Skip to main content
Tutti i provider cloud
  • Servizi Web Amazon
  • Google Cloud
  • Microsoft Azure
  • Tutti i provider cloud
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Regole in entrata e in uscita del gruppo di sicurezza AWS per Cloud Volumes ONTAP

Collaboratori netapp-manini

La console NetApp crea gruppi di sicurezza AWS che includono le regole in entrata e in uscita di cui Cloud Volumes ONTAP ha bisogno per funzionare correttamente. Potresti voler fare riferimento alle porte per scopi di test o se preferisci utilizzare i tuoi gruppi di sicurezza.

Regole per Cloud Volumes ONTAP

Il gruppo di sicurezza per Cloud Volumes ONTAP richiede regole sia in entrata che in uscita.

Regole in entrata

Quando aggiungi un sistema Cloud Volumes ONTAP e scegli un gruppo di sicurezza predefinito, puoi scegliere di consentire il traffico all'interno di uno dei seguenti:

  • Solo VPC selezionata: l'origine del traffico in entrata è l'intervallo di subnet della VPC per il sistema Cloud Volumes ONTAP e l'intervallo di subnet della VPC in cui risiede l'agente della console. Questa è l'opzione consigliata.

  • Tutte le VPC: la sorgente del traffico in entrata è l'intervallo IP 0.0.0.0/0.

Protocollo Porta Scopo

Tutti gli ICMP

Tutto

Ping dell'istanza

HTTP

80

Accesso HTTP alla console Web di ONTAP System Manager tramite l'indirizzo IP del LIF di gestione del cluster

HTTPS

443

Connettività con l'agente Console e accesso HTTPS alla console Web ONTAP System Manager utilizzando l'indirizzo IP del LIF di gestione del cluster

SSH

22

Accesso SSH all'indirizzo IP del LIF di gestione del cluster o di un LIF di gestione del nodo

TCP

111

Chiamata di procedura remota per NFS

TCP

139

Sessione del servizio NetBIOS per CIFS

TCP

161-162

Protocollo semplice di gestione della rete

TCP

445

Microsoft SMB/CIFS su TCP con framing NetBIOS

TCP

635

Montaggio NFS

TCP

749

Kerberos

TCP

2049

Demone del server NFS

TCP

3260

Accesso iSCSI tramite i dati iSCSI LIF

TCP

4045

Demone di blocco NFS

TCP

4046

Monitoraggio dello stato di rete per NFS

TCP

10000

Backup tramite NDMP

TCP

11104

Gestione delle sessioni di comunicazione intercluster per SnapMirror

TCP

11105

Trasferimento dati SnapMirror tramite LIF intercluster

UDP

111

Chiamata di procedura remota per NFS

UDP

161-162

Protocollo semplice di gestione della rete

UDP

635

Montaggio NFS

UDP

2049

Demone del server NFS

UDP

4045

Demone di blocco NFS

UDP

4046

Monitoraggio dello stato di rete per NFS

UDP

4049

Protocollo NFS rquotad

Regole in uscita

Il gruppo di sicurezza predefinito per Cloud Volumes ONTAP apre tutto il traffico in uscita. Se ciò è accettabile, seguite le regole di base per le comunicazioni in uscita. Se hai bisogno di regole più rigide, usa le regole in uscita avanzate.

Regole di base in uscita

Il gruppo di sicurezza predefinito per Cloud Volumes ONTAP include le seguenti regole in uscita.

Protocollo Porta Scopo

Tutti gli ICMP

Tutto

Tutto il traffico in uscita

Tutti gli TCP

Tutto

Tutto il traffico in uscita

Tutti gli UDP

Tutto

Tutto il traffico in uscita

Regole in uscita avanzate

Se hai bisogno di regole rigide per il traffico in uscita, puoi utilizzare le seguenti informazioni per aprire solo le porte necessarie per la comunicazione in uscita da parte di Cloud Volumes ONTAP.

