日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Cloud Sync のネットワークの概要

Cloud Sync 用のネットワークでは、データブローカーグループとソースおよびターゲットの場所との間の接続、およびデータブローカーからのポート 443 経由のアウトバウンドインターネット接続が確立されます。

データブローカーの場所

データブローカーグループは、クラウドまたはオンプレミスにインストールされた 1 つ以上のデータブローカーで構成されます。

クラウド内のデータブローカー

次の図は、クラウド、 AWS 、 Google Cloud 、 Azure で実行されるデータブローカーを示しています。データブローカーへの接続が確立されていれば、ソースとターゲットはどの場所にも存在できます。たとえば、データセンターからクラウドプロバイダーへの VPN 接続があるとします。

注記 Cloud Sync がデータブローカーを AWS 、 Azure 、または Google Cloud に導入すると、必要なアウトバウンド通信を有効にするセキュリティグループが作成されます。

「 Cloud Sync サービス、クラウドで実行されているデータブローカー、ソースとターゲットへの接続を示す図。」

社内のデータブローカー

次の図は、データセンターでオンプレミスで実行されているデータブローカーを示しています。この場合も、データブローカーに接続が確立されていれば、ソースとターゲットはどの場所にも存在できます。

「 Cloud Sync サービス、オンプレミスで実行されているデータブローカー、ソースとターゲットへの接続を示す図。」

ネットワーク要件

  • ソースとターゲットに、データブローカーグループへのネットワーク接続が必要です。

    たとえば、 NFS サーバがデータセンターにあり、データブローカーが AWS にある場合、ネットワークから VPC へのネットワーク接続( VPN または Direct Connect )が必要です。

  • データブローカーでは、ポート 443 経由で Cloud Sync サービスにタスクをポーリングできるように、アウトバウンドのインターネット接続が必要です。

  • ネットワークタイムプロトコル( NTP )サービスを使用するようにソース、ターゲット、データブローカーを設定することを推奨します。3 つのコンポーネント間の時間差は 5 分を超えないようにしてください。

ネットワークエンドポイント

ネットアップのデータブローカーは、 Cloud Sync サービスと通信したり、他のいくつかのサービスやリポジトリと通信したりするために、ポート 443 を介したアウトバウンドインターネットアクセスを必要とします。ローカル Web ブラウザでは、特定の操作を実行するためにエンドポイントへのアクセスも必要です。発信接続を制限する必要がある場合は、発信トラフィック用にファイアウォールを設定する際に、次のエンドポイントのリストを参照してください。

データブローカーエンドポイント

データブローカーは、次のエンドポイントにアクセスします。

エンドポイント 目的

\ https://olcentgbl.trafficmanager.net

データブローカーホストの CentOS パッケージを更新するためにリポジトリに接続します。このエンドポイントは、 CentOS ホストにデータブローカーを手動でインストールした場合にのみ接続されます。

¥ https://rpm.nodesource.com ¥ https://registry.npmjs.org ¥ https://nodejs.org:

node.js 、 NPM 、および開発に使用されているその他のサードパーティパッケージを更新するためのリポジトリに問い合わせます。

\ https://tgz.pm2.io

PM2 を更新するためのリポジトリにアクセスするには、クラウドの同期を監視するために使用されるサードパーティパッケージです。

¥ https://sqs.us-east-1.amazonaws.com ¥ https://kinesis.us-east-1.amazonaws.com

Cloud Sync が処理に使用する AWS サービスに連絡する(ファイルのキューイング、アクションの登録、データブローカーへの更新の配信)。

¥ https://s3.region.amazonaws.com (例: s3.us-east-2.amazonaws.com:443 )https://docs.aws.amazon.com/general/latest/gr/rande.html#s3_region["S3 エンドポイントの一覧については、 AWS のドキュメントを参照してください"^]

同期関係に S3 バケットが含まれている場合に Amazon S3 に連絡する。

\ https://s3.us-east-1.amazonaws.com

Cloud Sync からデータブローカーログをダウンロードすると、データブローカーは、ログディレクトリを zip で保存し、 us-east-1 リージョン内の事前定義された S3 バケットにログをアップロードします。

¥ https://cf.cloudsync.netapp.com ¥ https://repo.cloudsync.netapp.com

Cloud Sync サービスに連絡します。

\ https://support.netapp.com

同期関係に BYOL ライセンスを使用する場合は、ネットアップのサポートにお問い合わせください。

\ https://fedoraproject.org

インストールおよび更新中にデータブローカー仮想マシンに 7z をインストールするには、AutoSupport メッセージをネットアップテクニカルサポートに送信するには 7z が必要です。

\ https://sts.amazonaws.com

データブローカーが AWS に導入されたときや、オンプレミスに導入されて AWS のクレデンシャルが指定されたときに、 AWS のクレデンシャルを確認することができます。データブローカーは、導入時、更新時、および再起動時にこのエンドポイントにアクセスします。

¥ https://cloudmanager.cloud.netapp.com ¥ https://netapp-cloud-account.auth0.com

データセンスを使用して新しい同期関係のソースファイルを選択するときに Cloud Data Sense に連絡するには、次の手順に従います。

Web ブラウザエンドポイント

トラブルシューティングの目的でログをダウンロードするには、 Web ブラウザから次のエンドポイントにアクセスする必要があります。

logs.cloudsync.netapp.com:443