Skip to main content
모든 클라우드 공급자
  • Amazon Web Services에서 직접 지원합니다
  • Google 클라우드
  • Microsoft Azure를 참조하십시오
  • 모든 클라우드 공급자
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Google Cloud의 Cloud Volumes ONTAP에 대한 네트워킹 요구 사항

기여자

Cloud Volumes ONTAP 시스템이 올바르게 작동할 수 있도록 Google Cloud 네트워킹을 설정합니다.

Cloud Volumes ONTAP에 대한 요구사항

Google Cloud에서 다음 요구사항을 충족해야 합니다.

요구사항을 충족해야 합니다

단일 노드 시스템을 배포하려는 경우 네트워킹이 다음 요구 사항을 충족하는지 확인합니다.

VPC 1개

단일 노드 시스템을 위해 VPC(가상 프라이빗 클라우드) 1개가 필요합니다.

전용 IP 주소

BlueXP는 Google Cloud의 단일 노드 시스템에 3개 또는 4개의 사설 IP 주소를 할당합니다.

API를 사용하여 Cloud Volumes ONTAP를 구축하고 다음 플래그를 지정한 경우 SVM(스토리지 VM) 관리 LIF의 생성을 건너뛸 수 있습니다.

'스킵스만트관리면: TRUE'

참고 LIF는 물리적 포트와 연결된 IP 주소입니다. SnapCenter와 같은 관리 툴을 사용하려면 스토리지 VM(SVM) 관리 LIF가 필요합니다.

HA 쌍 관련 요구사항

HA 쌍을 구축하려는 경우 네트워킹이 다음 요구사항을 충족하는지 확인합니다.

하나 또는 여러 개의 영역

여러 영역 또는 단일 영역에 HA 구성을 배포하여 데이터의 고가용성을 보장할 수 있습니다. HA 쌍을 생성할 때 BlueXP에서 여러 존 또는 단일 존을 선택하라는 메시지가 표시됩니다.

  • 다중 영역(권장)

    3개 존에 HA 구성을 구축하면 존 내에서 장애가 발생하더라도 지속적인 데이터 가용성을 보장할 수 있습니다. 쓰기 성능은 단일 존을 사용할 때보다 약간 낮지만, 이는 최소화됩니다.

  • 단일 영역

    단일 영역에 배포되면 Cloud Volumes ONTAP HA 구성에서 분산 배치 정책을 사용합니다. 이 정책은 별도의 존을 사용하여 장애를 격리하지 않고도 존 내의 단일 장애 지점으로부터 HA 구성을 보호합니다.

    이 구축 모델은 구역 간 데이터 유출 비용이 없으므로 비용이 절감됩니다.

4개의 가상 프라이빗 클라우드

HA 구성을 위해서는 4개의 가상 프라이빗 클라우드(VPC)가 필요합니다. Google Cloud에서는 각 네트워크 인터페이스가 별도의 VPC 네트워크에 상주해야 하므로 4대의 VPC가 필요합니다.

HA 쌍을 생성할 때 BlueXP에서 네 개의 VPC를 선택하라는 메시지가 표시됩니다.

  • 데이터 및 노드에 대한 인바운드 연결을 위한 VPC-0

  • 노드와 HA 중재자 간의 내부 통신을 위한 VPC-1, VPC-2 및 VPC-3

Cloud Volume HA 쌍 및 구성에 필요한 4개의 VPC를 보여주는 개념적 이미지.

서브넷

각 VPC에 전용 서브넷이 필요합니다.

Connector를 VPC-0에 배치한 경우 서브넷에서 Private Google Access를 활성화하여 API에 액세스하고 데이터 계층화를 활성화해야 합니다.

이러한 VPC에 있는 서브넷에는 고유한 CIDR 범위가 있어야 합니다. CIDR 범위가 중복될 수 없습니다.

전용 IP 주소

BlueXP는 필요한 수의 사설 IP 주소를 Google Cloud의 Cloud Volumes ONTAP에 자동으로 할당합니다. 네트워킹에 사용 가능한 개인 주소가 충분한지 확인해야 합니다.

BlueXP에서 Cloud Volumes ONTAP에 할당하는 LIF 수는 단일 노드 시스템을 배포할지 HA 쌍을 구축하는지에 따라 달라집니다. LIF는 물리적 포트와 연결된 IP 주소입니다. SnapCenter와 같은 관리 툴을 사용하려면 SVM 관리 LIF가 필요합니다.

