Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

BlueXPのコピーと同期のネットワークの概要

共同作成者

BlueXPのコピーと同期のネットワークには、データブローカーグループとソースとターゲットの場所の間の接続、データブローカーからのポート443経由のアウトバウンドインターネット接続が含まれます。

データブローカーの場所

データブローカーグループは、クラウドまたはオンプレミスにインストールされた 1 つ以上のデータブローカーで構成されます。

クラウド内のデータブローカー

次の図は、クラウド、 AWS 、 Google Cloud 、 Azure で実行されるデータブローカーを示しています。データブローカーへの接続が確立されていれば、ソースとターゲットはどの場所にも存在できます。たとえば、データセンターからクラウドプロバイダーへの VPN 接続があるとします。

メモ BlueXPのコピーと同期でデータブローカーをAWS、Azure、Google Cloudに導入すると、必要なアウトバウンド通信を可能にするセキュリティグループが作成されます。

BlueXPのコピーと同期サービス、クラウドで実行されるデータブローカー、ソースとターゲットへの接続を示す図。

社内のデータブローカー

次の図は、データセンターでオンプレミスで実行されているデータブローカーを示しています。この場合も、データブローカーに接続が確立されていれば、ソースとターゲットはどの場所にも存在できます。

BlueXPのコピーと同期サービス、オンプレミスで実行されるデータブローカー、ソースとターゲットへの接続を示す図。

ネットワーク要件

  • ソースとターゲットに、データブローカーグループへのネットワーク接続が必要です。

    たとえば、 NFS サーバがデータセンターにあり、データブローカーが AWS にある場合、ネットワークから VPC へのネットワーク接続( VPN または Direct Connect )が必要です。

  • データブローカーがBlueXPのコピーと同期サービスにポーリングしてポート443経由のタスクを実行できるようにするには、アウトバウンドインターネット接続が必要です。

  • ネットワークタイムプロトコル( NTP )サービスを使用するようにソース、ターゲット、データブローカーを設定することを推奨します。3 つのコンポーネント間の時間差は 5 分を超えないようにしてください。

ネットワークエンドポイント

ネットアップのデータブローカーがBlueXPのコピーおよび同期サービスと通信し、他のいくつかのサービスやリポジトリにアクセスするには、ポート443経由のアウトバウンドインターネットアクセスが必要です。ローカル Web ブラウザでは、特定の操作を実行するためにエンドポイントへのアクセスも必要です。発信接続を制限する必要がある場合は、発信トラフィック用にファイアウォールを設定する際に、次のエンドポイントのリストを参照してください。

データブローカーエンドポイント

データブローカーは、次のエンドポイントにアクセスします。

エンドポイント 目的

\ https://olcentgbl.trafficmanager.net

データブローカーホストの CentOS パッケージを更新するためにリポジトリに接続します。このエンドポイントは、 CentOS ホストにデータブローカーを手動でインストールした場合にのみ接続されます。

¥ https://rpm.nodesource.com ¥ https://registry.npmjs.org ¥ https://nodejs.org:

node.js 、 NPM 、および開発に使用されているその他のサードパーティパッケージを更新するためのリポジトリに問い合わせます。

\ https://tgz.pm2.io

では、PM2を更新するためのリポジトリにアクセスします。PM2は、BlueXPのコピーと同期の監視に使用するサードパーティパッケージです。

¥ https://sqs.us-east-1.amazonaws.com ¥ https://kinesis.us-east-1.amazonaws.com

BlueXPのコピーと同期が処理(ファイルのキューイング、アクションの登録、データブローカーへの更新の配信)に使用するAWSのサービスにアクセスするため。

¥ https://s3.region.amazonaws.com (例: s3.us-east-2.amazonaws.com:443 )https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region["S3 エンドポイントの一覧については、 AWS のドキュメントを参照してください"^]

同期関係に S3 バケットが含まれている場合に Amazon S3 に連絡する。

\ https://s3.amazonaws.com/

BlueXPのコピーと同期からデータブローカーのログをダウンロードすると、データブローカーはログディレクトリをzip圧縮し、us-east-1リージョン内の事前定義されたS3バケットにログをアップロードします。

\ https://storage.googleapis.com/

同期関係でGCPバケットを使用している場合にGoogle Cloudに連絡するには、次の手順に従います。

https://storage-account.blob.core.windows.netAzure Data Lake Gen2を使用する場合:https://storage-account.dfs.core.windows.net[]storage-account_はユーザのソースストレージアカウントです。

ユーザのAzureストレージアカウントアドレスへのプロキシを開きます。

¥ https://cf.cloudsync.netapp.com ¥ https://repo.cloudsync.netapp.com

BlueXPのコピーと同期サービスにお問い合わせください。

\ https://support.netapp.com

同期関係に BYOL ライセンスを使用する場合は、ネットアップのサポートにお問い合わせください。

\ https://fedoraproject.org

インストールおよび更新中にデータブローカー仮想マシンに 7z をインストールするには、AutoSupport メッセージをネットアップテクニカルサポートに送信するには 7z が必要です。

https://sts.amazonaws.com
https://sts.us-east-1.amazonaws.com

データブローカーが AWS に導入されたときや、オンプレミスに導入されて AWS のクレデンシャルが指定されたときに、 AWS のクレデンシャルを確認することができます。データブローカーは、導入時、更新時、および再起動時にこのエンドポイントにアクセスします。

¥https://console.bluexp.netapp.com/¥https://netapp-cloud-account.auth0.com

新しい同期関係のソースファイルを分類を使用して選択する場合に、BlueXPの分類に連絡します。

\ https://pubsub.googleapis.com

Googleストレージアカウントから継続的な同期関係を作成する場合。

https://storage-account.queue.core.windows.net\https://management.azure.com/subscriptions/${subscriptionId}/resourceGroups/${resourcegroup}/providers /microsoft.EventGrid/*ここで、_storage-account_はユーザーのソースストレージアカウント、_SubscriptionID_は ソースサブスクリプションID、_resourcegroup_は ソースリソースグループです。

Azureストレージアカウントから継続的な同期関係を作成する場合。

Web ブラウザエンドポイント

トラブルシューティングの目的でログをダウンロードするには、 Web ブラウザから次のエンドポイントにアクセスする必要があります。

logs.cloudsync.netapp.com:443