Azure의 보안 그룹 규칙
Cloud Manager는 Cloud Manager와 Cloud Volumes ONTAP가 성공적으로 운영하는 데 필요한 인바운드 및 아웃바운드 규칙을 포함하는 Azure 보안 그룹을 생성합니다. 테스트 목적으로 또는 자체 보안 그룹을 사용하려는 경우 포트를 참조할 수 있습니다.
Cloud Manager의 규칙
Cloud Manager의 보안 그룹에는 인바운드 및 아웃바운드 규칙이 모두 필요합니다.
Cloud Manager의 인바운드 규칙
미리 정의된 보안 그룹의 인바운드 규칙 소스는 0.0.0.0/0입니다.
프로토콜 | 포트 | 목적 |
---|---|---|
SSH를 클릭합니다 |
22 |
Cloud Manager 호스트에 대한 SSH 액세스를 제공합니다 |
HTTP |
80 |
클라이언트 웹 브라우저에서 Cloud Manager 웹 콘솔로 HTTP 액세스를 제공합니다 |
HTTPS |
443 |
클라이언트 웹 브라우저에서 Cloud Manager 웹 콘솔로 HTTPS 액세스를 제공합니다 |
Cloud Manager의 아웃바운드 규칙
Cloud Manager에 대해 미리 정의된 보안 그룹은 모든 아웃바운드 트래픽을 엽니다. 허용 가능한 경우 기본 아웃바운드 규칙을 따릅니다. 더 엄격한 규칙이 필요한 경우 고급 아웃바운드 규칙을 사용합니다.
기본 아웃바운드 규칙
Cloud Manager에 대해 미리 정의된 보안 그룹에는 다음과 같은 아웃바운드 규칙이 포함됩니다.
프로토콜 | 포트 | 목적 |
---|---|---|
모든 TCP |
모두 |
모든 아웃바운드 트래픽 |
모든 UDP |
모두 |
모든 아웃바운드 트래픽 |
고급 아웃바운드 규칙
아웃바운드 트래픽에 대한 엄격한 규칙이 필요한 경우 다음 정보를 사용하여 Cloud Manager의 아웃바운드 통신에 필요한 포트만 열 수 있습니다.
소스 IP 주소는 Cloud Manager 호스트입니다. |
서비스 | 프로토콜 | 포트 | 목적지 | 목적 |
---|---|---|---|---|
Active Directory를 클릭합니다 |
TCP |
88 |
Active Directory 포리스트입니다 |
Kerberos V 인증 |
TCP |
139 |
Active Directory 포리스트입니다 |
NetBIOS 서비스 세션입니다 |
|
TCP |
389 |
Active Directory 포리스트입니다 |
LDAP를 지원합니다 |
|
TCP |
445 |
Active Directory 포리스트입니다 |
Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임 |
|
TCP |
464 |
Active Directory 포리스트입니다 |
Kerberos V 변경 및 암호 설정(set_change) |
|
TCP |
749 |
Active Directory 포리스트입니다 |
Active Directory Kerberos V 변경 및 암호 설정(RPCSEC_GSS) |
|
UDP입니다 |
137 |
Active Directory 포리스트입니다 |
NetBIOS 이름 서비스입니다 |
|
UDP입니다 |
138 |
Active Directory 포리스트입니다 |
NetBIOS 데이터그램 서비스 |
|
UDP입니다 |
464 |
Active Directory 포리스트입니다 |
Kerberos 키 관리 |
|
API 호출 및 AutoSupport |
HTTPS |
443 |
아웃바운드 인터넷 및 ONTAP 클러스터 관리 LIF |
API는 AWS 및 ONTAP를 호출하고 AutoSupport 메시지를 NetApp에 보냅니다 |
API 호출 |
TCP |
3000입니다 |
ONTAP 클러스터 관리 LIF |
ONTAP에 대한 API 호출 |
DNS |
UDP입니다 |
53 |
DNS |
Cloud Manager에서 DNS Resolve에 사용됩니다 |
Cloud Volumes ONTAP 규칙
Cloud Volumes ONTAP의 보안 그룹에는 인바운드 및 아웃바운드 규칙이 모두 필요합니다.