  • * 단일 노드 * BlueXP는 4개의 IP 주소를 단일 노드 시스템에 할당합니다.

    • 노드 관리 LIF

    • 클러스터 관리 LIF

    • iSCSI 데이터 LIF

      참고 iSCSI LIF는 iSCSI 프로토콜을 통해 클라이언트에 액세스할 수 있도록 지원하며 시스템에서 다른 중요한 네트워킹 워크플로우에 사용됩니다. 이러한 LIF는 필수 항목이므로 삭제할 수 없습니다.
    • NAS LIF

      API를 사용하여 Cloud Volumes ONTAP를 구축하고 다음 플래그를 지정한 경우 SVM(스토리지 VM) 관리 LIF의 생성을 건너뛸 수 있습니다.

    '스킵스만트관리면: TRUE'

  • * HA 쌍 * BlueXP는 12-13개의 IP 주소를 HA 쌍에 할당합니다.

    • 노드 관리 LIF 2개(e0a)

    • 클러스터 관리 LIF 1개(e0a)

    • iSCSI LIF 2개(e0a)

      참고 iSCSI LIF는 iSCSI 프로토콜을 통해 클라이언트에 액세스할 수 있도록 지원하며 시스템에서 다른 중요한 네트워킹 워크플로우에 사용됩니다. 이러한 LIF는 필수 항목이므로 삭제할 수 없습니다.
    • 1~2개의 NAS LIF(e0a)

    • 클러스터 LIF 2개(e0b)

    • HA 인터커넥트 IP 주소 2개(e0c)

    • RSM iSCSI IP 주소(e0d) 2개

      API를 사용하여 Cloud Volumes ONTAP를 구축하고 다음 플래그를 지정한 경우 SVM(스토리지 VM) 관리 LIF의 생성을 건너뛸 수 있습니다.

    '스킵스만트관리면: TRUE'

내부 로드 밸런서

BlueXP는 들어오는 트래픽을 Cloud Volumes ONTAP HA 쌍으로 관리하는 4개의 Google 클라우드 내부 로드 밸런서(TCP/UDP)를 자동으로 생성합니다. 설정을 마칠 필요가 없습니다 이를 단순히 네트워크 트래픽을 알리고 보안 문제를 완화하기 위한 요구 사항으로 나열했습니다.

로드 밸런싱 장치 하나는 클러스터 관리이고, 하나는 SVM(스토리지 VM) 관리이고, 하나는 노드 1에 대한 NAS 트래픽이고, 나머지 하나는 노드 2에 대한 NAS 트래픽입니다.

각 부하 분산 장치에 대한 설정은 다음과 같습니다.

  • 공유 개인 IP 주소 1개

  • 글로벌 상태 점검 1회

    기본적으로 상태 확인에 사용되는 포트는 63001, 63002 및 63003입니다.

  • 지역 TCP 백엔드 서비스 1개

  • 지역 UDP 백엔드 서비스 1개

  • 하나의 TCP 전달 규칙

  • UDP 포워딩 규칙 1개

  • 전역 액세스가 비활성화되었습니다

    전역 액세스는 기본적으로 해제되어 있지만 사후 배포를 사용하도록 설정하는 것이 지원됩니다. 지역 간 트래픽의 지연 시간이 훨씬 더 길기 때문에 이 기능을 비활성화했습니다. 우발적인 교차 부위 장착으로 인해 부정적인 경험을 하지 않으려 했습니다. 이 옵션의 활성화는 비즈니스 요구 사항에 따라 다릅니다.

공유 VPC

Cloud Volumes ONTAP 및 Connector는 Google Cloud 공유 VPC 및 독립 실행형 VPC에서도 지원됩니다.

단일 노드 시스템의 경우 VPC는 공유 VPC 또는 독립형 VPC가 될 수 있습니다.

HA 쌍의 경우 4개의 VPC가 필요합니다. 각 VPC는 공유 또는 독립 실행형으로 사용할 수 있습니다. 예를 들어 VPC-0은 공유 VPC가 될 수 있고 VPC-1, VPC-2 및 VPC-3은 독립 실행형 VPC가 될 수 있습니다.

