Skip to main content
모든 클라우드 제공업체
  • 아마존 웹 서비스
  • 구글 클라우드
  • 마이크로소프트 애저
  • 모든 클라우드 제공업체
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Cloud Volumes ONTAP 에 대한 Azure 네트워킹 설정

기여자 netapp-manini

NetApp 콘솔은 IP 주소, 넷마스크, 경로 등 Cloud Volumes ONTAP 의 네트워킹 구성 요소를 설정합니다. 아웃바운드 인터넷 접속이 가능한지, 충분한 개인 IP 주소가 있는지, 올바른 연결이 설정되어 있는지 등을 확인해야 합니다.

Cloud Volumes ONTAP 요구 사항

Azure에서는 다음과 같은 네트워킹 요구 사항을 충족해야 합니다.

아웃바운드 인터넷 접속

Cloud Volumes ONTAP 시스템은 다양한 기능을 위해 외부 엔드포인트에 액세스하기 위해 아웃바운드 인터넷 액세스가 필요합니다. 엄격한 보안 요구 사항이 있는 환경에서 이러한 엔드포인트가 차단되면 Cloud Volumes ONTAP 제대로 작동할 수 없습니다.

콘솔 에이전트는 일상 업무를 위해 여러 엔드포인트에 연결합니다. 엔드포인트에 대한 정보는 다음을 참조하세요. "콘솔 에이전트에서 연결된 엔드포인트 보기" 그리고 "콘솔 사용을 위한 네트워킹 준비" .

Cloud Volumes ONTAP 엔드포인트

Cloud Volumes ONTAP 이러한 엔드포인트를 사용하여 다양한 서비스와 통신합니다.

엔드포인트 적용 가능 목적 배포 모드 사용할 수 없는 경우 영향

\ https://netapp-cloud-account.auth0.com

입증

콘솔에서 인증에 사용됩니다.

표준 모드와 제한 모드.

사용자 인증에 실패하고 다음 서비스를 계속 사용할 수 없습니다.

  • Cloud Volumes ONTAP 서비스

  • ONTAP 서비스

  • 프로토콜 및 프록시 서비스

https://vault.azure.net

키 볼트

고객 관리 키(CMK)를 사용할 때 Azure Key Vault에서 클라이언트 비밀 키를 검색하는 데 사용됩니다.

표준, 제한, 비공개 모드.

Cloud Volumes ONTAP 서비스를 사용할 수 없습니다.

\ https://api.bluexp.netapp.com/tenancy

차용

콘솔에서 Cloud Volumes ONTAP 리소스를 검색하여 리소스와 사용자에게 권한을 부여하는 데 사용됩니다.

표준 모드와 제한 모드.

Cloud Volumes ONTAP 리소스와 사용자는 권한이 없습니다.

\ https://mysupport.netapp.com/aods/asupmessage \ https://mysupport.netapp.com/asupprod/post/1.0/postAsup

AutoSupport

AutoSupport 원격 측정 데이터를 NetApp 지원팀으로 전송하는 데 사용됩니다.

표준 모드와 제한 모드.

AutoSupport 정보가 전달되지 않았습니다.

\ https://management.azure.com \ https://login.microsoftonline.com \ https://bluexpinfraprod.eastus2.data.azurecr.io \ https://core.windows.net

공공 지역

Azure 서비스와의 통신.

표준, 제한, 비공개 모드.

Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다.

\ https://management.chinacloudapi.cn \ https://login.chinacloudapi.cn \ https://blob.core.chinacloudapi.cn \ https://core.chinacloudapi.cn

중국 지역

Azure 서비스와의 통신.

표준, 제한, 비공개 모드.

Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다.

\ https://management.microsoftazure.de \ https://login.microsoftonline.de \ https://blob.core.cloudapi.de \ https://core.cloudapi.de

독일 지역

Azure 서비스와의 통신.

표준, 제한, 비공개 모드.

Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다.

\ https://management.usgovcloudapi.net \ https://login.microsoftonline.us \ https://blob.core.usgovcloudapi.net \ https://core.usgovcloudapi.net

정부 지역

Azure 서비스와의 통신.

표준, 제한, 비공개 모드.

Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다.

