Skip to main content
日本語は機械翻訳による参考訳です。内容に矛盾や不一致があった場合には、英語の内容が優先されます。

外部との通信

共同作成者

クライアントは、コンテンツの取り込みと読み出しを行うためにグリッドノードと通信する必要があります。使用するポートは、選択したオブジェクトストレージプロトコルによって異なります。これらのポートはクライアントからアクセスできる必要があります。

ポートへのアクセスを制限します

エンタープライズネットワークポリシーでいずれかのポートへのアクセスが制限されている場合は、を使用できます "ロードバランサエンドポイント" ユーザ定義のポートでアクセスを許可します。これで、を使用できます "信頼されていないクライアントネットワーク" ロードバランサエンドポイントポートでのみアクセスを許可する場合。

ポートの再マッピング

SMTP 、 DNS 、 SSH 、 DHCP などのシステムとプロトコルを使用するには、ノードを導入する際にポートを再マッピングする必要があります。ただし、ロードバランサエンドポイントを再マッピングしないでください。ポートの再マッピングの詳細については、インストール手順を参照してください。

外部との通信に使用するポート

次の表に、ノードに着信するトラフィックに使用されるポートを示します。

メモ このリストには、として設定されている可能性のあるポートは含まれていません "ロードバランサエンドポイント" またはに使用されます "syslogサーバ"
ポート tcp または udp です プロトコル 移動元 終了: 詳細

22

TCP

SSH

サービスラップトップ

すべてのノード

コンソールの手順を実行するには、 SSH アクセスまたはコンソールアクセスが必要です。必要に応じて、ポート 22 の代わりに 2022 を使用できます。

25

TCP

SMTP

管理ノード

E メールサーバ

アラートおよび E メールベースの AutoSupport に使用されます。Email Servers ページを使用して、デフォルトのポート設定である 25 を上書きできます。

53

TCP / UDP

DNS

すべてのノード

DNS サーバ

DNSに使用されます。

67

UDP

DHCP

すべてのノード

DHCP サービス

必要に応じて、 DHCP ベースのネットワーク設定のサポートに使用します。dhclient サービスは、静的に設定されたグリッドに対しては実行されません。

68

UDP

DHCP

DHCP サービス

すべてのノード

必要に応じて、 DHCP ベースのネットワーク設定のサポートに使用します。dhclient サービスは、静的 IP アドレスを使用するグリッドに対しては実行されません。

80

TCP

HTTP

ブラウザ

管理ノード

ポート 80 は、管理ノードのユーザインターフェイス用のポート 443 にリダイレクトされます。

80

TCP

HTTP

ブラウザ

アプライアンス

ポート 80 は、 StorageGRID アプライアンスインストーラ用のポート 8443 にリダイレクトされます。

80

TCP

HTTP

ADC を採用するストレージノード

AWS

AWS または HTTP を使用するその他の外部サービスに送信されるプラットフォームサービスのメッセージに使用します。エンドポイントの作成時に、テナントのデフォルトの HTTP ポート設定である 80 よりも優先される。

80

TCP

HTTP

ストレージノード

AWS

HTTP を使用する AWS ターゲットに送信されるクラウドストレージプール要求。クラウドストレージプールを設定するときに、グリッド管理者がデフォルトの HTTP ポート設定である 80 を上書きできます。

111

TCP / UDP

rpcbind

NFS クライアント

管理ノード

NFS ベースの監査エクスポート( portmap )で使用します。

  • 注:このポートは、 NFS ベースの監査エクスポートが有効になっている場合にのみ必要です。

123

UDP

NTP

プライマリ NTP ノード

外部 NTP

ネットワークタイムプロトコルサービス。プライマリ NTP ソースとして選択されたノードは、クロックの時間と外部 NTP の時間ソースとの同期も行います。

137

UDP

NETBIOS

SMB クライアント

管理ノード

NetBIOS サポートを必要とするクライアントの SMB ベースの監査エクスポートで使用します。

  • 注:このポートは、 SMB ベースの監査エクスポートが有効になっている場合にのみ必要です。

138

UDP

NETBIOS

SMB クライアント

管理ノード

NetBIOS サポートを必要とするクライアントの SMB ベースの監査エクスポートで使用します。

  • 注:このポートは、 SMB ベースの監査エクスポートが有効になっている場合にのみ必要です。

139

TCP

SMB

SMB クライアント

管理ノード

NetBIOS サポートを必要とするクライアントの SMB ベースの監査エクスポートで使用します。

  • 注:このポートは、 SMB ベースの監査エクスポートが有効になっている場合にのみ必要です。

161

TCP / UDP

SNMP

SNMP クライアント

すべてのノード

SNMP ポーリングに使用します。すべてのノードは基本情報を提供し、管理ノードはアラートデータとアラームデータも提供します。設定時のデフォルトの UDP ポートは 161 です。

  • 注:このポートは必須です。 SNMP が設定されている場合にのみノードファイアウォールで開かれます。SNMP を使用する場合は、代替ポートを設定できます。

  • 注: StorageGRID での SNMP の使用については、ネットアップの営業担当者にお問い合わせください。

162

TCP / UDP

SNMP 通知

すべてのノード

通知の送信先

アウトバウンド SNMP 通知およびトラップのデフォルトの UDP ポートは 162 です。

  • 注:このポートは、 SNMP が有効で通知の送信先が設定されている場合にのみ必要です。SNMP を使用する場合は、代替ポートを設定できます。

  • 注: StorageGRID での SNMP の使用については、ネットアップの営業担当者にお問い合わせください。

389

TCP / UDP

LDAP

ADC を採用するストレージノード

Active Directory / LDAP

アイデンティティフェデレーション用の Active Directory または LDAP サーバに接続するために使用します。

443

TCP

HTTPS

ブラウザ

管理ノード

Grid Manager と Tenant Manager にアクセスするために Web ブラウザと管理 API クライアントで使用します。

:Grid Managerポート443または8443を閉じると、ブロックされたポートに現在接続しているユーザ(ユーザを含む)は、ユーザのIPアドレスが特権アドレスリストに追加されていないかぎりGrid Managerにアクセスできなくなります。を参照してください "ファイアウォールコントロールを設定します" 特権IPアドレスを設定します。