공유 VPC를 사용하면 여러 프로젝트에서 가상 네트워크를 구성하고 중앙에서 관리할 수 있습니다. _host project_에서 공유 VPC 네트워크를 설정하고 _service project_에서 Connector 및 Cloud Volumes ONTAP 가상 머신 인스턴스를 배포할 수 있습니다. "Google Cloud 설명서: 공유 VPC 개요".

VPC의 패킷 미러링

"패킷 미러링" Cloud Volumes ONTAP을 배포하는 Google Cloud 서브넷에서 비활성화해야 합니다.

아웃바운드 인터넷 액세스

Cloud Volumes ONTAP 노드는 다양한 기능을 위해 외부 엔드포인트에 액세스하기 위해 아웃바운드 인터넷 액세스가 필요합니다. 엄격한 보안 요구 사항이 있는 환경에서 이러한 엔드포인트가 차단되면 Cloud Volumes ONTAP가 제대로 작동하지 않습니다.

Cloud Volumes ONTAP 엔드포인트

Cloud Volumes ONTAP에서는 일상적인 작업을 위해 다양한 엔드포인트에 연결하기 위해 아웃바운드 인터넷 액세스가 필요합니다.

다음 끝점은 Cloud Volumes ONTAP에만 해당됩니다. 커넥터는 또한 BlueXP  웹 기반 콘솔뿐만 아니라 일상적인 작업을 위해 여러 끝점에 연결합니다. "커넥터에서 접촉한 끝점을 봅니다""BlueXP 콘솔을 사용하기 위한 네트워킹을 준비합니다"을 참조하십시오.

엔드포인트 에 적용됩니다 목적 BlueXP  배포 모드 끝점을 사용할 수 없는 경우 영향

https://netapp-cloud-account.auth0.com

인증

BlueXP  인증에 사용됩니다.

표준 및 제한 모드.

사용자 인증에 실패하고 다음 서비스를 사용할 수 없습니다.

  • Cloud Volumes ONTAP 서비스

  • ONTAP 서비스

  • 프로토콜 및 프록시 서비스

https://keyvault-production-aks.vault.azure.net

키 볼트

메타데이터 처리를 위해 S3 버킷과 통신하기 위해 Azure Key Vault에서 클라이언트 비밀 키를 검색하는 데 사용됩니다. Cloud Volumes ONTAP 서비스는 내부적으로 이 구성 요소를 사용합니다.

표준, 제한 및 개인 모드.

Cloud Volumes ONTAP 서비스를 사용할 수 없습니다.

https://cloudmanager.cloud.netapp.com/tenancy 으로 문의하십시오

테넌시

BlueXP  테넌시에서 Cloud Volumes ONTAP 리소스를 검색하여 리소스 및 사용자에게 권한을 부여하는 데 사용됩니다.

표준 및 제한 모드.

Cloud Volumes ONTAP 리소스 및 사용자에게 권한이 없습니다.

https://support.NetApp.com/aoods/asupmessage\https://support.NetApp.com/asupprod/post/1.0/postAsup

AutoSupport

AutoSupport 원격 측정 데이터를 NetApp 지원으로 전송하는 데 사용됩니다.

표준 및 제한 모드.

AutoSupport 정보는 전달되지 않습니다.

https://www.googleapis.com/compute/v1/projects/ https://cloudresourcemanager.googleapis.com/v1/projects https://www.googleapis.com/compute/beta https://storage.googleapis.com/storage/v1 https://www.googleapis.com/storage/v1 https://iam.googleapis.com/v1 https://cloudkms.googleapis.com/v1 https://www.googleapis.com/deploymentmanager/v2/projects https://compute.googleapis.com/compute/v1

Google Cloud(상용).

Google Cloud 서비스와의 커뮤니케이션:

표준, 제한 및 개인 모드.

Cloud Volumes ONTAP은 Google Cloud에서 특정 BlueXP  작업을 수행하기 위해 Google Cloud 서비스와 통신할 수 없습니다.

NetApp AutoSupport의 아웃바운드 인터넷 액세스

Cloud Volumes ONTAP를 사용하려면 NetApp AutoSupport에 대한 아웃바운드 인터넷 액세스가 필요합니다. 사전 예방적으로 시스템의 상태를 모니터링하고 메시지를 NetApp 기술 지원으로 보냅니다.

