare messaggi AutoSupport:

Se non è disponibile una connessione Internet in uscita per l'invio di messaggi AutoSupport, BlueXP configura automaticamente i sistemi Cloud Volumes ONTAP in modo che utilizzino il connettore come server proxy. L'unico requisito è garantire che il gruppo di sicurezza del connettore consenta connessioni inbound sulla porta 3128. Dopo aver implementato il connettore, aprire questa porta.

Se sono state definite rigide regole in uscita per Cloud Volumes ONTAP, è necessario anche assicurarsi che il gruppo di sicurezza Cloud Volumes ONTAP consenta connessioni in uscita sulla porta 3128.

Dopo aver verificato che l'accesso a Internet in uscita è disponibile, è possibile testare AutoSupport per assicurarsi che sia in grado di inviare messaggi. Per istruzioni, fare riferimento a. "Documenti ONTAP: Configurazione di AutoSupport".

Se BlueXP notifica che non è possibile inviare messaggi AutoSupport, "Risolvere i problemi della configurazione AutoSupport".

Indirizzi IP

BlueXP assegna automaticamente il numero richiesto di indirizzi IP privati a Cloud Volumes ONTAP in Azure. È necessario assicurarsi che la rete disponga di un numero sufficiente di indirizzi IP privati.

Il numero di LIF allocati da BlueXP per Cloud Volumes ONTAP dipende dalla distribuzione di un sistema a nodo singolo o di una coppia ha. LIF è un indirizzo IP associato a una porta fisica. Per strumenti di gestione come SnapCenter è necessaria una LIF di gestione SVM.

Nota Un LIF iSCSI fornisce l'accesso client sul protocollo iSCSI e viene utilizzato dal sistema per altri importanti flussi di lavoro di rete. Questi LIF sono obbligatori e non devono essere cancellati.

Indirizzi IP per un sistema a nodo singolo

BlueXP assegna 5 o 6 indirizzi IP a un sistema a nodo singolo:

  • IP di gestione del cluster

  • IP di gestione dei nodi

  • IP di intercluster per SnapMirror

  • IP NFS/CIFS

  • IP iSCSI

    Nota L'IP iSCSI fornisce l'accesso del client sul protocollo iSCSI. Viene inoltre utilizzato dal sistema per altri importanti flussi di lavoro di rete. Questa LIF è obbligatoria e non deve essere eliminata.
  • Gestione SVM (opzionale - non configurata per impostazione predefinita)

Indirizzi IP per coppie ha

BlueXP assegna gli indirizzi IP a 4 NIC (per nodo) durante l'implementazione.

Si noti che BlueXP crea una LIF di gestione SVM sulle coppie ha, ma non sui sistemi a nodo singolo in Azure.

NIC0

  • IP di gestione dei nodi

  • IP intercluster

  • IP iSCSI

    Nota L'IP iSCSI fornisce l'accesso del client sul protocollo iSCSI. Viene inoltre utilizzato dal sistema per altri importanti flussi di lavoro di rete. Questa LIF è obbligatoria e non deve essere eliminata.

NIC1

  • IP della rete del cluster

NIC2

  • Cluster Interconnect IP (IC ha)

NIC3

  • IP NIC Pageblob (accesso al disco)

Nota NIC3 è applicabile solo alle implementazioni ha che utilizzano lo storage page blob.

Gli indirizzi IP sopra indicati non migrano in caso di eventi di failover.

Inoltre, 4 IP front-end (FIPS) sono configurati per la migrazione in caso di eventi di failover. Questi IP di frontend risiedono nel bilanciamento del carico.

  • IP di gestione del cluster

  • IP dati NodeA (NFS/CIFS)

  • IP dati NodeB (NFS/CIFS)

  • IP di gestione SVM

Connessioni sicure ai servizi Azure

Per impostazione predefinita, BlueXP attiva un collegamento privato Azure per le connessioni tra gli account di storage blob di pagina Cloud Volumes ONTAP e Azure.

Nella maggior parte dei casi, non c'è nulla da fare: BlueXP gestisce Azure Private link per te. Tuttavia, se si utilizza Azure Private DNS, sarà necessario modificare un file di configurazione. È inoltre necessario conoscere un requisito per la posizione del connettore in Azure.

È inoltre possibile disattivare la connessione Private link, se richiesto dalle esigenze aziendali. Se si disattiva il collegamento, BlueXP configura Cloud Volumes ONTAP in modo che utilizzi un endpoint del servizio.

Connessioni ad altri sistemi ONTAP

Per replicare i dati tra un sistema Cloud Volumes ONTAP in Azure e i sistemi ONTAP in altre reti, è necessario disporre di una connessione VPN tra Azure VNET e l'altra rete, ad esempio la rete aziendale.

