外部との通信
クライアントは、コンテンツの取り込みと読み出しを行うためにグリッドノードと通信する必要があります。使用するポートは、選択したオブジェクトストレージプロトコルによって異なります。これらのポートはクライアントからアクセスできる必要があります。
ポートへのアクセスを制限します
エンタープライズネットワークポリシーでいずれかのポートへのアクセスが制限されている場合は、を使用できます "ロードバランサエンドポイント" ユーザ定義のポートでアクセスを許可します。これで、を使用できます "信頼されていないクライアントネットワーク" ロードバランサエンドポイントポートでのみアクセスを許可する場合。
ポートの再マッピング
SMTP 、 DNS 、 SSH 、 DHCP などのシステムとプロトコルを使用するには、ノードを導入する際にポートを再マッピングする必要があります。ただし、ロードバランサエンドポイントを再マッピングしないでください。ポートの再マッピングの詳細については、インストール手順を参照してください。
外部との通信に使用するポート
次の表に、ノードに着信するトラフィックに使用されるポートを示します。
このリストには、として設定されている可能性のあるポートは含まれていません "ロードバランサエンドポイント" またはに使用されます "syslogサーバ"。 |
ポート | tcp または udp です | プロトコル | 移動元 | 終了: | 詳細 |
---|---|---|---|---|---|
22 |
TCP |
SSH |
サービスラップトップ |
すべてのノード |
コンソールの手順を実行するには、 SSH アクセスまたはコンソールアクセスが必要です。必要に応じて、ポート 22 の代わりに 2022 を使用できます。 |
25 |
TCP |
SMTP |
管理ノード |
E メールサーバ |
アラートおよび E メールベースの AutoSupport に使用されます。Email Servers ページを使用して、デフォルトのポート設定である 25 を上書きできます。 |
53 |
TCP / UDP |
DNS |
すべてのノード |
DNS サーバ |
DNSに使用されます。 |
67 |
UDP |
DHCP |
すべてのノード |
DHCP サービス |
必要に応じて、 DHCP ベースのネットワーク設定のサポートに使用します。dhclient サービスは、静的に設定されたグリッドに対しては実行されません。 |
68 |
UDP |
DHCP |
DHCP サービス |
すべてのノード |
必要に応じて、 DHCP ベースのネットワーク設定のサポートに使用します。dhclient サービスは、静的 IP アドレスを使用するグリッドに対しては実行されません。 |
80 |
TCP |
HTTP |
ブラウザ |
管理ノード |
ポート 80 は、管理ノードのユーザインターフェイス用のポート 443 にリダイレクトされます。 |
80 |
TCP |
HTTP |
ブラウザ |
アプライアンス |
ポート 80 は、 StorageGRID アプライアンスインストーラ用のポート 8443 にリダイレクトされます。 |
80 |
TCP |
HTTP |
ADC を採用するストレージノード |
AWS |
AWS または HTTP を使用するその他の外部サービスに送信されるプラットフォームサービスのメッセージに使用します。エンドポイントの作成時に、テナントのデフォルトの HTTP ポート設定である 80 よりも優先される。 |
80 |
TCP |
HTTP |
ストレージノード |
AWS |
HTTP を使用する AWS ターゲットに送信されるクラウドストレージプール要求。クラウドストレージプールを設定するときに、グリッド管理者がデフォルトの HTTP ポート設定である 80 を上書きできます。 |
111 |
TCP / UDP |
rpcbind |
NFS クライアント |
管理ノード |
NFS ベースの監査エクスポート( portmap )で使用します。
|
123 |
UDP |
NTP |
プライマリ NTP ノード |
外部 NTP |
ネットワークタイムプロトコルサービス。プライマリ NTP ソースとして選択されたノードは、クロックの時間と外部 NTP の時間ソースとの同期も行います。 |
137 |
UDP |
NETBIOS |
SMB クライアント |
管理ノード |
NetBIOS サポートを必要とするクライアントの SMB ベースの監査エクスポートで使用します。
|
138 |
UDP |
NETBIOS |
SMB クライアント |
管理ノード |
NetBIOS サポートを必要とするクライアントの SMB ベースの監査エクスポートで使用します。
|
139 |
TCP |
SMB |
SMB クライアント |
管理ノード |
NetBIOS サポートを必要とするクライアントの SMB ベースの監査エクスポートで使用します。
|
161 |
TCP / UDP |
SNMP |
SNMP クライアント |
すべてのノード |
SNMP ポーリングに使用します。すべてのノードは基本情報を提供し、管理ノードはアラートデータとアラームデータも提供します。設定時のデフォルトの UDP ポートは 161 です。
|
162 |
TCP / UDP |
SNMP 通知 |
すべてのノード |
通知の送信先 |
アウトバウンド SNMP 通知およびトラップのデフォルトの UDP ポートは 162 です。
|
389 |
TCP / UDP |
LDAP |
ADC を採用するストレージノード |
Active Directory / LDAP |
アイデンティティフェデレーション用の Active Directory または LDAP サーバに接続するために使用します。 |
443 |
TCP |
HTTPS |
ブラウザ |
管理ノード |
Grid Manager と Tenant Manager にアクセスするために Web ブラウザと管理 API クライアントで使用します。 注:Grid Managerポート443または8443を閉じると、ブロックされたポートに現在接続しているユーザ(ユーザを含む)は、ユーザのIPアドレスが特権アドレスリストに追加されていないかぎりGrid Managerにアクセスできなくなります。を参照してください "ファイアウォールコントロールを設定します" 特権IPアドレスを設定します。 |