\ https://management.azure.microsoft.scloud \ https://login.microsoftonline.microsoft.scloud \ https://blob.core.microsoft.scloud \ https://core.microsoft.scloud

정부 DoD 지역

Azure 서비스와의 통신.

표준, 제한, 비공개 모드.

Cloud Volumes ONTAP Azure 콘솔에서 특정 작업을 수행하기 위해 Azure 서비스와 통신할 수 없습니다.

NetApp 콘솔 에이전트의 네트워크 프록시 구성

NetApp 콘솔 에이전트의 프록시 서버 구성을 사용하여 Cloud Volumes ONTAP 에서 아웃바운드 인터넷 액세스를 활성화할 수 있습니다. 콘솔은 두 가지 유형의 프록시를 지원합니다.

  • 명시적 프록시: Cloud Volumes ONTAP 의 아웃바운드 트래픽은 콘솔 에이전트의 프록시 구성 중에 지정된 프록시 서버의 HTTP 주소를 사용합니다. 관리자는 추가 인증을 위해 사용자 자격 증명과 루트 CA 인증서를 구성했을 수도 있습니다. 명시적 프록시에 대해 루트 CA 인증서를 사용할 수 있는 경우 다음을 사용하여 동일한 인증서를 Cloud Volumes ONTAP 시스템에 가져와 업로드해야 합니다. "ONTAP CLI: 보안 인증서 설치" 명령.

  • 투명 프록시: 네트워크는 콘솔 에이전트의 프록시를 통해 Cloud Volumes ONTAP 에서 아웃바운드 트래픽을 자동으로 라우팅하도록 구성됩니다. 투명 프록시를 설정할 때 관리자는 프록시 서버의 HTTP 주소가 아닌 Cloud Volumes ONTAP 에서의 연결을 위한 루트 CA 인증서만 제공하면 됩니다. 다음을 사용하여 Cloud Volumes ONTAP 시스템에 동일한 루트 CA 인증서를 가져와 업로드해야 합니다. "ONTAP CLI: 보안 인증서 설치" 명령.

프록시 서버 구성에 대한 정보는 다음을 참조하세요. "프록시 서버를 사용하도록 콘솔 에이전트 구성" .

IP 주소

콘솔은 Azure의 Cloud Volumes ONTAP 에 필요한 수의 개인 IP 주소를 자동으로 할당합니다. 네트워크에 사용 가능한 개인 IP 주소가 충분한지 확인해야 합니다.

Cloud Volumes ONTAP 에 할당된 LIF 수는 단일 노드 시스템을 배포하는지 아니면 HA 쌍을 배포하는지에 따라 달라집니다. LIF는 물리적 포트와 연결된 IP 주소입니다. SnapCenter 와 같은 관리 도구에는 SVM 관리 LIF가 필요합니다.

참고 iSCSI LIF는 iSCSI 프로토콜을 통해 클라이언트 액세스를 제공하며 시스템에서 다른 중요한 네트워킹 워크플로에 사용됩니다. 이러한 LIF는 필수이므로 삭제하면 안 됩니다.

단일 노드 시스템의 IP 주소

콘솔은 단일 노드 시스템에 5개 또는 6개의 IP 주소를 할당합니다.

  • 클러스터 관리 IP

  • 노드 관리 IP

  • SnapMirror 용 클러스터 간 IP

  • NFS/CIFS IP

  • iSCSI IP

    참고 iSCSI IP는 iSCSI 프로토콜을 통해 클라이언트 액세스를 제공합니다. 또한 시스템에서 다른 중요한 네트워킹 워크플로에도 사용됩니다. 이 LIF는 필수이므로 삭제하면 안 됩니다.
  • SVM 관리(선택 사항 - 기본적으로 구성되지 않음)

HA 쌍의 IP 주소

콘솔은 배포 중에 노드당 4개의 NIC에 IP 주소를 할당합니다.

콘솔은 HA 쌍에 SVM 관리 LIF를 생성하지만 Azure의 단일 노드 시스템에는 생성하지 않습니다.

NIC0

  • 노드 관리 IP

  • 클러스터 간 IP

  • iSCSI IP

    참고 iSCSI IP는 iSCSI 프로토콜을 통해 클라이언트 액세스를 제공합니다. 또한 시스템에서 다른 중요한 네트워킹 워크플로에도 사용됩니다. 이 LIF는 필수이므로 삭제하면 안 됩니다.

