Cloud Volumes ONTAP 에 대한 Azure 네트워킹 설정
NetApp 콘솔은 IP 주소, 넷마스크, 경로 등 Cloud Volumes ONTAP 의 네트워킹 구성 요소를 설정합니다. 아웃바운드 인터넷 접속이 가능한지, 충분한 개인 IP 주소가 있는지, 올바른 연결이 설정되어 있는지 등을 확인해야 합니다.
Cloud Volumes ONTAP 요구 사항
Azure에서는 다음과 같은 네트워킹 요구 사항을 충족해야 합니다.
아웃바운드 인터넷 접속
Cloud Volumes ONTAP 시스템은 다양한 기능을 위해 외부 엔드포인트에 액세스하기 위해 아웃바운드 인터넷 액세스가 필요합니다. 엄격한 보안 요구 사항이 있는 환경에서 이러한 엔드포인트가 차단되면 Cloud Volumes ONTAP 제대로 작동할 수 없습니다.
콘솔 에이전트는 일상 업무를 위해 여러 엔드포인트에 연결합니다. 엔드포인트에 대한 정보는 다음을 참조하세요. "콘솔 에이전트에서 연결된 엔드포인트 보기" 그리고 "콘솔 사용을 위한 네트워킹 준비" .
Cloud Volumes ONTAP 엔드포인트
Cloud Volumes ONTAP 이러한 엔드포인트를 사용하여 다양한 서비스와 통신합니다.
엔드포인트 | 적용 가능 | 목적 | 배포 모드 | 사용할 수 없는 경우 영향 |
---|---|---|---|---|
입증 |
콘솔에서 인증에 사용됩니다. |
표준 모드와 제한 모드. |
사용자 인증에 실패하고 다음 서비스를 계속 사용할 수 없습니다.
|
|
키 볼트 |
고객 관리 키(CMK)를 사용할 때 Azure Key Vault에서 클라이언트 비밀 키를 검색하는 데 사용됩니다. |
표준, 제한, 비공개 모드. |
Cloud Volumes ONTAP 서비스를 사용할 수 없습니다. |
|
차용 |
콘솔에서 Cloud Volumes ONTAP 리소스를 검색하여 리소스와 사용자에게 권한을 부여하는 데 사용됩니다. |
표준 모드와 제한 모드. |
Cloud Volumes ONTAP 리소스와 사용자는 권한이 없습니다. |
|
\ https://mysupport.netapp.com/aods/asupmessage \ https://mysupport.netapp.com/asupprod/post/1.0/postAsup |
AutoSupport |
AutoSupport 원격 측정 데이터를 NetApp 지원팀으로 전송하는 데 사용됩니다. |
표준 모드와 제한 모드. |
AutoSupport 정보가 전달되지 않았습니다. |
\ https://management.azure.com \ https://login.microsoftonline.com \ https://bluexpinfraprod.eastus2.data.azurecr.io \ https://core.windows.net |
공공 지역 |
Azure 서비스와의 통신. |
표준, 제한, 비공개 모드. |
Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다. |
\ https://management.chinacloudapi.cn \ https://login.chinacloudapi.cn \ https://blob.core.chinacloudapi.cn \ https://core.chinacloudapi.cn |
중국 지역 |
Azure 서비스와의 통신. |
표준, 제한, 비공개 모드. |
Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다. |
\ https://management.microsoftazure.de \ https://login.microsoftonline.de \ https://blob.core.cloudapi.de \ https://core.cloudapi.de |
독일 지역 |
Azure 서비스와의 통신. |
표준, 제한, 비공개 모드. |
Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다. |
\ https://management.usgovcloudapi.net \ https://login.microsoftonline.us \ https://blob.core.usgovcloudapi.net \ https://core.usgovcloudapi.net |
정부 지역 |
Azure 서비스와의 통신. |
표준, 제한, 비공개 모드. |
Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다. |
\ https://management.azure.microsoft.scloud \ https://login.microsoftonline.microsoft.scloud \ https://blob.core.microsoft.scloud \ https://core.microsoft.scloud |
정부 DoD 지역 |
Azure 서비스와의 통신. |
표준, 제한, 비공개 모드. |
Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다. |
NetApp 콘솔 에이전트의 네트워크 프록시 구성
NetApp 콘솔 에이전트의 프록시 서버 구성을 사용하여 Cloud Volumes ONTAP 에서 아웃바운드 인터넷 액세스를 활성화할 수 있습니다. 콘솔은 두 가지 유형의 프록시를 지원합니다.
