Skip to main content
Cloud Manager 3.6
이 제품의 최신 릴리즈를 사용할 수 있습니다.
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Azure의 보안 그룹 규칙

기여자

Cloud Manager는 Cloud Manager와 Cloud Volumes ONTAP가 성공적으로 운영하는 데 필요한 인바운드 및 아웃바운드 규칙을 포함하는 Azure 보안 그룹을 생성합니다. 테스트 목적으로 또는 자체 보안 그룹을 사용하려는 경우 포트를 참조할 수 있습니다.

Cloud Manager의 규칙

Cloud Manager의 보안 그룹에는 인바운드 및 아웃바운드 규칙이 모두 필요합니다.

Cloud Manager의 인바운드 규칙

미리 정의된 보안 그룹의 인바운드 규칙 소스는 0.0.0.0/0입니다.

프로토콜 포트 목적

SSH를 클릭합니다

22

Cloud Manager 호스트에 대한 SSH 액세스를 제공합니다

HTTP

80

클라이언트 웹 브라우저에서 Cloud Manager 웹 콘솔로 HTTP 액세스를 제공합니다

HTTPS

443

클라이언트 웹 브라우저에서 Cloud Manager 웹 콘솔로 HTTPS 액세스를 제공합니다

Cloud Manager의 아웃바운드 규칙

Cloud Manager에 대해 미리 정의된 보안 그룹은 모든 아웃바운드 트래픽을 엽니다. 허용 가능한 경우 기본 아웃바운드 규칙을 따릅니다. 더 엄격한 규칙이 필요한 경우 고급 아웃바운드 규칙을 사용합니다.

기본 아웃바운드 규칙

Cloud Manager에 대해 미리 정의된 보안 그룹에는 다음과 같은 아웃바운드 규칙이 포함됩니다.

프로토콜 포트 목적

모든 TCP

모두

모든 아웃바운드 트래픽

모든 UDP

모두

모든 아웃바운드 트래픽

고급 아웃바운드 규칙

아웃바운드 트래픽에 대한 엄격한 규칙이 필요한 경우 다음 정보를 사용하여 Cloud Manager의 아웃바운드 통신에 필요한 포트만 열 수 있습니다.

참고 소스 IP 주소는 Cloud Manager 호스트입니다.
서비스 프로토콜 포트 목적지 목적

Active Directory를 클릭합니다

TCP

88

Active Directory 포리스트입니다

Kerberos V 인증

TCP

139

Active Directory 포리스트입니다

NetBIOS 서비스 세션입니다

TCP

389

Active Directory 포리스트입니다

LDAP를 지원합니다

TCP

445

Active Directory 포리스트입니다

Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임

TCP

464

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(set_change)

TCP

749

Active Directory 포리스트입니다

Active Directory Kerberos V 변경 및 암호 설정(RPCSEC_GSS)

UDP입니다

137

Active Directory 포리스트입니다

NetBIOS 이름 서비스입니다

UDP입니다

138

Active Directory 포리스트입니다

NetBIOS 데이터그램 서비스

UDP입니다

464

Active Directory 포리스트입니다

Kerberos 키 관리

API 호출 및 AutoSupport

HTTPS

443

아웃바운드 인터넷 및 ONTAP 클러스터 관리 LIF

API는 AWS 및 ONTAP를 호출하고 AutoSupport 메시지를 NetApp에 보냅니다

API 호출

TCP

3000입니다

ONTAP 클러스터 관리 LIF

ONTAP에 대한 API 호출

DNS

UDP입니다

53

DNS

Cloud Manager에서 DNS Resolve에 사용됩니다

Cloud Volumes ONTAP 규칙

Cloud Volumes ONTAP의 보안 그룹에는 인바운드 및 아웃바운드 규칙이 모두 필요합니다.