Porta per l'interconnessione ha

Una coppia Cloud Volumes ONTAP ha include un'interconnessione ha, che consente a ciascun nodo di controllare continuamente se il proprio partner funziona e di eseguire il mirroring dei dati di log per la memoria non volatile dell'altro. L'interconnessione ha utilizza la porta TCP 10006 per la comunicazione.

Per impostazione predefinita, la comunicazione tra le LIF di interconnessione ha è aperta e non esistono regole di gruppo di sicurezza per questa porta. Tuttavia, se si crea un firewall tra le LIF di interconnessione ha, è necessario assicurarsi che il traffico TCP sia aperto per la porta 10006 in modo che la coppia ha possa funzionare correttamente.

Solo una coppia ha in un gruppo di risorse Azure

È necessario utilizzare un gruppo di risorse dedicato per ogni coppia di Cloud Volumes ONTAP ha implementata in Azure. In un gruppo di risorse è supportata una sola coppia ha.

BlueXP presenta problemi di connessione se si tenta di implementare una seconda coppia Cloud Volumes ONTAP ha in un gruppo di risorse Azure.

Regole del gruppo di sicurezza

BlueXP crea gruppi di sicurezza Azure che includono le regole in entrata e in uscita di cui Cloud Volumes ONTAP ha bisogno per funzionare correttamente. Si consiglia di fare riferimento alle porte a scopo di test o se si preferisce utilizzare i propri gruppi di protezione.

Il gruppo di sicurezza per Cloud Volumes ONTAP richiede regole sia in entrata che in uscita.

Regole in entrata per sistemi a nodo singolo

Quando si crea un ambiente di lavoro e si sceglie un gruppo di protezione predefinito, è possibile scegliere di consentire il traffico all'interno di una delle seguenti opzioni:

  • Solo VNET selezionato: L'origine del traffico in entrata è l'intervallo di sottorete del VNET per il sistema Cloud Volumes ONTAP e l'intervallo di sottorete del VNET in cui risiede il connettore. Questa è l'opzione consigliata.

  • All VNets: La fonte del traffico in entrata è l'intervallo IP 0,0.0.0/0.

  • Disabilitato: Questa opzione limita l'accesso alla rete pubblica all'account di storage e disattiva il tiering dei dati per i sistemi Cloud Volumes ONTAP. Questa è un'opzione consigliata se gli indirizzi IP privati non devono essere esposti anche all'interno dello stesso VNET a causa di norme e criteri di sicurezza.

Priorità e nome Porta e protocollo Origine e destinazione Descrizione

1000 inbound_ssh

22 TCP

Qualsiasi a qualsiasi

Accesso SSH all'indirizzo IP della LIF di gestione del cluster o di una LIF di gestione dei nodi

1001 inbound_http

80 TCP

Qualsiasi a qualsiasi

Accesso HTTP alla console web di ONTAP System Manager usando l'indirizzo IP della LIF di gestione cluster

1002 inbound_111_tcp

111 TCP

Qualsiasi a qualsiasi

Chiamata a procedura remota per NFS

1003 inbound_111_udp

111 UDP

Qualsiasi a qualsiasi

Chiamata a procedura remota per NFS

1004 inbound_139

139 TCP

Qualsiasi a qualsiasi

Sessione del servizio NetBIOS per CIFS

1005 inbound_161-162 _tcp

161-162 TCP

Qualsiasi a qualsiasi

Protocollo di gestione di rete semplice

1006 inbound_161-162 _udp

161-162 UDP

Qualsiasi a qualsiasi

Protocollo di gestione di rete semplice

1007 inbound_443

443 TCP

Qualsiasi a qualsiasi

Connettività con il connettore e accesso HTTPS alla console web di ONTAP System Manager usando l'indirizzo IP della LIF di gestione del cluster