단일 노드 시스템에 대한 인바운드 규칙입니다
우선 순위 | 이름 | 포트 | 프로토콜 | 출처 | 목적지 | 조치 | 설명 |
---|---|---|---|---|---|---|---|
1000입니다 |
inbound_ssh입니다 |
22 |
TCP |
모두 |
모두 |
허용 |
클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 SSH를 액세스할 수 있습니다 |
1001 |
inbound_http(인바운드_http |
80 |
TCP |
모두 |
모두 |
허용 |
클러스터 관리 LIF의 IP 주소를 사용하여 System Manager 웹 콘솔에 대한 HTTP 액세스 |
1002 |
인바운드_111_TCP |
111 |
TCP |
모두 |
모두 |
허용 |
NFS에 대한 원격 프로시저 호출 |
1003 |
인바운드_111_UDP |
111 |
UDP입니다 |
모두 |
모두 |
허용 |
NFS에 대한 원격 프로시저 호출 |
1004 |
인바운드_139 |
139 |
TCP |
모두 |
모두 |
허용 |
CIFS에 대한 NetBIOS 서비스 세션입니다 |
1005 |
인바운드_161-162_TCP |
161-162 |
TCP |
모두 |
모두 |
허용 |
단순한 네트워크 관리 프로토콜 |
1006)을 참조하십시오 |
인바운드_161-162_UDP |
161-162 |
UDP입니다 |
모두 |
모두 |
허용 |
단순한 네트워크 관리 프로토콜 |
1007 |
inbound_443 |
443 |
TCP |
모두 |
모두 |
허용 |
클러스터 관리 LIF의 IP 주소를 사용하여 System Manager 웹 콘솔에 대한 HTTPS 액세스 |
1008 |
IN인바운드_445 |
445 |
TCP |
모두 |
모두 |
허용 |
Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임 |
1009 |
인바운드_635_TCP |
635 |
TCP |
모두 |
모두 |
허용 |
NFS 마운트 |
1010 |
인바운드_635_UDP |
635 |
TCP |
모두 |
모두 |
허용 |
NFS 마운트 |
1011 |
인바운드_749 |
749 |
TCP |
모두 |
모두 |
허용 |
Kerberos |
1012 |
인바운드_2049_TCP |
2049 |
TCP |
모두 |
모두 |
허용 |
NFS 서버 데몬 |
1013 |
인바운드_2049_UDP |
2049 |
UDP입니다 |
모두 |
모두 |
허용 |
NFS 서버 데몬 |
1014 |
인바운드_3260 |
3260 |
TCP |
모두 |
모두 |
허용 |
iSCSI 데이터 LIF를 통한 iSCSI 액세스 |
1015 |
인바운드_4045-4046_TCP |
4045-4046 |
TCP |
모두 |
모두 |
허용 |
NFS 잠금 데몬 및 네트워크 상태 모니터 |
1016 |
인바운드_4045-4046_UDP |
4045-4046 |
UDP입니다 |
모두 |
모두 |
허용 |
NFS 잠금 데몬 및 네트워크 상태 모니터 |
1017 |
인바운드 _ 10000 |
10000입니다 |
TCP |
모두 |
모두 |
허용 |
NDMP를 사용한 백업 |
1018 |
IN인바운드_11104-11105 |
11104-11105 |
TCP |
모두 |
모두 |
허용 |
SnapMirror 데이터 전송 |
3000입니다 |
inbound_deny_all_tcp입니다 |
모두 |
TCP |
모두 |
모두 |
거부 |
다른 모든 TCP 인바운드 트래픽을 차단합니다 |
3001 |
inbound_deny_all_udp입니다 |
모두 |
UDP입니다 |
모두 |
모두 |
거부 |
다른 모든 UDP 인바운드 트래픽을 차단합니다 |
65000 |
AllowVnetInBound 를 참조하십시오 |
모두 |
모두 |
가상네트워크 |
가상네트워크 |
허용 |
VNET 내에서 들어오는 인바운드 트래픽입니다 |
65001)을 참조하십시오 |
AllowAzureLoad BalancerInBound 를 참조하십시오 |
모두 |
모두 |
AzureLoadBalancer |
모두 |
허용 |
Azure 표준 로드 밸런서의 데이터 트래픽 |
6,5005 |
DenyAllInBound를 참조하십시오 |
모두 |
모두 |
모두 |
모두 |
거부 |
다른 모든 인바운드 트래픽을 차단합니다 |
HA 시스템에 대한 인바운드 규칙
인바운드 데이터 트래픽이 Azure 표준 로드 밸런서를 통과하기 때문에 HA 시스템은 단일 노드 시스템보다 인바운드 규칙이 적습니다. 따라서 "AllowAzureLoadBalancerInBound" 규칙에 나와 있는 것처럼 로드 밸런서의 트래픽이 열려 있어야 합니다. |
우선 순위 | 이름 | 포트 | 프로토콜 | 출처 | 목적지 | 조치 | 설명 |
---|---|---|---|---|---|---|---|
100 |
inbound_443 |
443 |
모두 |
모두 |
모두 |
허용 |
클러스터 관리 LIF의 IP 주소를 사용하여 System Manager 웹 콘솔에 대한 HTTPS 액세스 |
101 |
인바운드_111_TCP |
111 |
모두 |
모두 |
모두 |
허용 |
NFS에 대한 원격 프로시저 호출 |
102 |
인바운드_2049_TCP |
2049 |
모두 |
모두 |
모두 |
허용 |
NFS 서버 데몬 |
111 |
inbound_ssh입니다 |
22 |
모두 |
모두 |
모두 |
허용 |
클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 SSH를 액세스할 수 있습니다 |
121 |
인바운드_53 |
53 |
모두 |
모두 |
모두 |
허용 |
DNS 및 CIFS를 지원합니다 |
65000 |
AllowVnetInBound 를 참조하십시오 |
모두 |
모두 |
가상네트워크 |
가상네트워크 |
허용 |
VNET 내에서 들어오는 인바운드 트래픽입니다 |
65001)을 참조하십시오 |
AllowAzureLoad BalancerInBound 를 참조하십시오 |
모두 |
모두 |
AzureLoadBalancer |
모두 |
허용 |
Azure 표준 로드 밸런서의 데이터 트래픽 |
6,5005 |
DenyAllInBound를 참조하십시오 |
모두 |
모두 |
모두 |
모두 |
거부 |
다른 모든 인바운드 트래픽을 차단합니다 |
Cloud Volumes ONTAP의 아웃바운드 규칙
Cloud Volumes ONTAP에 대해 미리 정의된 보안 그룹은 모든 아웃바운드 트래픽을 엽니다. 허용 가능한 경우 기본 아웃바운드 규칙을 따릅니다. 더 엄격한 규칙이 필요한 경우 고급 아웃바운드 규칙을 사용합니다.