443 |
TCP |
HTTPS |
管理ノード |
Active Directory |
シングルサインオン( SSO )が有効な場合に、 Active Directory に接続する管理ノードで使用します。 |
443 |
TCP |
HTTPS |
アーカイブノード |
Amazon S3 |
アーカイブノードから Amazon S3 にアクセスするために使用します。 |
443 |
TCP |
HTTPS |
ADC を採用するストレージノード |
AWS |
AWS または HTTPS を使用するその他の外部サービスに送信されるプラットフォームサービスのメッセージに使用します。エンドポイントの作成時に、テナントがデフォルトの HTTP ポート設定である 443 を上書きできる。 |
443 |
TCP |
HTTPS |
ストレージノード |
AWS |
HTTPS を使用する AWS ターゲットに送信されるクラウドストレージプール要求。クラウドストレージプールの設定時に、グリッド管理者がデフォルトの HTTPS ポート設定である 443 を上書きできます。 |
445 |
TCP |
SMB |
SMB クライアント |
管理ノード |
SMB ベースの監査エクスポートで使用します。
|
903. |
TCP |
NFS |
NFS クライアント |
管理ノード |
NFSベースの監査エクスポートで使用します (
|
2022 |
TCP |
SSH |
サービスラップトップ |
すべてのノード |
コンソールの手順を実行するには、 SSH アクセスまたはコンソールアクセスが必要です。必要に応じて、 2022 の代わりにポート 22 を使用できます。 |
2049 |
TCP |
NFS |
NFS クライアント |
管理ノード |
NFS ベースの監査エクスポート( NFS )で使用します。
|
5353 |
UDP |
mDNS |
すべてのノード |
すべてのノード |
フルグリッドIPの変更、およびインストール、拡張、リカバリ時のプライマリ管理ノードの検出に使用するマルチキャストDNS(mDNS)サービスを提供します。 |
5696 |
TCP |
KMIP |
アプライアンス |
KMS |
ノードの暗号化用に設定されたアプライアンスから Key Management Server ( KMS )へのキー管理 Interoperability Protocol ( KMIP )の外部トラフィック( StorageGRID アプライアンスインストーラの KMS 構成のページで別のポートを指定している場合を除く)。 |
8022 |
TCP |
SSH |
サービスラップトップ |
すべてのノード |
ポート 8022 で SSH を使用すると、サポートとトラブルシューティング用に、アプライアンスと仮想ノードプラットフォーム上のベースのオペレーティングシステムへのアクセスが許可されます。このポートは Linux ベース(ベアメタル)ノードには使用されず、グリッドノード間または通常運用時にアクセス可能である必要はありません。 |
8443 |
TCP |
HTTPS |
ブラウザ |
管理ノード |
任意。Grid Manager にアクセスするために Web ブラウザと管理 API クライアントで使用されます。を使用して、 Grid Manager と Tenant Manager の通信を分離できます。 注:Grid Managerポート443または8443を閉じると、ブロックされたポートに現在接続しているユーザ(ユーザを含む)は、ユーザのIPアドレスが特権アドレスリストに追加されていないかぎりGrid Managerにアクセスできなくなります。を参照してください "ファイアウォールコントロールを設定します" 特権IPアドレスを設定します。 |
9022 |
TCP |
SSH |
サービスラップトップ |
アプライアンス |
サポートとトラブルシューティングのために、構成前モードでの StorageGRID アプライアンスへのアクセスを許可します。このポートは、グリッドノード間で、または通常運用時にアクセス可能である必要はありません。 |
9091 |
TCP |
HTTPS |
外部の Grafana サービス |
管理ノード |
外部の Grafana サービスが StorageGRID Prometheus サービスへのセキュアなアクセスに使用します。
|
ポート 1 |
TCP |
HTTPS |
ブラウザ |
管理ノード |
任意。Tenant Manager にアクセスするために Web ブラウザと管理 API クライアントで使用します。を使用して、 Grid Manager と Tenant Manager の通信を分離できます。 |
18082 年 |
TCP |
HTTPS |
S3 クライアント |
ストレージノード |
ストレージノードへの S3 クライアントトラフィック( HTTPS )。 |
18083 年 |
TCP |
HTTPS |
Swift クライアント |
ストレージノード |
ストレージノードへの Swift クライアントトラフィック( HTTPS )。 |
18084 年 |
TCP |
HTTP |
S3 クライアント |
ストレージノード |
ストレージノードへの S3 クライアントトラフィック( HTTP )。 |
18085 年になります |
TCP |
HTTP |
Swift クライアント |
ストレージノード |
ストレージノードへの Swift クライアントトラフィック( HTTP )。 |
23000-23999 |
TCP |
HTTPS |
グリッド間レプリケーションのソースグリッド上のすべてのノード |
グリッド間レプリケーション用のデスティネーショングリッド上の管理ノードとゲートウェイノード |
この範囲のポートはグリッドフェデレーション接続用に予約されています。特定の接続の両方のグリッドが同じポートを使用します。 |