-
명시적 프록시: Cloud Volumes ONTAP 의 아웃바운드 트래픽은 콘솔 에이전트의 프록시 구성 중에 지정된 프록시 서버의 HTTP 주소를 사용합니다. 관리자는 추가 인증을 위해 사용자 자격 증명과 루트 CA 인증서를 구성했을 수도 있습니다. 명시적 프록시에 대해 루트 CA 인증서를 사용할 수 있는 경우 다음을 사용하여 동일한 인증서를 Cloud Volumes ONTAP 시스템에 가져와 업로드해야 합니다. "ONTAP CLI: 보안 인증서 설치" 명령.
-
투명 프록시: 네트워크는 콘솔 에이전트의 프록시를 통해 Cloud Volumes ONTAP 에서 아웃바운드 트래픽을 자동으로 라우팅하도록 구성됩니다. 투명 프록시를 설정할 때 관리자는 프록시 서버의 HTTP 주소가 아닌 Cloud Volumes ONTAP 에서의 연결을 위한 루트 CA 인증서만 제공하면 됩니다. 다음을 사용하여 Cloud Volumes ONTAP 시스템에 동일한 루트 CA 인증서를 가져와 업로드해야 합니다. "ONTAP CLI: 보안 인증서 설치" 명령.
프록시 서버 구성에 대한 정보는 다음을 참조하세요. "프록시 서버를 사용하도록 콘솔 에이전트 구성" .
IP 주소
콘솔은 Azure의 Cloud Volumes ONTAP 에 필요한 수의 개인 IP 주소를 자동으로 할당합니다. 네트워크에 사용 가능한 개인 IP 주소가 충분한지 확인해야 합니다.
Cloud Volumes ONTAP 에 할당된 LIF 수는 단일 노드 시스템을 배포하는지 아니면 HA 쌍을 배포하는지에 따라 달라집니다. LIF는 물리적 포트와 연결된 IP 주소입니다. SnapCenter 와 같은 관리 도구에는 SVM 관리 LIF가 필요합니다.
|
iSCSI LIF는 iSCSI 프로토콜을 통해 클라이언트 액세스를 제공하며 시스템에서 다른 중요한 네트워킹 워크플로에 사용됩니다. 이러한 LIF는 필수이므로 삭제하면 안 됩니다. |
단일 노드 시스템의 IP 주소
콘솔은 단일 노드 시스템에 5개 또는 6개의 IP 주소를 할당합니다.
-
클러스터 관리 IP
-
노드 관리 IP
-
SnapMirror 용 클러스터 간 IP
-
NFS/CIFS IP
-
iSCSI IP
iSCSI IP는 iSCSI 프로토콜을 통해 클라이언트 액세스를 제공합니다. 또한 시스템에서 다른 중요한 네트워킹 워크플로에도 사용됩니다. 이 LIF는 필수이므로 삭제하면 안 됩니다. -
SVM 관리(선택 사항 - 기본적으로 구성되지 않음)
HA 쌍의 IP 주소
콘솔은 배포 중에 노드당 4개의 NIC에 IP 주소를 할당합니다.
콘솔은 HA 쌍에 SVM 관리 LIF를 생성하지만 Azure의 단일 노드 시스템에는 생성하지 않습니다.
NIC0
-
노드 관리 IP
-
클러스터 간 IP
-
iSCSI IP
iSCSI IP는 iSCSI 프로토콜을 통해 클라이언트 액세스를 제공합니다. 또한 시스템에서 다른 중요한 네트워킹 워크플로에도 사용됩니다. 이 LIF는 필수이므로 삭제하면 안 됩니다.
NIC1
-
클러스터 네트워크 IP
NIC2
-
클러스터 상호 연결 IP(HA IC)
NIC3
-
Pageblob NIC IP(디스크 액세스)
|
NIC3는 페이지 Blob 스토리지를 사용하는 HA 배포에만 적용할 수 있습니다. |
위의 IP 주소는 장애 조치 이벤트 시 마이그레이션되지 않습니다.
또한 4개의 프런트엔드 IP(FIP)가 장애 조치 이벤트 시 마이그레이션되도록 구성됩니다. 이러한 프런트엔드 IP는 로드 밸런서에 있습니다.