NIC1

  • 클러스터 네트워크 IP

NIC2

  • 클러스터 상호 연결 IP(HA IC)

NIC3

  • Pageblob NIC IP(디스크 액세스)

참고 NIC3는 페이지 Blob 스토리지를 사용하는 HA 배포에만 적용할 수 있습니다.

위의 IP 주소는 장애 조치 이벤트 시 마이그레이션되지 않습니다.

또한 4개의 프런트엔드 IP(FIP)가 장애 조치 이벤트 시 마이그레이션되도록 구성됩니다. 이러한 프런트엔드 IP는 로드 밸런서에 있습니다.

  • 클러스터 관리 IP

  • NodeA 데이터 IP(NFS/CIFS)

  • NodeB 데이터 IP(NFS/CIFS)

  • SVM 관리 IP

Azure 서비스에 대한 보안 연결

기본적으로 콘솔은 Cloud Volumes ONTAP 과 Azure 페이지 Blob 스토리지 계정 간의 연결을 위해 Azure Private Link를 활성화합니다.

대부분의 경우 사용자가 해야 할 일은 없습니다. 콘솔이 사용자를 대신하여 Azure Private Link를 관리해 줍니다. 하지만 Azure Private DNS를 사용하는 경우 구성 파일을 편집해야 합니다. Azure에서 콘솔 에이전트의 위치에 대한 요구 사항도 알고 있어야 합니다.

비즈니스 요구 사항에 따라 Private Link 연결을 비활성화할 수도 있습니다. 링크를 비활성화하면 콘솔은 Cloud Volumes ONTAP 대신 서비스 엔드포인트를 사용하도록 구성합니다.

다른 ONTAP 시스템에 대한 연결

Azure의 Cloud Volumes ONTAP 시스템과 다른 네트워크의 ONTAP 시스템 간에 데이터를 복제하려면 Azure VNet과 다른 네트워크(예: 회사 네트워크) 간에 VPN 연결이 필요합니다.

HA 상호 연결을 위한 포트

Cloud Volumes ONTAP HA 쌍에는 HA 상호 연결이 포함되어 있어 각 노드가 파트너가 제대로 작동하는지 지속적으로 확인하고 다른 노드의 비휘발성 메모리에 대한 로그 데이터를 미러링할 수 있습니다. HA 상호 연결은 통신을 위해 TCP 포트 10006을 사용합니다.

기본적으로 HA 상호 연결 LIF 간 통신은 열려 있으며 이 포트에 대한 보안 그룹 규칙은 없습니다. 하지만 HA 상호 연결 LIF 사이에 방화벽을 만드는 경우 HA 쌍이 제대로 작동할 수 있도록 포트 10006에 대한 TCP 트래픽이 열려 있는지 확인해야 합니다.

Azure 리소스 그룹에는 HA 쌍이 하나만 있습니다.

Azure에 배포하는 각 Cloud Volumes ONTAP HA 쌍에 대해 전용 리소스 그룹을 사용해야 합니다. 리소스 그룹에서는 HA 쌍을 하나만 지원합니다.

Azure 리소스 그룹에 두 번째 Cloud Volumes ONTAP HA 쌍을 배포하려고 하면 콘솔에서 연결 문제가 발생합니다.

보안 그룹 규칙

콘솔은 Cloud Volumes ONTAP 성공적으로 작동할 수 있도록 인바운드 및 아웃바운드 규칙을 포함하는 Azure 보안 그룹을 만듭니다. "콘솔 에이전트에 대한 보안 그룹 규칙 보기" .

Cloud Volumes ONTAP 용 Azure 보안 그룹에는 노드 간 내부 통신을 위해 적절한 포트가 열려 있어야 합니다. "ONTAP 내부 포트에 대해 알아보세요" .