Nota La sorgente è l'interfaccia (indirizzo IP) sul sistema Cloud Volumes ONTAP .
Servizio Protocollo Porta Fonte Destinazione Scopo

Directory attiva

TCP

88

Gestione dei nodi LIF

Foresta di Active Directory

Autenticazione Kerberos V

UDP

137

Gestione dei nodi LIF

Foresta di Active Directory

Servizio di denominazione NetBIOS

UDP

138

Gestione dei nodi LIF

Foresta di Active Directory

Servizio datagramma NetBIOS

TCP

139

Gestione dei nodi LIF

Foresta di Active Directory

Sessione del servizio NetBIOS

TCP e UDP

389

Gestione dei nodi LIF

Foresta di Active Directory

LDAP

TCP

445

Gestione dei nodi LIF

Foresta di Active Directory

Microsoft SMB/CIFS su TCP con framing NetBIOS

TCP

464

Gestione dei nodi LIF

Foresta di Active Directory

Kerberos V cambia e imposta la password (SET_CHANGE)

UDP

464

Gestione dei nodi LIF

Foresta di Active Directory

Amministrazione delle chiavi Kerberos

TCP

749

Gestione dei nodi LIF

Foresta di Active Directory

Kerberos V modifica e imposta password (RPCSEC_GSS)

TCP

88

Dati LIF (NFS, CIFS, iSCSI)

Foresta di Active Directory

Autenticazione Kerberos V

UDP

137

Dati LIF (NFS, CIFS)

Foresta di Active Directory

Servizio di denominazione NetBIOS

UDP

138

Dati LIF (NFS, CIFS)

Foresta di Active Directory

Servizio datagramma NetBIOS

TCP

139

Dati LIF (NFS, CIFS)

Foresta di Active Directory

Sessione del servizio NetBIOS

TCP e UDP

389

Dati LIF (NFS, CIFS)

Foresta di Active Directory

LDAP

TCP

445

Dati LIF (NFS, CIFS)

Foresta di Active Directory

Microsoft SMB/CIFS su TCP con framing NetBIOS

TCP

464

Dati LIF (NFS, CIFS)

Foresta di Active Directory

Kerberos V cambia e imposta la password (SET_CHANGE)

UDP

464

Dati LIF (NFS, CIFS)

Foresta di Active Directory

Amministrazione delle chiavi Kerberos

TCP

749

Dati LIF (NFS, CIFS)

Foresta di Active Directory

Kerberos V modifica e imposta password (RPCSEC_GSS)

AutoSupport

HTTPS

443

Gestione dei nodi LIF

mysupport.netapp.com

AutoSupport (HTTPS è l'impostazione predefinita)

HTTP

80

Gestione dei nodi LIF

mysupport.netapp.com

AutoSupport (solo se il protocollo di trasporto viene modificato da HTTPS a HTTP)

TCP

3128

Gestione dei nodi LIF

Agente console

Invio di messaggi AutoSupport tramite un server proxy sull'agente Console, se non è disponibile una connessione Internet in uscita

Backup su S3

TCP

5010

Intercluster LIF

Backup dell'endpoint o ripristino dell'endpoint

Operazioni di backup e ripristino per la funzionalità Backup su S3

Grappolo

Tutto il traffico

Tutto il traffico

Tutti i LIF su un nodo

Tutti i LIF sull'altro nodo

Comunicazioni intercluster (solo Cloud Volumes ONTAP HA)

TCP

3000

Gestione dei nodi LIF

Mediatore HA

Chiamate ZAPI (Cloud Volumes ONTAP HA)

ICMP

1

Gestione dei nodi LIF

Mediatore HA

Mantieni attivo (Cloud Volumes ONTAP HA)

Backup di configurazione

HTTP

80

Gestione dei nodi LIF

http://<indirizzo-IP-agente-console>/occm/offboxconfig

Inviare i backup della configurazione all'agente della console."Documentazione ONTAP"