-
클러스터 관리 IP
-
NodeA 데이터 IP(NFS/CIFS)
-
NodeB 데이터 IP(NFS/CIFS)
-
SVM 관리 IP
Azure 서비스에 대한 보안 연결
기본적으로 콘솔은 Cloud Volumes ONTAP 과 Azure 페이지 Blob 스토리지 계정 간의 연결을 위해 Azure Private Link를 활성화합니다.
대부분의 경우 사용자가 해야 할 일은 없습니다. 콘솔이 사용자를 대신하여 Azure Private Link를 관리해 줍니다. 하지만 Azure Private DNS를 사용하는 경우 구성 파일을 편집해야 합니다. Azure에서 콘솔 에이전트의 위치에 대한 요구 사항도 알고 있어야 합니다.
비즈니스 요구 사항에 따라 Private Link 연결을 비활성화할 수도 있습니다. 링크를 비활성화하면 콘솔은 Cloud Volumes ONTAP 대신 서비스 엔드포인트를 사용하도록 구성합니다.
다른 ONTAP 시스템에 대한 연결
Azure의 Cloud Volumes ONTAP 시스템과 다른 네트워크의 ONTAP 시스템 간에 데이터를 복제하려면 Azure VNet과 다른 네트워크(예: 회사 네트워크) 간에 VPN 연결이 필요합니다.
지침은 다음을 참조하세요. "Microsoft Azure 설명서: Azure Portal에서 사이트 간 연결 만들기" .
HA 상호 연결을 위한 포트
Cloud Volumes ONTAP HA 쌍에는 HA 상호 연결이 포함되어 있어 각 노드가 파트너가 제대로 작동하는지 지속적으로 확인하고 다른 노드의 비휘발성 메모리에 대한 로그 데이터를 미러링할 수 있습니다. HA 상호 연결은 통신을 위해 TCP 포트 10006을 사용합니다.
기본적으로 HA 상호 연결 LIF 간 통신은 열려 있으며 이 포트에 대한 보안 그룹 규칙은 없습니다. 하지만 HA 상호 연결 LIF 사이에 방화벽을 만드는 경우 HA 쌍이 제대로 작동할 수 있도록 포트 10006에 대한 TCP 트래픽이 열려 있는지 확인해야 합니다.
Azure 리소스 그룹에는 HA 쌍이 하나만 있습니다.
Azure에 배포하는 각 Cloud Volumes ONTAP HA 쌍에 대해 전용 리소스 그룹을 사용해야 합니다. 리소스 그룹에서는 HA 쌍을 하나만 지원합니다.
Azure 리소스 그룹에 두 번째 Cloud Volumes ONTAP HA 쌍을 배포하려고 하면 콘솔에서 연결 문제가 발생합니다.
보안 그룹 규칙
콘솔은 Cloud Volumes ONTAP 성공적으로 작동할 수 있도록 인바운드 및 아웃바운드 규칙을 포함하는 Azure 보안 그룹을 만듭니다. "콘솔 에이전트에 대한 보안 그룹 규칙 보기" .
Cloud Volumes ONTAP 용 Azure 보안 그룹에는 노드 간 내부 통신을 위해 적절한 포트가 열려 있어야 합니다. "ONTAP 내부 포트에 대해 알아보세요" .
미리 정의된 보안 그룹을 수정하거나 사용자 지정 보안 그룹을 사용하는 것은 권장하지 않습니다. 하지만 반드시 그렇게 해야 하는 경우 배포 프로세스에서 Cloud Volumes ONTAP 시스템이 자체 서브넷 내에서 전체 액세스 권한을 가져야 한다는 점에 유의하세요. 배포가 완료된 후 네트워크 보안 그룹을 수정하기로 결정한 경우 클러스터 포트와 HA 네트워크 포트를 열어 두세요. 이를 통해 Cloud Volumes ONTAP 클러스터 내에서 원활한 통신(노드 간 모든 통신)이 보장됩니다.
단일 노드 시스템에 대한 인바운드 규칙
Cloud Volumes ONTAP 시스템을 추가하고 미리 정의된 보안 그룹을 선택하면 다음 중 하나 내에서 트래픽을 허용하도록 선택할 수 있습니다.
-
선택된 VNet만 해당: 인바운드 트래픽의 소스는 Cloud Volumes ONTAP 시스템의 VNet 서브넷 범위와 콘솔 에이전트가 있는 VNet의 서브넷 범위입니다. 이것은 권장되는 옵션입니다.
-
모든 VNet: 인바운드 트래픽의 소스는 0.0.0.0/0 IP 범위입니다.