미리 정의된 보안 그룹을 수정하거나 사용자 지정 보안 그룹을 사용하는 것은 권장하지 않습니다. 하지만 반드시 그렇게 해야 하는 경우 배포 프로세스에서 Cloud Volumes ONTAP 시스템이 자체 서브넷 내에서 전체 액세스 권한을 가져야 한다는 점에 유의하세요. 배포가 완료된 후 네트워크 보안 그룹을 수정하기로 결정한 경우 클러스터 포트와 HA 네트워크 포트를 열어 두세요. 이를 통해 Cloud Volumes ONTAP 클러스터 내에서 원활한 통신(노드 간 모든 통신)이 보장됩니다.

단일 노드 시스템에 대한 인바운드 규칙

Cloud Volumes ONTAP 시스템을 추가하고 미리 정의된 보안 그룹을 선택하면 다음 중 하나 내에서 트래픽을 허용하도록 선택할 수 있습니다.

  • 선택된 VNet만 해당: 인바운드 트래픽의 소스는 Cloud Volumes ONTAP 시스템의 VNet 서브넷 범위와 콘솔 에이전트가 있는 VNet의 서브넷 범위입니다. 이것은 권장되는 옵션입니다.

  • 모든 VNet: 인바운드 트래픽의 소스는 0.0.0.0/0 IP 범위입니다.

  • 비활성화: 이 옵션은 스토리지 계정에 대한 공용 네트워크 액세스를 제한하고 Cloud Volumes ONTAP 시스템의 데이터 계층화를 비활성화합니다. 보안 규정 및 정책으로 인해 동일한 VNet 내에서도 개인 IP 주소가 노출되어서는 안 되는 경우 이 옵션을 사용하는 것이 좋습니다.

