外部との通信
クライアントは、コンテンツの取り込みと読み出しを行うためにグリッドノードと通信する必要があります。使用するポートは、選択したオブジェクトストレージプロトコルによって異なります。これらのポートはクライアントからアクセスできる必要があります。
ポートへのアクセスを制限します
エンタープライズネットワークポリシーによっていずれかのポートへのアクセスが制限されている場合は、次のいずれかを実行できます。
-
ユーザ定義ポートでのアクセスを許可する場合に使用し"ロードバランサエンドポイント"ます。
-
ノード導入時にポートを再マッピングします。ただし、ロードバランサエンドポイントを再マッピングしないでください。StorageGRIDノードのポートの再マッピングに関する情報を参照してください。
外部との通信に使用するポート
次の表に、ノードに着信するトラフィックに使用されるポートを示します。
このリストには、として設定されている可能性のあるポートは含まれませ"ロードバランサエンドポイント"ん。 |
ポート | tcp または udp です | プロトコル | 開始 | 宛先 | 詳細 |
---|---|---|---|---|---|
22 |
TCP |
SSH |
サービスラップトップ |
すべてのノード |
コンソールの手順を実行するには、 SSH アクセスまたはコンソールアクセスが必要です。必要に応じて、 22 の代わりにポート 2022 を使用できます。 |
25 |
TCP |
SMTP |
管理ノード |
E メールサーバ |
アラートおよび E メールベースの AutoSupport に使用されます。Email Servers ページを使用して、デフォルトのポート設定である 25 を上書きできます。 |
53 |
TCP / UDP |
DNS |
すべてのノード |
DNSサーバ |
DNSに使用されます。 |
67 |
UDP |
DHCP |
すべてのノード |
DHCPサービス |
必要に応じて、 DHCP ベースのネットワーク設定のサポートに使用します。dhclient サービスは、静的に設定されたグリッドに対しては実行されません。 |
68 |
UDP |
DHCP |
DHCPサービス |
すべてのノード |
必要に応じて、 DHCP ベースのネットワーク設定のサポートに使用します。dhclient サービスは、静的 IP アドレスを使用するグリッドに対しては実行されません。 |
80 |
TCP |
HTTP |
ブラウザ |
管理ノード |
ポート 80 は、管理ノードのユーザインターフェイス用のポート 443 にリダイレクトされます。 |
80 |
TCP |
HTTP |
ブラウザ |
アプライアンス |
ポート 80 は、 StorageGRID アプライアンスインストーラ用のポート 8443 にリダイレクトされます。 |
80 |
TCP |
HTTP |
ADC を採用するストレージノード |
AWS |
AWSまたはHTTPを使用するその他の外部サービスに送信されるプラットフォームサービスメッセージに使用されます。エンドポイントの作成時に、テナントがデフォルトの HTTP ポート設定である 80 を上書きできる。 |
80 |
TCP |
HTTP |
ストレージノード |
AWS |
HTTPを使用するAWSターゲットに送信されるCloud Storage Pools要求。クラウドストレージプールの設定時に、グリッド管理者がデフォルトの HTTP ポート設定である 80 を上書きできます。 |
111 |
TCP / UDP |
rpcbind |
NFSクライアント |
管理ノード |
NFS ベースの監査エクスポート( portmap )で使用します。 *注:*このポートは、NFSベースの監査エクスポートが有効になっている場合にのみ必要です。 注: NFSのサポートは廃止され、今後のリリースで削除される予定です。 |
123 |
UDP |
NTP |
プライマリ NTP ノード |
外部 NTP |
ネットワークタイムプロトコルサービス。プライマリ NTP ソースとして選択されたノードは、クロックの時間と外部 NTP の時間ソースとの同期も行います。 |
161 |
TCP / UDP |
SNMP |
SNMPクライアント |
すべてのノード |
SNMP ポーリングに使用します。すべてのノードは基本情報を提供し、管理ノードもアラートデータを提供します。設定時のデフォルトの UDP ポートは 161 です。
|
162 |
TCP / UDP |
SNMP 通知 |
すべてのノード |
通知の送信先 |
アウトバウンド SNMP 通知およびトラップのデフォルトの UDP ポートは 162 です。
|
389 |
TCP / UDP |
LDAP |
ADC を採用するストレージノード |
Active Directory / LDAP |
アイデンティティフェデレーション用の Active Directory または LDAP サーバに接続するために使用します。 |
443 |
TCP |
HTTPS |
ブラウザ |
管理ノード |
Grid Manager と Tenant Manager にアクセスするために Web ブラウザと管理 API クライアントで使用します。 注:Grid Managerポート443または8443を閉じると、ブロックされたポートに現在接続しているユーザ(ユーザを含む)は、ユーザのIPアドレスが特権アドレスリストに追加されていないかぎりGrid Managerにアクセスできなくなります。特権IPアドレスを設定するには、を参照してください"ファイアウォールコントロールを設定します"。 |
443 |
TCP |
HTTPS |
管理ノード |
Active Directory |
シングルサインオン( SSO )が有効な場合に、 Active Directory に接続する管理ノードで使用します。 |
443 |
TCP |
HTTPS |