기본 아웃바운드 규칙
Cloud Volumes ONTAP에 대해 미리 정의된 보안 그룹에는 다음과 같은 아웃바운드 규칙이 포함됩니다.
프로토콜 | 포트 | 목적 |
---|---|---|
모든 TCP |
모두 |
모든 아웃바운드 트래픽 |
모든 UDP |
모두 |
모든 아웃바운드 트래픽 |
고급 아웃바운드 규칙
아웃바운드 트래픽에 대해 엄격한 규칙이 필요한 경우 다음 정보를 사용하여 Cloud Volumes ONTAP의 아웃바운드 통신에 필요한 포트만 열 수 있습니다.
소스는 Cloud Volumes ONTAP 시스템의 인터페이스(IP 주소)입니다. |
서비스 | 프로토콜 | 포트 | 출처 | 목적지 | 목적 |
---|---|---|---|---|---|
Active Directory를 클릭합니다 |
TCP |
88 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
Kerberos V 인증 |
UDP입니다 |
137 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
NetBIOS 이름 서비스입니다 |
|
UDP입니다 |
138 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
NetBIOS 데이터그램 서비스 |
|
TCP |
139 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
NetBIOS 서비스 세션입니다 |
|
TCP |
389 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
LDAP를 지원합니다 |
|
TCP |
445 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임 |
|
TCP |
464 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
Kerberos V 변경 및 암호 설정(set_change) |
|
UDP입니다 |
464 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
Kerberos 키 관리 |
|
TCP |
749 |
노드 관리 LIF |
Active Directory 포리스트입니다 |
Kerberos V 변경 및 암호 설정(RPCSEC_GSS) |
|
TCP |
88 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
Kerberos V 인증 |
|
UDP입니다 |
137 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
NetBIOS 이름 서비스입니다 |
|
UDP입니다 |
138 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
NetBIOS 데이터그램 서비스 |
|
TCP |
139 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
NetBIOS 서비스 세션입니다 |
|
TCP |
389 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
LDAP를 지원합니다 |
|
TCP |
445 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
Microsoft SMB/CIFS over TCP 및 NetBIOS 프레임 |
|
TCP |
464 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
Kerberos V 변경 및 암호 설정(set_change) |
|
UDP입니다 |
464 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
Kerberos 키 관리 |
|
TCP |
749 |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트입니다 |
Kerberos V 변경 및 암호 설정(RPCSEC_GSS) |
|
DHCP를 선택합니다 |
UDP입니다 |
68 |
노드 관리 LIF |
DHCP를 선택합니다 |
처음으로 설정하는 DHCP 클라이언트 |
DHCPS |
UDP입니다 |
67 |
노드 관리 LIF |
DHCP를 선택합니다 |
DHCP 서버 |
DNS |
UDP입니다 |
53 |
노드 관리 LIF 및 데이터 LIF(NFS, CIFS) |
DNS |
DNS |
NDMP |
TCP |
18600–18699 |
노드 관리 LIF |
대상 서버 |
NDMP 복제 |
SMTP |
TCP |
25 |
노드 관리 LIF |
메일 서버 |
AutoSupport에 사용할 수 있는 SMTP 경고 |
SNMP를 선택합니다 |
TCP |
161 |
노드 관리 LIF |
서버 모니터링 |
SNMP 트랩으로 모니터링 |
UDP입니다 |
161 |
노드 관리 LIF |
서버 모니터링 |
SNMP 트랩으로 모니터링 |
|
TCP |
162 |
노드 관리 LIF |
서버 모니터링 |
SNMP 트랩으로 모니터링 |
|
UDP입니다 |
162 |
노드 관리 LIF |
서버 모니터링 |
SNMP 트랩으로 모니터링 |
|
SnapMirror를 참조하십시오 |
TCP |
11104 |
인터클러스터 LIF |
ONTAP 인터클러스터 LIF |
SnapMirror에 대한 인터클러스터 통신 세션의 관리 |
TCP |
11105 |
인터클러스터 LIF |
ONTAP 인터클러스터 LIF |
SnapMirror 데이터 전송 |
|
Syslog를 클릭합니다 |
UDP입니다 |
514 |
노드 관리 LIF |
Syslog 서버 |
Syslog 메시지를 전달합니다 |