단일 노드 시스템에 대한 인바운드 규칙입니다

우선 순위 이름 포트 프로토콜 출처 목적지 조치 설명

1000입니다

inbound_ssh입니다

22

TCP

모두

모두

허용

클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 SSH를 액세스할 수 있습니다

1001

inbound_http(인바운드_http

80

TCP

모두

모두

허용

클러스터 관리 LIF의 IP 주소를 사용하여 System Manager 웹 콘솔에 대한 HTTP 액세스

1002

인바운드_111_TCP

111

TCP

모두

모두

허용

NFS에 대한 원격 프로시저 호출

1003

인바운드_111_UDP

111

UDP입니다

모두

모두

허용

NFS에 대한 원격 프로시저 호출

1004

인바운드_139

139

TCP

모두

모두

허용

CIFS에 대한 NetBIOS 서비스 세션입니다

1005

인바운드_161-162_TCP

161-162

TCP

모두

모두

허용

단순한 네트워크 관리 프로토콜

1006)을 참조하십시오

인바운드_161-162_UDP

161-162

UDP입니다

모두

모두

허용

단순한 네트워크 관리 프로토콜

1007

inbound_443

443

TCP

모두

모두

허용

클러스터 관리 LIF의 IP 주소를 사용하여 System Manager 웹 콘솔에 대한 HTTPS 액세스

1008

IN인바운드_445

445

TCP

모두

모두

허용

Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임

1009

인바운드_635_TCP

635

TCP

모두

모두

허용

NFS 마운트

1010

인바운드_635_UDP

635

TCP

모두

모두

허용

NFS 마운트

1011

인바운드_749

749

TCP

모두

모두

허용

Kerberos

1012

인바운드_2049_TCP

2049

TCP

모두

모두

허용

NFS 서버 데몬

1013

인바운드_2049_UDP

2049

UDP입니다

모두

모두

허용

NFS 서버 데몬

1014

인바운드_3260

3260

TCP

모두

모두

허용

iSCSI 데이터 LIF를 통한 iSCSI 액세스

1015

인바운드_4045-4046_TCP

4045-4046

TCP

모두

모두

허용

NFS 잠금 데몬 및 네트워크 상태 모니터

1016

인바운드_4045-4046_UDP

4045-4046

UDP입니다

모두

모두

허용

NFS 잠금 데몬 및 네트워크 상태 모니터

1017

인바운드 _ 10000

10000입니다

TCP

모두

모두

허용

NDMP를 사용한 백업

1018

IN인바운드_11104-11105

11104-11105

TCP

모두

모두

허용

SnapMirror 데이터 전송

3000입니다

inbound_deny_all_tcp입니다

모두

TCP

모두

모두

거부

다른 모든 TCP 인바운드 트래픽을 차단합니다

3001

inbound_deny_all_udp입니다

모두

UDP입니다

모두

모두

거부

다른 모든 UDP 인바운드 트래픽을 차단합니다

65000

AllowVnetInBound 를 참조하십시오

모두

모두

가상네트워크

가상네트워크

허용

VNET 내에서 들어오는 인바운드 트래픽입니다

65001)을 참조하십시오

AllowAzureLoad BalancerInBound 를 참조하십시오

모두

모두

AzureLoadBalancer

모두

허용

Azure 표준 로드 밸런서의 데이터 트래픽

6,5005

DenyAllInBound를 참조하십시오

모두

모두

모두

모두

거부

다른 모든 인바운드 트래픽을 차단합니다

HA 시스템에 대한 인바운드 규칙

참고 인바운드 데이터 트래픽이 Azure 표준 로드 밸런서를 통과하기 때문에 HA 시스템은 단일 노드 시스템보다 인바운드 규칙이 적습니다. 따라서 "AllowAzureLoadBalancerInBound" 규칙에 나와 있는 것처럼 로드 밸런서의 트래픽이 열려 있어야 합니다.
우선 순위 이름 포트 프로토콜 출처 목적지 조치 설명

100

inbound_443

443

모두

모두

모두

허용

클러스터 관리 LIF의 IP 주소를 사용하여 System Manager 웹 콘솔에 대한 HTTPS 액세스

101

인바운드_111_TCP

111

모두

모두

모두

허용

NFS에 대한 원격 프로시저 호출

102

인바운드_2049_TCP

2049

모두

모두

모두

허용

NFS 서버 데몬

111

inbound_ssh입니다

22

모두

모두

모두

허용

클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 SSH를 액세스할 수 있습니다

121

인바운드_53

53

모두

모두

모두

허용

DNS 및 CIFS를 지원합니다

65000

AllowVnetInBound 를 참조하십시오

모두

모두

가상네트워크

가상네트워크

허용

VNET 내에서 들어오는 인바운드 트래픽입니다

65001)을 참조하십시오

AllowAzureLoad BalancerInBound 를 참조하십시오

모두

모두

AzureLoadBalancer

모두

허용

Azure 표준 로드 밸런서의 데이터 트래픽

6,5005

DenyAllInBound를 참조하십시오

모두

모두

모두

모두

거부

다른 모든 인바운드 트래픽을 차단합니다

Cloud Volumes ONTAP의 아웃바운드 규칙

Cloud Volumes ONTAP에 대해 미리 정의된 보안 그룹은 모든 아웃바운드 트래픽을 엽니다. 허용 가능한 경우 기본 아웃바운드 규칙을 따릅니다. 더 엄격한 규칙이 필요한 경우 고급 아웃바운드 규칙을 사용합니다.