ADC を採用するストレージノード |
AWS |
AWSまたはHTTPSを使用するその他の外部サービスに送信されるプラットフォームサービスメッセージに使用されます。エンドポイントの作成時に、テナントがデフォルトの HTTP ポート設定である 443 を上書きできる。 |
443 |
TCP |
HTTPS |
ストレージノード |
AWS |
HTTPSを使用するAWSターゲットに送信されるCloud Storage Pools要求。クラウドストレージプールの設定時に、グリッド管理者がデフォルトの HTTPS ポート設定である 443 を上書きできます。 |
903 |
TCP |
NFS |
NFSクライアント |
管理ノード |
NFSベースの監査エクスポートで使用( *注:*このポートは、NFSベースの監査エクスポートが有効になっている場合にのみ必要です。 注: NFSのサポートは廃止され、今後のリリースで削除される予定です。 |
2022 |
TCP |
SSH |
サービスラップトップ |
すべてのノード |
コンソールの手順を実行するには、 SSH アクセスまたはコンソールアクセスが必要です。必要に応じて、 2022 の代わりにポート 22 を使用できます。 |
2049 |
TCP |
NFS |
NFSクライアント |
管理ノード |
NFS ベースの監査エクスポート( NFS )で使用します。 *注:*このポートは、NFSベースの監査エクスポートが有効になっている場合にのみ必要です。 注: NFSのサポートは廃止され、今後のリリースで削除される予定です。 |
5353 |
UDP |
mDNS |
すべてのノード |
すべてのノード |
フルグリッドIPの変更、およびインストール、拡張、リカバリ時のプライマリ管理ノードの検出に使用するマルチキャストDNS(mDNS)サービスを提供します。 |
5696 |
TCP |
KMIP |
アプライアンス |
KMS |
ノードの暗号化用に設定されたアプライアンスから Key Management Server ( KMS )へのキー管理 Interoperability Protocol ( KMIP )の外部トラフィック( StorageGRID アプライアンスインストーラの KMS 構成のページで別のポートを指定している場合を除く)。 |
8022 |
TCP |
SSH |
サービスラップトップ |
すべてのノード |
ポート 8022 で SSH を使用すると、サポートとトラブルシューティング用に、アプライアンスと仮想ノードプラットフォーム上のベースのオペレーティングシステムへのアクセスが許可されます。このポートは Linux ベース(ベアメタル)ノードには使用されず、グリッドノード間または通常運用時にアクセス可能である必要はありません。 |
8443 |
TCP |
HTTPS |
ブラウザ |
管理ノード |
オプション。Grid Manager にアクセスするために Web ブラウザと管理 API クライアントで使用されます。を使用して、 Grid Manager と Tenant Manager の通信を分離できます。 注:Grid Managerポート443または8443を閉じると、ブロックされたポートに現在接続しているユーザ(ユーザを含む)は、ユーザのIPアドレスが特権アドレスリストに追加されていないかぎりGrid Managerにアクセスできなくなります。特権IPアドレスを設定するには、を参照してください"ファイアウォールコントロールを設定します"。 |
9022 |
TCP |
SSH |
サービスラップトップ |
アプライアンス |
サポートとトラブルシューティングのために、構成前モードでの StorageGRID アプライアンスへのアクセスを許可します。このポートは、グリッドノード間で、または通常運用時にアクセス可能である必要はありません。 |
9091 |
TCP |
HTTPS |
外部の Grafana サービス |
管理ノード |
外部の Grafana サービスが StorageGRID Prometheus サービスへのセキュアなアクセスに使用します。
|
9092 |
TCP |
カフカ |
ADC を採用するストレージノード |
Kafkaクラスタ |
Kafkaクラスタに送信されるプラットフォームサービスメッセージに使用されます。テナントは、エンドポイントの作成時にデフォルトのKafkaポート設定(9092)を上書きできます。 |
9443 |
TCP |
HTTPS |
ブラウザ |
管理ノード |
オプション。Tenant Manager にアクセスするために Web ブラウザと管理 API クライアントで使用します。を使用して、 Grid Manager と Tenant Manager の通信を分離できます。 |
18082 |
TCP |
HTTPS |
S3 クライアント |
ストレージノード |
ストレージノードへのS3クライアントトラフィックの直接転送(HTTPS)。 |
18083 |
TCP |
HTTPS |
Swift クライアント |
ストレージノード |
ストレージノードへのSwiftクライアントトラフィック(HTTPS)。 |
18084 |
TCP |
HTTP |
S3 クライアント |
ストレージノード |
ストレージノードへのS3クライアントトラフィックの直接転送(HTTP)。 |
18085 |
TCP |
HTTP |
Swift クライアント |
ストレージノード |
ストレージノードへのSwiftクライアントトラフィック(HTTP)。 |
23000-23999 |
TCP |
HTTPS |
グリッド間レプリケーションのソースグリッド上のすべてのノード |
グリッド間レプリケーション用のデスティネーショングリッド上の管理ノードとゲートウェイノード |
この範囲のポートはグリッドフェデレーション接続用に予約されています。特定の接続の両方のグリッドが同じポートを使用します。 |