Skip to main content
すべてのクラウドプロバイダー
  • Amazon Web Services
  • Google Cloud
  • Microsoft Azure
  • すべてのクラウドプロバイダー
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

Cloud Volumes ONTAPの AWS セキュリティグループのインバウンドおよびアウトバウンドルール

共同作成者 netapp-manini

NetAppコンソールは、Cloud Volumes ONTAP が正常に動作するために必要なインバウンドルールとアウトバウンドルールを含む AWS セキュリティグループを作成します。テスト目的の場合、または独自のセキュリティ グループを使用する場合は、ポートを参照することをお勧めします。

Cloud Volumes ONTAPのルール

Cloud Volumes ONTAPのセキュリティ グループには、インバウンド ルールとアウトバウンド ルールの両方が必要です。

インバウンドルール

Cloud Volumes ONTAPシステムを追加し、定義済みのセキュリティ グループを選択すると、次のいずれかの範囲内でトラフィックを許可することを選択できます。

  • 選択した VPC のみ: 受信トラフィックのソースは、Cloud Volumes ONTAPシステムの VPC のサブネット範囲と、コンソール エージェントが存在する VPC のサブネット範囲です。これは推奨されるオプションです。

  • すべての VPC: 受信トラフィックのソースは 0.0.0.0/0 IP 範囲です。

プロトコル ポート 目的

すべてのICMP

全て

インスタンスにpingを実行する

HTTP

80

クラスタ管理LIFのIPアドレスを使用してONTAP System Manager WebコンソールにHTTPアクセスする

HTTPS

443

コンソールエージェントとの接続と、クラスタ管理LIFのIPアドレスを使用したONTAP System Manager WebコンソールへのHTTPSアクセス

SSH

22

クラスタ管理LIFまたはノード管理LIFのIPアドレスへのSSHアクセス

TCP

111

NFS のリモート プロシージャ コール

TCP

139

CIFSのNetBIOSサービスセッション

TCP

161-162

簡易ネットワーク管理プロトコル

TCP

445

NetBIOS フレームを使用した TCP 経由の Microsoft SMB/CIFS

TCP

635

NFSマウント

TCP

749

Kerberos

TCP

2049

NFSサーバ デーモン

TCP

3260

iSCSI データ LIF を介した iSCSI アクセス

TCP

4045

NFSロック デーモン

TCP

4046

NFS のネットワーク ステータス モニター

TCP

10000

NDMPを使用したバックアップ

TCP

11104

SnapMirrorのクラスタ間通信セッションの管理

TCP

11105

クラスタ間LIFを使用したSnapMirrorデータ転送

UDP

111

NFS のリモート プロシージャ コール

UDP

161-162

簡易ネットワーク管理プロトコル

UDP

635

NFSマウント

UDP

2049

NFSサーバ デーモン

UDP

4045

NFSロック デーモン

UDP

4046

NFS のネットワーク ステータス モニター

UDP

4049

NFS rquotadプロトコル

アウトバウンドルール

Cloud Volumes ONTAPの定義済みセキュリティ グループは、すべての送信トラフィックを開きます。それが許容できる場合は、基本的な送信ルールに従ってください。より厳格なルールが必要な場合は、高度な送信ルールを使用します。

基本的なアウトバウンドルール

Cloud Volumes ONTAPの定義済みセキュリティ グループには、次の送信ルールが含まれています。

プロトコル ポート 目的

すべてのICMP

全て

すべての送信トラフィック

すべてTCP

全て

すべての送信トラフィック

すべてUDP

全て

すべての送信トラフィック

高度なアウトバウンドルール

送信トラフィックに厳格なルールが必要な場合は、次の情報を使用して、 Cloud Volumes ONTAPによる送信通信に必要なポートのみを開くことができます。

メモ ソースは、Cloud Volumes ONTAPシステム上のインターフェース (IP アドレス) です。
サービス プロトコル ポート ソース デスティネーション 目的

Active Directory

TCP

88

ノード管理LIF

アクティブディレクトリフォレスト

Kerberos V認証

UDP

137

ノード管理LIF

アクティブディレクトリフォレスト

NetBIOSネーム サービス

UDP

138

ノード管理LIF

アクティブディレクトリフォレスト

NetBIOSデータグラムサービス

TCP

139

ノード管理LIF

アクティブディレクトリフォレスト

NetBIOSサービス セッション

TCPとUDP

389

ノード管理LIF

アクティブディレクトリフォレスト

LDAP

TCP

445

ノード管理LIF

アクティブディレクトリフォレスト

NetBIOS フレームを使用した TCP 経由の Microsoft SMB/CIFS

TCP

464

ノード管理LIF

アクティブディレクトリフォレスト

Kerberos V パスワードの変更と設定 (SET_CHANGE)

UDP

464

ノード管理LIF

アクティブディレクトリフォレスト

Kerberos鍵管理

TCP

749

ノード管理LIF

アクティブディレクトリフォレスト

Kerberos V パスワードの変更と設定 (RPCSEC_GSS)

TCP

88

データ LIF (NFS、CIFS、iSCSI)

アクティブディレクトリフォレスト

Kerberos V認証

UDP

137

データ LIF (NFS、CIFS)

アクティブディレクトリフォレスト

NetBIOSネーム サービス

UDP

138

データ LIF (NFS、CIFS)

アクティブディレクトリフォレスト

NetBIOSデータグラムサービス

TCP

139

データ LIF (NFS、CIFS)

アクティブディレクトリフォレスト

NetBIOSサービス セッション

TCPとUDP

389

データ LIF (NFS、CIFS)

アクティブディレクトリフォレスト

LDAP

TCP

445

データ LIF (NFS、CIFS)

