BlueXPのコピーと同期のネットワークの概要
BlueXPのコピーと同期のネットワークには、データブローカーグループとソースとターゲットの場所の間の接続、データブローカーからのポート443経由のアウトバウンドインターネット接続が含まれます。
データブローカーの場所
データブローカーグループは、クラウドまたはオンプレミスにインストールされた 1 つ以上のデータブローカーで構成されます。
クラウド内のデータブローカー
次の図は、クラウド、 AWS 、 Google Cloud 、 Azure で実行されるデータブローカーを示しています。データブローカーへの接続が確立されていれば、ソースとターゲットはどの場所にも存在できます。たとえば、データセンターからクラウドプロバイダーへの VPN 接続があるとします。
BlueXPのコピーと同期でデータブローカーをAWS、Azure、Google Cloudに導入すると、必要なアウトバウンド通信を可能にするセキュリティグループが作成されます。 |
社内のデータブローカー
次の図は、データセンターでオンプレミスで実行されているデータブローカーを示しています。この場合も、データブローカーに接続が確立されていれば、ソースとターゲットはどの場所にも存在できます。
ネットワーク要件
-
ソースとターゲットに、データブローカーグループへのネットワーク接続が必要です。
たとえば、 NFS サーバがデータセンターにあり、データブローカーが AWS にある場合、ネットワークから VPC へのネットワーク接続( VPN または Direct Connect )が必要です。
-
データブローカーがBlueXPのコピーと同期サービスにポーリングしてポート443経由のタスクを実行できるようにするには、アウトバウンドインターネット接続が必要です。
-
ネットワークタイムプロトコル( NTP )サービスを使用するようにソース、ターゲット、データブローカーを設定することを推奨します。3 つのコンポーネント間の時間差は 5 分を超えないようにしてください。
ネットワークエンドポイント
ネットアップのデータブローカーがBlueXPのコピーおよび同期サービスと通信し、他のいくつかのサービスやリポジトリにアクセスするには、ポート443経由のアウトバウンドインターネットアクセスが必要です。ローカル Web ブラウザでは、特定の操作を実行するためにエンドポイントへのアクセスも必要です。発信接続を制限する必要がある場合は、発信トラフィック用にファイアウォールを設定する際に、次のエンドポイントのリストを参照してください。
データブローカーエンドポイント
データブローカーは、次のエンドポイントにアクセスします。
エンドポイント | 目的 |
---|---|
データブローカーホストの CentOS パッケージを更新するためにリポジトリに接続します。このエンドポイントは、 CentOS ホストにデータブローカーを手動でインストールした場合にのみ接続されます。 |
|
¥ https://rpm.nodesource.com ¥ https://registry.npmjs.org ¥ https://nodejs.org: |
node.js 、 NPM 、および開発に使用されているその他のサードパーティパッケージを更新するためのリポジトリに問い合わせます。 |
では、PM2を更新するためのリポジトリにアクセスします。PM2は、BlueXPのコピーと同期の監視に使用するサードパーティパッケージです。 |
|
¥ https://sqs.us-east-1.amazonaws.com ¥ https://kinesis.us-east-1.amazonaws.com |
BlueXPのコピーと同期が処理(ファイルのキューイング、アクションの登録、データブローカーへの更新の配信)に使用するAWSのサービスにアクセスするため。 |
¥ https://s3.region.amazonaws.com (例: s3.us-east-2.amazonaws.com:443 )https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region["S3 エンドポイントの一覧については、 AWS のドキュメントを参照してください"^] |
同期関係に S3 バケットが含まれている場合に Amazon S3 に連絡する。 |
BlueXPのコピーと同期からデータブローカーのログをダウンロードすると、データブローカーはログディレクトリをzip圧縮し、us-east-1リージョン内の事前定義されたS3バケットにログをアップロードします。 |
|
同期関係でGCPバケットを使用している場合にGoogle Cloudに連絡するには、次の手順に従います。 |
|
https://storage-account.blob.core.windows.netAzure Data Lake Gen2を使用する場合:https://storage-account.dfs.core.windows.net[]storage-account_はユーザのソースストレージアカウントです。 |
ユーザのAzureストレージアカウントアドレスへのプロキシを開きます。 |
¥ https://cf.cloudsync.netapp.com ¥ https://repo.cloudsync.netapp.com |
BlueXPのコピーと同期サービスにお問い合わせください。 |
同期関係に BYOL ライセンスを使用する場合は、ネットアップのサポートにお問い合わせください。 |
|
インストールおよび更新中にデータブローカー仮想マシンに 7z をインストールするには、AutoSupport メッセージをネットアップテクニカルサポートに送信するには 7z が必要です。 |
|
https://sts.amazonaws.com |
データブローカーが AWS に導入されたときや、オンプレミスに導入されて AWS のクレデンシャルが指定されたときに、 AWS のクレデンシャルを確認することができます。データブローカーは、導入時、更新時、および再起動時にこのエンドポイントにアクセスします。 |
https://api。BlueXP 。NetApp .com。https:// NetApp -cloud-account.auth0.com |
新しい同期関係のソースファイルを分類を使用して選択する場合に、BlueXPの分類に連絡します。 |
Googleストレージアカウントから継続的な同期関係を作成する場合。 |
|
https://storage-account.queue.core.windows.net\https://management.azure.com/subscriptions/${subscriptionId}/resourceGroups/${resourcegroup}/providers /microsoft.EventGrid/*ここで、_storage-account_はユーザーのソースストレージアカウント、_SubscriptionID_は ソースサブスクリプションID、_resourcegroup_は ソースリソースグループです。 |
Azureストレージアカウントから継続的な同期関係を作成する場合。 |
Web ブラウザエンドポイント
トラブルシューティングの目的でログをダウンロードするには、 Web ブラウザから次のエンドポイントにアクセスする必要があります。
logs.cloudsync.netapp.com:443