-
비활성화: 이 옵션은 스토리지 계정에 대한 공용 네트워크 액세스를 제한하고 Cloud Volumes ONTAP 시스템의 데이터 계층화를 비활성화합니다. 보안 규정 및 정책으로 인해 동일한 VNet 내에서도 개인 IP 주소가 노출되어서는 안 되는 경우 이 옵션을 사용하는 것이 좋습니다.
우선순위와 이름 | 포트 및 프로토콜 | 출발지와 목적지 | 설명 |
---|---|---|---|
1000 인바운드_ssh |
22 TCP |
어떤 것으로든 |
클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 대한 SSH 액세스 |
1001 인바운드_http |
80 TCP |
어떤 것으로든 |
클러스터 관리 LIF의 IP 주소를 사용하여 ONTAP System Manager 웹 콘솔에 대한 HTTP 액세스 |
1002 inbound_111_tcp |
111 TCP |
어떤 것으로든 |
NFS에 대한 원격 프로시저 호출 |
1003 inbound_111_udp |
111 UDP |
어떤 것으로든 |
NFS에 대한 원격 프로시저 호출 |
1004 inbound_139 |
139 TCP |
어떤 것으로든 |
CIFS용 NetBIOS 서비스 세션 |
1005 인바운드_161-162_tcp |
161-162 TCP |
어떤 것으로든 |
간단한 네트워크 관리 프로토콜 |
1006 인바운드_161-162_udp |
161-162 UDP |
어떤 것으로든 |
간단한 네트워크 관리 프로토콜 |
1007 inbound_443 |
443 TCP |
어떤 것으로든 |
클러스터 관리 LIF의 IP 주소를 사용하여 콘솔 에이전트와 ONTAP System Manager 웹 콘솔에 대한 HTTPS 액세스 연결 |
1008 inbound_445 |
445 TCP |
어떤 것으로든 |
NetBIOS 프레이밍을 통한 TCP를 통한 Microsoft SMB/CIFS |
1009 inbound_635_tcp |
635 TCP |
어떤 것으로든 |
NFS 마운트 |
1010 inbound_635_udp |
635 UDP |
어떤 것으로든 |
NFS 마운트 |
1011 inbound_749 |
749 TCP |
어떤 것으로든 |
케르베로스 |
1012 inbound_2049_tcp |
2049 TCP |
어떤 것으로든 |
NFS 서버 데몬 |
1013 inbound_2049_udp |
2049 UDP |
어떤 것으로든 |
NFS 서버 데몬 |
1014 inbound_3260 |
3260 TCP |
어떤 것으로든 |
iSCSI 데이터 LIF를 통한 iSCSI 액세스 |
1015 인바운드_4045-4046_tcp |
4045-4046 TCP |
어떤 것으로든 |
NFS 잠금 데몬 및 네트워크 상태 모니터 |
1016 인바운드_4045-4046_udp |
4045-4046 UDP |
어떤 것으로든 |
NFS 잠금 데몬 및 네트워크 상태 모니터 |
1017 inbound_10000 |
10000 TCP |
어떤 것으로든 |
NDMP를 사용한 백업 |
1018 인바운드_11104-11105 |
11104-11105 TCP |
어떤 것으로든 |
SnapMirror 데이터 전송 |
3000 인바운드_거부_모든_tcp |
모든 포트 TCP |
어떤 것으로든 |
다른 모든 TCP 인바운드 트래픽 차단 |
3001 인바운드_거부_모든_udp |
모든 포트 UDP |
어떤 것으로든 |
다른 모든 UDP 인바운드 트래픽 차단 |
65000 AllowVnetInBound |
모든 포트 모든 프로토콜 |
VirtualNetwork에서 VirtualNetwork로 |
VNet 내부에서 들어오는 트래픽 |
65001 AllowAzureLoad BalancerInBound |
모든 포트 모든 프로토콜 |
AzureLoadBalancer를 Any로 |
Azure Standard Load Balancer의 데이터 트래픽 |
65500 DenyAllInBound |
모든 포트 모든 프로토콜 |
어떤 것으로든 |
다른 모든 인바운드 트래픽 차단 |
HA 시스템에 대한 인바운드 규칙
Cloud Volumes ONTAP 시스템을 추가하고 미리 정의된 보안 그룹을 선택하면 다음 중 하나 내에서 트래픽을 허용하도록 선택할 수 있습니다.