443

TCP

HTTPS

管理ノード

Active Directory

シングルサインオン( SSO )が有効な場合に、 Active Directory に接続する管理ノードで使用します。

443

TCP

HTTPS

アーカイブノード

Amazon S3

アーカイブノードから Amazon S3 にアクセスするために使用します。

443

TCP

HTTPS

ADC を採用するストレージノード

AWS

AWS または HTTPS を使用するその他の外部サービスに送信されるプラットフォームサービスのメッセージに使用します。エンドポイントの作成時に、テナントがデフォルトの HTTP ポート設定である 443 を上書きできる。

443

TCP

HTTPS

ストレージノード

AWS

HTTPS を使用する AWS ターゲットに送信されるクラウドストレージプール要求。クラウドストレージプールの設定時に、グリッド管理者がデフォルトの HTTPS ポート設定である 443 を上書きできます。

445

TCP

SMB

SMB クライアント

管理ノード

SMB ベースの監査エクスポートで使用します。

  • 注:このポートは、 SMB ベースの監査エクスポートが有効になっている場合にのみ必要です。

903.

TCP

NFS

NFS クライアント

管理ノード

NFSベースの監査エクスポートで使用します (rpc.mountd)。

  • 注:このポートは、 NFS ベースの監査エクスポートが有効になっている場合にのみ必要です。

2022

TCP

SSH

サービスラップトップ

すべてのノード

コンソールの手順を実行するには、 SSH アクセスまたはコンソールアクセスが必要です。必要に応じて、 2022 の代わりにポート 22 を使用できます。

2049

TCP

NFS

NFS クライアント

管理ノード

NFS ベースの監査エクスポート( NFS )で使用します。

  • 注:このポートは、 NFS ベースの監査エクスポートが有効になっている場合にのみ必要です。

5353

UDP

mDNS

すべてのノード

すべてのノード

フルグリッドIPの変更、およびインストール、拡張、リカバリ時のプライマリ管理ノードの検出に使用するマルチキャストDNS(mDNS)サービスを提供します。

5696

TCP

KMIP

アプライアンス

KMS

ノードの暗号化用に設定されたアプライアンスから Key Management Server ( KMS )へのキー管理 Interoperability Protocol ( KMIP )の外部トラフィック( StorageGRID アプライアンスインストーラの KMS 構成のページで別のポートを指定している場合を除く)。

8022

TCP

SSH

サービスラップトップ

すべてのノード

ポート 8022 で SSH を使用すると、サポートとトラブルシューティング用に、アプライアンスと仮想ノードプラットフォーム上のベースのオペレーティングシステムへのアクセスが許可されます。このポートは Linux ベース(ベアメタル)ノードには使用されず、グリッドノード間または通常運用時にアクセス可能である必要はありません。

8443

TCP

HTTPS

ブラウザ

管理ノード

任意。Grid Manager にアクセスするために Web ブラウザと管理 API クライアントで使用されます。を使用して、 Grid Manager と Tenant Manager の通信を分離できます。

:Grid Managerポート443または8443を閉じると、ブロックされたポートに現在接続しているユーザ(ユーザを含む)は、ユーザのIPアドレスが特権アドレスリストに追加されていないかぎりGrid Managerにアクセスできなくなります。を参照してください "ファイアウォールコントロールを設定します" 特権IPアドレスを設定します。

9022

TCP

SSH

サービスラップトップ

アプライアンス

サポートとトラブルシューティングのために、構成前モードでの StorageGRID アプライアンスへのアクセスを許可します。このポートは、グリッドノード間で、または通常運用時にアクセス可能である必要はありません。

9091

TCP

HTTPS

外部の Grafana サービス

管理ノード

外部の Grafana サービスが StorageGRID Prometheus サービスへのセキュアなアクセスに使用します。

  • 注:このポートは、証明書ベースの Prometheus アクセスが有効になっている場合にのみ必要です。

ポート 1

TCP

HTTPS

ブラウザ

管理ノード

任意。Tenant Manager にアクセスするために Web ブラウザと管理 API クライアントで使用します。を使用して、 Grid Manager と Tenant Manager の通信を分離できます。

18082 年

TCP

HTTPS

S3 クライアント

ストレージノード

ストレージノードへの S3 クライアントトラフィック( HTTPS )。

18083 年

TCP

HTTPS

Swift クライアント

ストレージノード

ストレージノードへの Swift クライアントトラフィック( HTTPS )。

18084 年

TCP

HTTP

S3 クライアント

ストレージノード

ストレージノードへの S3 クライアントトラフィック( HTTP )。

18085 年になります

TCP

HTTP

Swift クライアント

ストレージノード

ストレージノードへの Swift クライアントトラフィック( HTTP )。

23000-23999

TCP

HTTPS

グリッド間レプリケーションのソースグリッド上のすべてのノード

グリッド間レプリケーション用のデスティネーショングリッド上の管理ノードとゲートウェイノード

この範囲のポートはグリッドフェデレーション接続用に予約されています。特定の接続の両方のグリッドが同じポートを使用します。