DHCP

UDP

68

Gestione dei nodi LIF

DHCP

Client DHCP per la prima configurazione

DHCP

UDP

67

Gestione dei nodi LIF

DHCP

server DHCP

DNS

UDP

53

Gestione dei nodi LIF e dati LIF (NFS, CIFS)

DNS

DNS

NDMP

TCP

18600–18699

Gestione dei nodi LIF

Server di destinazione

Copia NDMP

SMTP

TCP

25

Gestione dei nodi LIF

Server di posta

Avvisi SMTP, possono essere utilizzati per AutoSupport

SNMP

TCP

161

Gestione dei nodi LIF

Monitorare il server

Monitoraggio tramite trappole SNMP

UDP

161

Gestione dei nodi LIF

Monitorare il server

Monitoraggio tramite trappole SNMP

TCP

162

Gestione dei nodi LIF

Monitorare il server

Monitoraggio tramite trappole SNMP

UDP

162

Gestione dei nodi LIF

Monitorare il server

Monitoraggio tramite trappole SNMP

SnapMirror

TCP

11104

Intercluster LIF

LIF intercluster ONTAP

Gestione delle sessioni di comunicazione intercluster per SnapMirror

TCP

11105

Intercluster LIF

LIF intercluster ONTAP

Trasferimento dati SnapMirror

Registro di sistema

UDP

514

Gestione dei nodi LIF

Server Syslog

Messaggi di inoltro Syslog

Regole per il gruppo di sicurezza esterno del mediatore HA

Il gruppo di sicurezza esterno predefinito per il mediatore Cloud Volumes ONTAP HA include le seguenti regole in entrata e in uscita.

Regole in entrata

Il gruppo di sicurezza predefinito per il mediatore HA include la seguente regola in ingresso.

Protocollo Porta Fonte Scopo

TCP

3000

CIDR dell'agente della console

Accesso API RESTful dall'agente Console

Regole in uscita

Il gruppo di sicurezza predefinito per il mediatore HA apre tutto il traffico in uscita. Se ciò è accettabile, seguite le regole di base per le comunicazioni in uscita. Se hai bisogno di regole più rigide, usa le regole in uscita avanzate.

Regole di base in uscita

Il gruppo di sicurezza predefinito per il mediatore HA include le seguenti regole in uscita.

Protocollo Porta Scopo

Tutti gli TCP

Tutto

Tutto il traffico in uscita

Tutti gli UDP

Tutto

Tutto il traffico in uscita

Regole in uscita avanzate

Se sono necessarie regole rigide per il traffico in uscita, è possibile utilizzare le seguenti informazioni per aprire solo le porte necessarie per la comunicazione in uscita da parte del mediatore HA.

Protocollo Porta Destinazione Scopo

HTTP

80

Indirizzo IP dell'agente della console sull'istanza AWS EC2

Scarica gli aggiornamenti per il mediatore

HTTPS

443

ec2.amazonaws.com

Assistenza con il failover dell'archiviazione

UDP

53

ec2.amazonaws.com

Assistenza con il failover dell'archiviazione

Nota Invece di aprire le porte 443 e 53, è possibile creare un endpoint VPC di interfaccia dalla subnet di destinazione al servizio AWS EC2.

Regole per il gruppo di sicurezza interno della configurazione HA

Il gruppo di sicurezza interno predefinito per una configurazione Cloud Volumes ONTAP HA include le seguenti regole. Questo gruppo di sicurezza consente la comunicazione tra i nodi HA e tra il mediatore e i nodi.

La Console crea sempre questo gruppo di sicurezza. Non hai la possibilità di usare il tuo.

Regole in entrata

Il gruppo di sicurezza predefinito include le seguenti regole in entrata.

Protocollo Porta Scopo

Tutto il traffico

Tutto

Comunicazione tra il mediatore HA e i nodi HA

Regole in uscita

Il gruppo di sicurezza predefinito include le seguenti regole in uscita.

Protocollo Porta Scopo

Tutto il traffico

Tutto

Comunicazione tra il mediatore HA e i nodi HA