-
선택된 VNet만 해당: 인바운드 트래픽의 소스는 Cloud Volumes ONTAP 시스템의 VNet 서브넷 범위와 콘솔 에이전트가 있는 VNet의 서브넷 범위입니다. 이것은 권장되는 옵션입니다.
-
모든 VNet: 인바운드 트래픽의 소스는 0.0.0.0/0 IP 범위입니다.
|
HA 시스템은 인바운드 데이터 트래픽이 Azure Standard Load Balancer를 통과하기 때문에 단일 노드 시스템보다 인바운드 규칙이 적습니다. 이로 인해 "AllowAzureLoadBalancerInBound" 규칙에 표시된 대로 로드 밸런서의 트래픽이 열려 있어야 합니다. |
-
비활성화: 이 옵션은 스토리지 계정에 대한 공용 네트워크 액세스를 제한하고 Cloud Volumes ONTAP 시스템의 데이터 계층화를 비활성화합니다. 보안 규정 및 정책으로 인해 동일한 VNet 내에서도 개인 IP 주소가 노출되어서는 안 되는 경우 이 옵션을 사용하는 것이 좋습니다.
우선순위와 이름 | 포트 및 프로토콜 | 출발지와 목적지 | 설명 |
---|---|---|---|
100 inbound_443 |
443 모든 프로토콜 |
어떤 것으로든 |
클러스터 관리 LIF의 IP 주소를 사용하여 콘솔 에이전트와 ONTAP System Manager 웹 콘솔에 대한 HTTPS 액세스 연결 |
101 inbound_111_tcp |
111 모든 프로토콜 |
어떤 것으로든 |
NFS에 대한 원격 프로시저 호출 |
102 inbound_2049_tcp |
2049 모든 프로토콜 |
어떤 것으로든 |
NFS 서버 데몬 |
111 인바운드_ssh |
22 모든 프로토콜 |
어떤 것으로든 |
클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 대한 SSH 액세스 |
121 inbound_53 |
53 모든 프로토콜 |
어떤 것으로든 |
DNS와 CIFS |
65000 AllowVnetInBound |
모든 포트 모든 프로토콜 |
VirtualNetwork에서 VirtualNetwork로 |
VNet 내부에서 들어오는 트래픽 |
65001 AllowAzureLoad BalancerInBound |
모든 포트 모든 프로토콜 |
AzureLoadBalancer를 Any로 |
Azure Standard Load Balancer의 데이터 트래픽 |
65500 DenyAllInBound |
모든 포트 모든 프로토콜 |
어떤 것으로든 |
다른 모든 인바운드 트래픽 차단 |
아웃바운드 규칙
Cloud Volumes ONTAP 의 미리 정의된 보안 그룹은 모든 아웃바운드 트래픽을 개방합니다. 이것이 허용된다면, 기본적인 아웃바운드 규칙을 따르세요. 더욱 엄격한 규칙이 필요한 경우 고급 아웃바운드 규칙을 사용하세요.
기본 아웃바운드 규칙
Cloud Volumes ONTAP 의 미리 정의된 보안 그룹에는 다음과 같은 아웃바운드 규칙이 포함되어 있습니다.
포트 | 규약 | 목적 |
---|---|---|
모두 |
모든 TCP |
모든 아웃바운드 트래픽 |
모두 |
모든 UDP |
모든 아웃바운드 트래픽 |
고급 아웃바운드 규칙
아웃바운드 트래픽에 대한 엄격한 규칙이 필요한 경우 다음 정보를 사용하여 Cloud Volumes ONTAP 의 아웃바운드 통신에 필요한 포트만 열 수 있습니다.