1008 inbound_445

445 TCP

Qualsiasi a qualsiasi

Microsoft SMB/CIFS su TCP con frame NetBIOS

1009 inbound_635_tcp

635 TCP

Qualsiasi a qualsiasi

Montaggio NFS

1010 inbound_635_udp

635 UDP

Qualsiasi a qualsiasi

Montaggio NFS

1011 inbound_749

749 TCP

Qualsiasi a qualsiasi

Kerberos

1012 inbound_2049_tcp

2049 TCP

Qualsiasi a qualsiasi

Daemon del server NFS

1013 inbound_2049_udp

2049 UDP

Qualsiasi a qualsiasi

Daemon del server NFS

1014 inbound_3260

3260 TCP

Qualsiasi a qualsiasi

Accesso iSCSI tramite LIF dei dati iSCSI

1015 inbound_4045-4046_tcp

4045-4046 TCP

Qualsiasi a qualsiasi

NFS lock daemon e network status monitor

1016 inbound_4045-4046_udp

4045-4046 UDP

Qualsiasi a qualsiasi

NFS lock daemon e network status monitor

1017 inbound_10000

10000 TCP

Qualsiasi a qualsiasi

Backup con NDMP

1018 inbound_11104-11105

11104-11105 TCP

Qualsiasi a qualsiasi

Trasferimento dei dati SnapMirror

3000 inbound_deny _all_tcp

Qualsiasi porta TCP

Qualsiasi a qualsiasi

Blocca tutto il traffico TCP in entrata

3001 inbound_deny _all_udp

Qualsiasi porta UDP

Qualsiasi a qualsiasi

Blocca tutto il traffico UDP in entrata

65000 AllowVnetInBound

Qualsiasi porta qualsiasi protocollo

Da VirtualNetwork a VirtualNetwork

Traffico in entrata dall'interno di VNET

65001 AllowAzureLoad BalancerInBound

Qualsiasi porta qualsiasi protocollo

AzureLoadBalancer a qualsiasi

Traffico di dati dal bilanciamento del carico standard di Azure

65500 DenyAllInBound

Qualsiasi porta qualsiasi protocollo

Qualsiasi a qualsiasi

Bloccare tutto il traffico in entrata

Regole in entrata per i sistemi ha

Quando si crea un ambiente di lavoro e si sceglie un gruppo di protezione predefinito, è possibile scegliere di consentire il traffico all'interno di una delle seguenti opzioni:

  • Solo VNET selezionato: L'origine del traffico in entrata è l'intervallo di sottorete del VNET per il sistema Cloud Volumes ONTAP e l'intervallo di sottorete del VNET in cui risiede il connettore. Questa è l'opzione consigliata.

  • All VNets: La fonte del traffico in entrata è l'intervallo IP 0,0.0.0/0.

Nota I sistemi HA hanno meno regole in entrata rispetto ai sistemi a nodo singolo perché il traffico dati in entrata passa attraverso il bilanciamento del carico standard di Azure. Per questo motivo, il traffico proveniente dal bilanciamento del carico deve essere aperto, come mostrato nella regola "AllowAzureLoadBalancerInBound".
  • Disabilitato: Questa opzione limita l'accesso alla rete pubblica all'account di storage e disattiva il tiering dei dati per i sistemi Cloud Volumes ONTAP. Questa è un'opzione consigliata se gli indirizzi IP privati non devono essere esposti anche all'interno dello stesso VNET a causa di norme e criteri di sicurezza.

Priorità e nome Porta e protocollo Origine e destinazione Descrizione

100 inbound_443

443 qualsiasi protocollo

Qualsiasi a qualsiasi

Connettività con il connettore e accesso HTTPS alla console web di ONTAP System Manager usando l'indirizzo IP della LIF di gestione del cluster

101 inbound_111_tcp

111 qualsiasi protocollo

Qualsiasi a qualsiasi

Chiamata a procedura remota per NFS

102 inbound_2049_tcp

2049 qualsiasi protocollo

Qualsiasi a qualsiasi

Daemon del server NFS

111 inbound_ssh

22 qualsiasi protocollo

Qualsiasi a qualsiasi

Accesso SSH all'indirizzo IP della LIF di gestione del cluster o di una LIF di gestione dei nodi

121 inbound_53

53 qualsiasi protocollo

Qualsiasi a qualsiasi

DNS e CIFS

65000 AllowVnetInBound

Qualsiasi porta qualsiasi protocollo

Da VirtualNetwork a VirtualNetwork

Traffico in entrata dall'interno di VNET

65001 AllowAzureLoad BalancerInBound

Qualsiasi porta qualsiasi protocollo

AzureLoadBalancer a qualsiasi

Traffico di dati dal bilanciamento del carico standard di Azure

65500 DenyAllInBound

Qualsiasi porta qualsiasi protocollo

Qualsiasi a qualsiasi

Bloccare tutto il traffico in entrata

Regole in uscita

Il gruppo di protezione predefinito per Cloud Volumes ONTAP apre tutto il traffico in uscita. Se questo è accettabile, attenersi alle regole di base per le chiamate in uscita. Se sono necessarie regole più rigide, utilizzare le regole avanzate in uscita.

Regole di base in uscita

Il gruppo di protezione predefinito per Cloud Volumes ONTAP include le seguenti regole in uscita.