라우팅 및 방화벽 정책은 Cloud Volumes ONTAP가 AutoSupport 메시지를 보낼 수 있도록 다음 엔드포인트에 대한 HTTP/HTTPS 트래픽을 허용해야 합니다.

AutoSupport 메시지를 보내는 데 아웃바운드 인터넷 연결을 사용할 수 없는 경우 BlueXP는 자동으로 Cloud Volumes ONTAP 시스템에서 커넥터를 프록시 서버로 사용하도록 구성합니다. 유일한 요구 사항은 커넥터의 방화벽이 포트 3128을 통한 _INbound_connection을 허용하는지 확인하는 것입니다. Connector를 배포한 후 이 포트를 열어야 합니다.

Cloud Volumes ONTAP에 대해 엄격한 아웃바운드 규칙을 정의한 경우 Cloud Volumes ONTAP 방화벽에서 포트 3128을 통한 _outbound_connection을 허용하는지 확인해야 합니다.

아웃바운드 인터넷 액세스가 가능한지 확인한 후 AutoSupport를 테스트하여 메시지를 보낼 수 있는지 확인할 수 있습니다. 자세한 지침은 을 참조하십시오 "ONTAP 문서: AutoSupport 설정".

팁 HA 쌍을 사용하는 경우 HA 중재자가 아웃바운드 인터넷 액세스를 요구하지 않습니다.

BlueXP에서 AutoSupport 메시지를 보낼 수 없다고 알리는 경우 "AutoSupport 구성 문제를 해결합니다".

다른 네트워크의 ONTAP 시스템에 대한 연결

Google Cloud의 Cloud Volumes ONTAP 시스템과 다른 네트워크의 ONTAP 시스템 간에 데이터를 복제하려면 VPC와 기업 네트워크 같은 다른 네트워크 간에 VPN 연결이 있어야 합니다.

자세한 지침은 을 참조하십시오 "Google Cloud 설명서: Cloud VPN 개요".

방화벽 규칙

BlueXP는 Cloud Volumes ONTAP가 성공적으로 운영하는 데 필요한 인바운드 및 아웃바운드 규칙을 포함하는 Google Cloud 방화벽 규칙을 생성합니다. 테스트용으로 또는 자체 방화벽 규칙을 사용하려는 경우 포트를 참조할 수 있습니다.

Cloud Volumes ONTAP의 방화벽 규칙에는 인바운드 및 아웃바운드 규칙이 모두 필요합니다. HA 구성을 구축할 경우 VPC-0의 Cloud Volumes ONTAP에 대한 방화벽 규칙입니다.

HA 구성에는 두 가지 방화벽 규칙 세트가 필요합니다.

  • VPC-0의 HA 구성 요소에 대한 하나의 규칙 세트 이러한 규칙을 통해 Cloud Volumes ONTAP에 대한 데이터 액세스가 가능합니다.

  • VPC-1, VPC-2 및 VPC-3의 HA 구성 요소에 대한 또 다른 규칙 세트 이러한 규칙은 HA 구성 요소 간의 인바운드 및 아웃바운드 통신에 대해 개방됩니다. 자세한 정보.

팁 커넥터에 대한 정보를 찾고 계십니까? "Connector의 방화벽 규칙을 봅니다"

인바운드 규칙

작업 환경을 만들 때 배포 중에 미리 정의된 방화벽 정책에 대한 소스 필터를 선택할 수 있습니다.

  • * 선택한 VPC만 해당 *: 인바운드 트래픽의 소스 필터는 Cloud Volumes ONTAP 시스템용 VPC의 서브넷 범위와 커넥터가 상주하는 VPC의 서브넷 범위입니다. 이 옵션을 선택하는 것이 좋습니다.

  • * 모든 VPC *: 인바운드 트래픽의 소스 필터는 0.0.0.0/0 IP 범위입니다.

자체 방화벽 정책을 사용하는 경우 Cloud Volumes ONTAP와 통신해야 하는 모든 네트워크를 추가해야 하지만 내부 Google 로드 밸런서가 올바르게 작동할 수 있도록 두 주소 범위를 모두 추가해야 합니다. 이러한 주소는 130.211.0.0/22 및 35.191.0.0/16입니다. 자세한 내용은 을 참조하십시오 "Google Cloud 설명서: 부하 분산 방화벽 규칙".