|
소스는 Cloud Volumes ONTAP 시스템의 인터페이스(IP 주소)입니다. |
서비스 | 포트 | 규약 | 원천 | 목적지 | 목적 |
---|---|---|---|---|---|
액티브 디렉토리 |
88 |
TCP |
노드 관리 LIF |
Active Directory 포리스트 |
Kerberos V 인증 |
137 |
UDP |
노드 관리 LIF |
Active Directory 포리스트 |
NetBIOS 이름 서비스 |
|
138 |
UDP |
노드 관리 LIF |
Active Directory 포리스트 |
NetBIOS 데이터그램 서비스 |
|
139 |
TCP |
노드 관리 LIF |
Active Directory 포리스트 |
NetBIOS 서비스 세션 |
|
389 |
TCP 및 UDP |
노드 관리 LIF |
Active Directory 포리스트 |
LDAP |
|
445 |
TCP |
노드 관리 LIF |
Active Directory 포리스트 |
NetBIOS 프레이밍을 통한 TCP를 통한 Microsoft SMB/CIFS |
|
464 |
TCP |
노드 관리 LIF |
Active Directory 포리스트 |
Kerberos V 비밀번호 변경 및 설정(SET_CHANGE) |
|
464 |
UDP |
노드 관리 LIF |
Active Directory 포리스트 |
Kerberos 키 관리 |
|
749 |
TCP |
노드 관리 LIF |
Active Directory 포리스트 |
Kerberos V 비밀번호 변경 및 설정(RPCSEC_GSS) |
|
88 |
TCP |
데이터 LIF(NFS, CIFS, iSCSI) |
Active Directory 포리스트 |
Kerberos V 인증 |
|
137 |
UDP |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트 |
NetBIOS 이름 서비스 |
|
138 |
UDP |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트 |
NetBIOS 데이터그램 서비스 |
|
139 |
TCP |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트 |
NetBIOS 서비스 세션 |
|
389 |
TCP 및 UDP |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트 |
LDAP |
|
445 |
TCP |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트 |
NetBIOS 프레이밍을 통한 TCP를 통한 Microsoft SMB/CIFS |
|
464 |
TCP |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트 |
Kerberos V 비밀번호 변경 및 설정(SET_CHANGE) |
|
464 |
UDP |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트 |
Kerberos 키 관리 |
|
749 |
TCP |
데이터 LIF(NFS, CIFS) |
Active Directory 포리스트 |
Kerberos V 비밀번호 변경 및 설정(RPCSEC_GSS) |
|
AutoSupport |
HTTPS |
443 |
노드 관리 LIF |
mysupport.netapp.com |
AutoSupport (HTTPS가 기본값) |
HTTP |
80 |
노드 관리 LIF |
mysupport.netapp.com |
AutoSupport (전송 프로토콜이 HTTPS에서 HTTP로 변경된 경우에만) |
|
TCP |
3128 |
노드 관리 LIF |
콘솔 에이전트 |
아웃바운드 인터넷 연결이 불가능한 경우 콘솔 에이전트의 프록시 서버를 통해 AutoSupport 메시지 보내기 |
|
구성 백업 |
HTTP |
80 |
노드 관리 LIF |
http://<콘솔 에이전트 IP 주소>/occm/offboxconfig |
구성 백업을 콘솔 에이전트로 보냅니다. "ONTAP 문서" . |
DHCP |
68 |
UDP |
노드 관리 LIF |
DHCP |
최초 설정을 위한 DHCP 클라이언트 |
DHCPS |
67 |
UDP |
노드 관리 LIF |
DHCP |
DHCP 서버 |
DNS |
53 |
UDP |
노드 관리 LIF 및 데이터 LIF(NFS, CIFS) |
DNS |
DNS |
NDMP |
18600년–18699년 |
TCP |
노드 관리 LIF |
대상 서버 |
NDMP 사본 |
SMTP |
25 |
TCP |
노드 관리 LIF |
메일 서버 |
SMTP 알림은 AutoSupport 에 사용할 수 있습니다. |
SNMP |
161 |
TCP |
노드 관리 LIF |
모니터 서버 |
SNMP 트랩을 통한 모니터링 |
161 |
UDP |
노드 관리 LIF |
모니터 서버 |
SNMP 트랩을 통한 모니터링 |
|
162 |
TCP |
노드 관리 LIF |
모니터 서버 |
SNMP 트랩을 통한 모니터링 |
|
162 |
UDP |
노드 관리 LIF |
모니터 서버 |
SNMP 트랩을 통한 모니터링 |
|
SnapMirror |
11104 |
TCP |
클러스터 간 LIF |
ONTAP 클러스터 간 LIF |
SnapMirror 위한 클러스터 간 통신 세션 관리 |
11105 |
TCP |
클러스터 간 LIF |
ONTAP 클러스터 간 LIF |
SnapMirror 데이터 전송 |
|
시스템 로그 |
514 |
UDP |
노드 관리 LIF |
시스템 로그 서버 |
Syslog 전달 메시지 |
콘솔 에이전트에 대한 요구 사항
아직 콘솔 에이전트를 만들지 않았다면 콘솔 에이전트에 대한 네트워킹 요구 사항도 검토해야 합니다.