기본 아웃바운드 규칙

Cloud Volumes ONTAP에 대해 미리 정의된 보안 그룹에는 다음과 같은 아웃바운드 규칙이 포함됩니다.

프로토콜 포트 목적

모든 TCP

모두

모든 아웃바운드 트래픽

모든 UDP

모두

모든 아웃바운드 트래픽

고급 아웃바운드 규칙

아웃바운드 트래픽에 대해 엄격한 규칙이 필요한 경우 다음 정보를 사용하여 Cloud Volumes ONTAP의 아웃바운드 통신에 필요한 포트만 열 수 있습니다.

참고 소스는 Cloud Volumes ONTAP 시스템의 인터페이스(IP 주소)입니다.
서비스 프로토콜 포트 출처 목적지 목적

Active Directory를 클릭합니다

TCP

88

노드 관리 LIF

Active Directory 포리스트입니다

Kerberos V 인증

UDP입니다

137

노드 관리 LIF

Active Directory 포리스트입니다

NetBIOS 이름 서비스입니다

UDP입니다

138

노드 관리 LIF

Active Directory 포리스트입니다

NetBIOS 데이터그램 서비스

TCP

139

노드 관리 LIF

Active Directory 포리스트입니다

NetBIOS 서비스 세션입니다

TCP

389

노드 관리 LIF

Active Directory 포리스트입니다

LDAP를 지원합니다

TCP

445

노드 관리 LIF

Active Directory 포리스트입니다

Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임

TCP

464

노드 관리 LIF

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(set_change)

UDP입니다

464

노드 관리 LIF

Active Directory 포리스트입니다

Kerberos 키 관리

TCP

749

노드 관리 LIF

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(RPCSEC_GSS)

TCP

88

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Kerberos V 인증

UDP입니다

137

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

NetBIOS 이름 서비스입니다

UDP입니다

138

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

NetBIOS 데이터그램 서비스

TCP

139

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

NetBIOS 서비스 세션입니다

TCP

389

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

LDAP를 지원합니다

TCP

445

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임

TCP

464

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(set_change)

UDP입니다

464

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Kerberos 키 관리

TCP

749

데이터 LIF(NFS, CIFS)

Active Directory 포리스트입니다

Kerberos V 변경 및 암호 설정(RPCSEC_GSS)

DHCP를 선택합니다

UDP입니다

68

노드 관리 LIF

DHCP를 선택합니다

처음으로 설정하는 DHCP 클라이언트

DHCPS

UDP입니다

67

노드 관리 LIF

DHCP를 선택합니다

DHCP 서버

DNS

UDP입니다

53

노드 관리 LIF 및 데이터 LIF(NFS, CIFS)

DNS

DNS

NDMP

TCP

18600–18699

노드 관리 LIF

대상 서버

NDMP 복제

SMTP

TCP

25

노드 관리 LIF

메일 서버

AutoSupport에 사용할 수 있는 SMTP 경고

SNMP를 선택합니다

TCP

161

노드 관리 LIF

서버 모니터링

SNMP 트랩으로 모니터링

UDP입니다

161

노드 관리 LIF

서버 모니터링

SNMP 트랩으로 모니터링

TCP

162

노드 관리 LIF

서버 모니터링

SNMP 트랩으로 모니터링

UDP입니다

162

노드 관리 LIF

서버 모니터링

SNMP 트랩으로 모니터링

SnapMirror를 참조하십시오

TCP

11104

인터클러스터 LIF

ONTAP 인터클러스터 LIF

SnapMirror에 대한 인터클러스터 통신 세션의 관리

TCP

11105

인터클러스터 LIF

ONTAP 인터클러스터 LIF

SnapMirror 데이터 전송

Syslog를 클릭합니다

UDP입니다

514

노드 관리 LIF

Syslog 서버

Syslog 메시지를 전달합니다