프로토콜 포트 목적

모든 ICMP

모두

인스턴스에 Ping을 수행 중입니다

HTTP

80

클러스터 관리 LIF의 IP 주소를 사용하여 ONTAP System Manager 웹 콘솔에 대한 HTTP 액세스

HTTPS

443

커넥터 및 HTTPS로 연결 클러스터 관리 LIF의 IP 주소를 사용하여 ONTAP System Manager 웹 콘솔에 액세스합니다

SSH를 클릭합니다

22

클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 SSH를 액세스할 수 있습니다

TCP

111

NFS에 대한 원격 프로시저 호출

TCP

139

CIFS에 대한 NetBIOS 서비스 세션입니다

TCP

161-162

단순한 네트워크 관리 프로토콜

TCP

445

Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임

TCP

635

NFS 마운트

TCP

749

Kerberos

TCP

2049

NFS 서버 데몬

TCP

3260

iSCSI 데이터 LIF를 통한 iSCSI 액세스

TCP

4045

NFS 잠금 데몬

TCP

4046

NFS에 대한 네트워크 상태 모니터

TCP

10000입니다

NDMP를 사용한 백업

TCP

11104

SnapMirror에 대한 인터클러스터 통신 세션의 관리

TCP

11105

인터클러스터 LIF를 사용하여 SnapMirror 데이터 전송

TCP

63001-63050

로드 밸런싱 프로브 포트를 통해 어떤 노드가 정상 상태인지 확인(HA 쌍에만 필요)

UDP입니다

111

NFS에 대한 원격 프로시저 호출

UDP입니다

161-162

단순한 네트워크 관리 프로토콜

UDP입니다

635

NFS 마운트

UDP입니다

2049

NFS 서버 데몬

UDP입니다

4045

NFS 잠금 데몬

UDP입니다

4046

NFS에 대한 네트워크 상태 모니터

UDP입니다

4049

NFS rquotad 프로토콜

아웃바운드 규칙

Cloud Volumes ONTAP에 대해 미리 정의된 보안 그룹은 모든 아웃바운드 트래픽을 엽니다. 허용 가능한 경우 기본 아웃바운드 규칙을 따릅니다. 더 엄격한 규칙이 필요한 경우 고급 아웃바운드 규칙을 사용합니다.

기본 아웃바운드 규칙

Cloud Volumes ONTAP에 대해 미리 정의된 보안 그룹에는 다음과 같은 아웃바운드 규칙이 포함됩니다.

프로토콜 포트 목적

모든 ICMP

모두

모든 아웃바운드 트래픽

모든 TCP

모두

모든 아웃바운드 트래픽

모든 UDP

모두

모든 아웃바운드 트래픽

고급 아웃바운드 규칙

아웃바운드 트래픽에 대해 엄격한 규칙이 필요한 경우 다음 정보를 사용하여 Cloud Volumes ONTAP의 아웃바운드 통신에 필요한 포트만 열 수 있습니다.

참고 소스는 Cloud Volumes ONTAP 시스템의 인터페이스(IP 주소)입니다.
서비스 프로토콜 포트 출처 목적지 목적

Active Directory를 클릭합니다

TCP

88

노드 관리 LIF

Active Directory 포리스트입니다

Kerberos V 인증

UDP입니다

137

노드 관리 LIF

Active Directory 포리스트입니다

NetBIOS 이름 서비스입니다

UDP입니다

138

노드 관리 LIF

Active Directory 포리스트입니다

NetBIOS 데이터그램 서비스

TCP

139

노드 관리 LIF

Active Directory 포리스트입니다

NetBIOS 서비스 세션입니다

TCP 및 UDP

389

노드 관리 LIF

Active Directory 포리스트입니다

LDAP를 지원합니다

TCP

445

노드 관리 LIF

Active Directory 포리스트입니다

Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임

TCP

464

노드 관리 LIF

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(set_change)

UDP입니다

464

노드 관리 LIF

Active Directory 포리스트입니다

Kerberos 키 관리

TCP

749

노드 관리 LIF

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(RPCSEC_GSS)

TCP

88

데이터 LIF(NFS, CIFS, iSCSI)