アクティブディレクトリフォレスト

NetBIOS フレームを使用した TCP 経由の Microsoft SMB/CIFS

TCP

464

データ LIF (NFS、CIFS)

アクティブディレクトリフォレスト

Kerberos V パスワードの変更と設定 (SET_CHANGE)

UDP

464

データ LIF (NFS、CIFS)

アクティブディレクトリフォレスト

Kerberos鍵管理

TCP

749

データ LIF (NFS、CIFS)

アクティブディレクトリフォレスト

Kerberos V パスワードの変更と設定 (RPCSEC_GSS)

AutoSupport

HTTPS

443

ノード管理LIF

mysupport.netapp.com

AutoSupport (HTTPSがデフォルト)

HTTP

80

ノード管理LIF

mysupport.netapp.com

AutoSupport (トランスポート プロトコルが HTTPS から HTTP に変更された場合のみ)

TCP

3128

ノード管理LIF

コンソールエージェント

アウトバウンドインターネット接続が利用できない場合、コンソールエージェント上のプロキシサーバーを介してAutoSupportメッセージを送信する

S3へのバックアップ

TCP

5010

クラスタ間LIF

バックアップエンドポイントまたは復元エンドポイント

S3へのバックアップ機能のバックアップと復元操作

クラスタ

すべてのトラフィック

すべてのトラフィック

すべてのLIFを1つのノードに

他のノード上のすべてのLIF

クラスタ間通信(Cloud Volumes ONTAP HAのみ)

TCP

3000

ノード管理LIF

HA Mediator

ZAPI 呼び出し (Cloud Volumes ONTAP HA のみ)

ICMP

1

ノード管理LIF

HA Mediator

キープアライブ(Cloud Volumes ONTAP HAのみ)

構成のバックアップ

HTTP

80

ノード管理LIF

http://<コンソールエージェントのIPアドレス>/occm/offboxconfig

構成のバックアップをコンソール エージェントに送信します。"ONTAPのドキュメント"

DHCP

UDP

68

ノード管理LIF

DHCP

初回セットアップ用のDHCPクライアント

DHCP

UDP

67

ノード管理LIF

DHCP

DHCP サーバ

DNS

UDP

53

ノード管理LIFとデータLIF(NFS、CIFS)

DNS

DNS

NDMP

TCP

18600~18699

ノード管理LIF

宛先サーバー

NDMPコピー

SMTP

TCP

25

ノード管理LIF

メール サーバ

SMTPアラートはAutoSupportに使用できます

SNMP

TCP

161

ノード管理LIF

監視サーバー

SNMPトラップによる監視

UDP

161

ノード管理LIF

監視サーバー

SNMPトラップによる監視

TCP

162

ノード管理LIF

監視サーバー

SNMPトラップによる監視

UDP

162

ノード管理LIF

監視サーバー

SNMPトラップによる監視

SnapMirror

TCP

11104

クラスタ間LIF

ONTAPクラスタ間LIF

SnapMirrorのクラスタ間通信セッションの管理

TCP

11105

クラスタ間LIF

ONTAPクラスタ間LIF

SnapMirrorデータ転送

syslog

UDP

514

ノード管理LIF

syslogサーバ

Syslog転送メッセージ

HAメディエーター外部セキュリティグループのルール

Cloud Volumes ONTAP HA メディエーターの定義済み外部セキュリティ グループには、次のインバウンド ルールとアウトバウンド ルールが含まれています。

インバウンドルール

HA メディエーターの定義済みセキュリティ グループには、次の受信ルールが含まれています。

プロトコル ポート ソース 目的

TCP

3000

コンソールエージェントのCIDR

コンソールエージェントからのRESTful APIアクセス

アウトバウンドルール

HA メディエーターの定義済みセキュリティ グループは、すべての送信トラフィックを開きます。それが許容できる場合は、基本的な送信ルールに従ってください。より厳格なルールが必要な場合は、高度な送信ルールを使用します。

基本的なアウトバウンドルール

HA メディエーターの定義済みセキュリティ グループには、次の送信ルールが含まれています。

プロトコル ポート 目的

すべてTCP

全て

すべての送信トラフィック

すべてUDP

全て

すべての送信トラフィック

高度なアウトバウンドルール

送信トラフィックに厳格なルールが必要な場合は、次の情報を使用して、HA メディエーターによる送信通信に必要なポートのみを開くことができます。

プロトコル ポート デスティネーション 目的

HTTP

80

AWS EC2 インスタンス上のコンソールエージェントの IP アドレス

メディエーターのアップグレードをダウンロード

HTTPS

443

ec2.amazonaws.com

ストレージフェイルオーバーの支援

UDP

53

ec2.amazonaws.com

ストレージフェイルオーバーの支援

メモ ポート 443 と 53 を開く代わりに、ターゲットサブネットから AWS EC2 サービスへのインターフェイス VPC エンドポイントを作成できます。

HA構成内部セキュリティグループのルール

Cloud Volumes ONTAP HA 構成の定義済み内部セキュリティ グループには、次のルールが含まれています。このセキュリティ グループにより、HA ノード間およびメディエーターとノード間の通信が可能になります。

コンソールは常にこのセキュリティ グループを作成します。独自のものを使用するオプションはありません。

インバウンドルール

定義済みのセキュリティ グループには、次の受信規則が含まれています。

プロトコル ポート 目的

すべてのトラフィック

全て

HAメディエーターとHAノード間の通信

アウトバウンドルール

定義済みのセキュリティ グループには、次の送信ルールが含まれています。

プロトコル ポート 目的

すべてのトラフィック

全て

HAメディエーターとHAノード間の通信