Porta Protocollo Scopo

Tutto

Tutti i TCP

Tutto il traffico in uscita

Tutto

Tutti gli UDP

Tutto il traffico in uscita

Regole avanzate in uscita

Se sono necessarie regole rigide per il traffico in uscita, è possibile utilizzare le seguenti informazioni per aprire solo le porte richieste per le comunicazioni in uscita da Cloud Volumes ONTAP.

Nota L'origine è l'interfaccia (indirizzo IP) del sistema Cloud Volumes ONTAP.
Servizio Porta Protocollo Origine Destinazione Scopo

Active Directory

88

TCP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

Autenticazione Kerberos V.

137

UDP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

Servizio nomi NetBIOS

138

UDP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

Servizio datagramma NetBIOS

139

TCP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

Sessione del servizio NetBIOS

389

TCP E UDP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

LDAP

445

TCP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

Microsoft SMB/CIFS su TCP con frame NetBIOS

464

TCP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

Kerberos V change & set password (SET_CHANGE)

464

UDP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

Amministrazione delle chiavi Kerberos

749

TCP

LIF di gestione dei nodi

Insieme di strutture di Active Directory

Kerberos V change & set Password (RPCSEC_GSS)

88

TCP

Data LIF (NFS, CIFS, iSCSI)

Insieme di strutture di Active Directory

Autenticazione Kerberos V.

137

UDP

LIF DATI (NFS, CIFS)

Insieme di strutture di Active Directory

Servizio nomi NetBIOS

138

UDP

LIF DATI (NFS, CIFS)

Insieme di strutture di Active Directory

Servizio datagramma NetBIOS

139

TCP

LIF DATI (NFS, CIFS)

Insieme di strutture di Active Directory

Sessione del servizio NetBIOS

389

TCP E UDP

LIF DATI (NFS, CIFS)

Insieme di strutture di Active Directory

LDAP

445

TCP

LIF DATI (NFS, CIFS)

Insieme di strutture di Active Directory

Microsoft SMB/CIFS su TCP con frame NetBIOS

464

TCP

LIF DATI (NFS, CIFS)

Insieme di strutture di Active Directory

Kerberos V change & set password (SET_CHANGE)

464

UDP

LIF DATI (NFS, CIFS)

Insieme di strutture di Active Directory

Amministrazione delle chiavi Kerberos

749

TCP

LIF DATI (NFS, CIFS)

Insieme di strutture di Active Directory

Kerberos V change & set password (RPCSEC_GSS)

AutoSupport

HTTPS

443

LIF di gestione dei nodi

support.netapp.com

AutoSupport (HTTPS è l'impostazione predefinita)

HTTP

80

LIF di gestione dei nodi

support.netapp.com

AutoSupport (solo se il protocollo di trasporto viene modificato da HTTPS a HTTP)

TCP

3128

LIF di gestione dei nodi

Connettore

Invio di messaggi AutoSupport tramite un server proxy sul connettore, se non è disponibile una connessione Internet in uscita

Backup della configurazione

HTTP

80

LIF di gestione dei nodi

Http://<connector-IP-address>/occm/offboxconfig

Inviare i backup della configurazione al connettore. "Informazioni sui file di backup della configurazione".

DHCP

68

UDP

LIF di gestione dei nodi

DHCP

Client DHCP per la prima installazione

DHCPS

67

UDP

LIF di gestione dei nodi

DHCP

Server DHCP

DNS

53

UDP

LIF di gestione dei nodi e LIF dei dati (NFS, CIFS)

DNS

DNS

NDMP

18600–18699

TCP

LIF di gestione dei nodi

Server di destinazione

Copia NDMP

SMTP

25

TCP

LIF di gestione dei nodi

Server di posta

Gli avvisi SMTP possono essere utilizzati per AutoSupport

SNMP

161

TCP

LIF di gestione dei nodi

Monitorare il server

Monitoraggio mediante trap SNMP

161

UDP

LIF di gestione dei nodi

Monitorare il server

Monitoraggio mediante trap SNMP

162

TCP

LIF di gestione dei nodi

Monitorare il server

Monitoraggio mediante trap SNMP

162

UDP

LIF di gestione dei nodi

Monitorare il server

Monitoraggio mediante trap SNMP

SnapMirror

11104

TCP

LIF intercluster

ONTAP Intercluster LIF

Gestione delle sessioni di comunicazione tra cluster per SnapMirror

11105

TCP

LIF intercluster

ONTAP Intercluster LIF

Trasferimento dei dati SnapMirror

Syslog

514

UDP

LIF di gestione dei nodi

Server syslog

Messaggi di inoltro syslog

Requisiti per il connettore

Se non hai ancora creato un connettore, dovresti rivedere anche i requisiti di rete per il connettore.