Active Directory 포리스트입니다

Kerberos V 인증

UDP입니다

137

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

NetBIOS 이름 서비스입니다

UDP입니다

138

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

NetBIOS 데이터그램 서비스

TCP

139

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

NetBIOS 서비스 세션입니다

TCP 및 UDP

389

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

LDAP를 지원합니다

TCP

445

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임

TCP

464

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(set_change)

UDP입니다

464

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Kerberos 키 관리

TCP

749

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(RPCSEC_GSS)

AutoSupport

HTTPS

443

노드 관리 LIF

support.netapp.com

AutoSupport(기본값은 HTTPS)

HTTP

80

노드 관리 LIF

support.netapp.com

AutoSupport(전송 프로토콜이 HTTPS에서 HTTP로 변경된 경우에만 해당)

TCP

3128

노드 관리 LIF

커넥터

아웃바운드 인터넷 연결을 사용할 수 없는 경우 커넥터의 프록시 서버를 통해 AutoSupport 메시지 보내기

클러스터

모든 교통 정보

모든 교통 정보

모든 LIF가 하나의 노드에 있습니다

다른 노드의 모든 LIF

인터클러스터 통신(Cloud Volumes ONTAP HA에만 해당)

구성 백업

HTTP

80

노드 관리 LIF

http://<connector-IP-address>/occm/offboxconfig입니다

Connector로 구성 백업을 보냅니다. "구성 백업 파일에 대해 자세히 알아보십시오".

DHCP를 선택합니다

UDP입니다

68

노드 관리 LIF

DHCP를 선택합니다

처음으로 설정하는 DHCP 클라이언트

DHCPS

UDP입니다

67

노드 관리 LIF

DHCP를 선택합니다

DHCP 서버

DNS

UDP입니다

53

노드 관리 LIF 및 데이터 LIF(NFS, CIFS)

DNS

DNS

NDMP

TCP

18600–18699

노드 관리 LIF

대상 서버

NDMP 복제

SMTP

TCP

25

노드 관리 LIF

메일 서버

AutoSupport에 사용할 수 있는 SMTP 경고

SNMP를 선택합니다

TCP

161

노드 관리 LIF

서버 모니터링

SNMP 트랩으로 모니터링

UDP입니다

161

노드 관리 LIF

서버 모니터링

SNMP 트랩으로 모니터링

TCP

162

노드 관리 LIF

서버 모니터링

SNMP 트랩으로 모니터링

UDP입니다

162

노드 관리 LIF

서버 모니터링

SNMP 트랩으로 모니터링

SnapMirror를 참조하십시오

TCP

11104

인터클러스터 LIF

ONTAP 인터클러스터 LIF

SnapMirror에 대한 인터클러스터 통신 세션의 관리

TCP

11105

인터클러스터 LIF

ONTAP 인터클러스터 LIF

SnapMirror 데이터 전송

Syslog를 클릭합니다

UDP입니다

514

노드 관리 LIF

Syslog 서버

Syslog 메시지를 전달합니다

VPC-1, VPC-2 및 VPC-3에 대한 규칙

Google Cloud에서는 4개의 VPC에 HA 구성이 배포됩니다. VPC-0의 HA 구성에 필요한 방화벽 규칙은 입니다 Cloud Volumes ONTAP에 대해 위에 나열되어 있습니다.

한편, BlueXP가 VPC-1, VPC-2 및 VPC-3의 인스턴스에 대해 생성하는 사전 정의된 방화벽 규칙은 _ALL_PROTOCOLS 및 포트를 통한 수신 통신을 가능하게 합니다. 이 규칙은 HA 노드 간 통신을 지원합니다.

HA 노드와 HA 중재자의 통신은 포트 3260(iSCSI)을 통해 이루어집니다.

참고 새로운 Google Cloud HA 쌍 구축에 빠른 쓰기 속도를 사용하려면 VPC-1, VPC-2 및 VPC-3에 최소 8,896바이트의 최대 전송 단위(MTU)가 필요합니다. 기존 VPC-1, VPC-2 및 VPC-3을 MTU가 8,896바이트인 경우 구성 프로세스 중에 이러한 VPC를 사용하여 모든 기존 HA 시스템을 종료해야 합니다.

커넥터 요구 사항

아직 Connector를 만들지 않은 경우 Connector에 대한 네트워킹 요구 사항도 검토해야 합니다.