우선순위와 이름 포트 및 프로토콜 출발지와 목적지 설명

1000 인바운드_ssh

22 TCP

어떤 것으로든

클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 대한 SSH 액세스

1001 인바운드_http

80 TCP

어떤 것으로든

클러스터 관리 LIF의 IP 주소를 사용하여 ONTAP System Manager 웹 콘솔에 대한 HTTP 액세스

1002 inbound_111_tcp

111 TCP

어떤 것으로든

NFS에 대한 원격 프로시저 호출

1003 inbound_111_udp

111 UDP

어떤 것으로든

NFS에 대한 원격 프로시저 호출

1004 inbound_139

139 TCP

어떤 것으로든

CIFS용 NetBIOS 서비스 세션

1005 인바운드_161-162_tcp

161-162 TCP

어떤 것으로든

간단한 네트워크 관리 프로토콜

1006 인바운드_161-162_udp

161-162 UDP

어떤 것으로든

간단한 네트워크 관리 프로토콜

1007 inbound_443

443 TCP

어떤 것으로든

클러스터 관리 LIF의 IP 주소를 사용하여 콘솔 에이전트와 ONTAP System Manager 웹 콘솔에 대한 HTTPS 액세스 연결

1008 inbound_445

445 TCP

어떤 것으로든

NetBIOS 프레이밍을 통한 TCP를 통한 Microsoft SMB/CIFS

1009 inbound_635_tcp

635 TCP

어떤 것으로든

NFS 마운트

1010 inbound_635_udp

635 UDP

어떤 것으로든

NFS 마운트

1011 inbound_749

749 TCP

어떤 것으로든

케르베로스

1012 inbound_2049_tcp

2049 TCP

어떤 것으로든

NFS 서버 데몬

1013 inbound_2049_udp

2049 UDP

어떤 것으로든

NFS 서버 데몬

1014 inbound_3260

3260 TCP

어떤 것으로든

iSCSI 데이터 LIF를 통한 iSCSI 액세스

1015 인바운드_4045-4046_tcp

4045-4046 TCP

어떤 것으로든

NFS 잠금 데몬 및 네트워크 상태 모니터

1016 인바운드_4045-4046_udp

4045-4046 UDP

어떤 것으로든

NFS 잠금 데몬 및 네트워크 상태 모니터

1017 inbound_10000

10000 TCP

어떤 것으로든

NDMP를 사용한 백업

1018 인바운드_11104-11105

11104-11105 TCP

어떤 것으로든

SnapMirror 데이터 전송

3000 인바운드_거부_모든_tcp

모든 포트 TCP

어떤 것으로든

다른 모든 TCP 인바운드 트래픽 차단

3001 인바운드_거부_모든_udp

모든 포트 UDP

어떤 것으로든

다른 모든 UDP 인바운드 트래픽 차단

65000 AllowVnetInBound

모든 포트 모든 프로토콜

VirtualNetwork에서 VirtualNetwork로

VNet 내부에서 들어오는 트래픽

65001 AllowAzureLoad BalancerInBound

모든 포트 모든 프로토콜

AzureLoadBalancer를 Any로

Azure Standard Load Balancer의 데이터 트래픽

65500 DenyAllInBound

모든 포트 모든 프로토콜

어떤 것으로든

다른 모든 인바운드 트래픽 차단

HA 시스템에 대한 인바운드 규칙

Cloud Volumes ONTAP 시스템을 추가하고 미리 정의된 보안 그룹을 선택하면 다음 중 하나 내에서 트래픽을 허용하도록 선택할 수 있습니다.

  • 선택된 VNet만 해당: 인바운드 트래픽의 소스는 Cloud Volumes ONTAP 시스템의 VNet 서브넷 범위와 콘솔 에이전트가 있는 VNet의 서브넷 범위입니다. 이것은 권장되는 옵션입니다.

  • 모든 VNet: 인바운드 트래픽의 소스는 0.0.0.0/0 IP 범위입니다.

참고 HA 시스템은 인바운드 데이터 트래픽이 Azure Standard Load Balancer를 통과하기 때문에 단일 노드 시스템보다 인바운드 규칙이 적습니다. 이로 인해 "AllowAzureLoadBalancerInBound" 규칙에 표시된 대로 로드 밸런서의 트래픽이 열려 있어야 합니다.
  • 비활성화: 이 옵션은 스토리지 계정에 대한 공용 네트워크 액세스를 제한하고 Cloud Volumes ONTAP 시스템의 데이터 계층화를 비활성화합니다. 보안 규정 및 정책으로 인해 동일한 VNet 내에서도 개인 IP 주소가 노출되어서는 안 되는 경우 이 옵션을 사용하는 것이 좋습니다.

우선순위와 이름 포트 및 프로토콜 출발지와 목적지 설명

100 inbound_443

443 모든 프로토콜

어떤 것으로든

클러스터 관리 LIF의 IP 주소를 사용하여 콘솔 에이전트와 ONTAP System Manager 웹 콘솔에 대한 HTTPS 액세스 연결

101 inbound_111_tcp

111 모든 프로토콜

어떤 것으로든

NFS에 대한 원격 프로시저 호출

102 inbound_2049_tcp

2049 모든 프로토콜

어떤 것으로든

NFS 서버 데몬

111 인바운드_ssh

22 모든 프로토콜

어떤 것으로든

클러스터 관리 LIF 또는 노드 관리 LIF의 IP 주소에 대한 SSH 액세스

121 inbound_53

53 모든 프로토콜

어떤 것으로든

DNS와 CIFS

65000 AllowVnetInBound

모든 포트 모든 프로토콜

VirtualNetwork에서 VirtualNetwork로

VNet 내부에서 들어오는 트래픽

65001 AllowAzureLoad BalancerInBound

모든 포트 모든 프로토콜

AzureLoadBalancer를 Any로

Azure Standard Load Balancer의 데이터 트래픽

65500 DenyAllInBound

모든 포트 모든 프로토콜

어떤 것으로든

다른 모든 인바운드 트래픽 차단

아웃바운드 규칙

Cloud Volumes ONTAP 의 미리 정의된 보안 그룹은 모든 아웃바운드 트래픽을 개방합니다. 이것이 허용된다면, 기본적인 아웃바운드 규칙을 따르세요. 더욱 엄격한 규칙이 필요한 경우 고급 아웃바운드 규칙을 사용하세요.

기본 아웃바운드 규칙

Cloud Volumes ONTAP 의 미리 정의된 보안 그룹에는 다음과 같은 아웃바운드 규칙이 포함되어 있습니다.

포트 규약 목적

모두

모든 TCP

모든 아웃바운드 트래픽

모두

모든 UDP

모든 아웃바운드 트래픽

고급 아웃바운드 규칙

아웃바운드 트래픽에 대한 엄격한 규칙이 필요한 경우 다음 정보를 사용하여 Cloud Volumes ONTAP 의 아웃바운드 통신에 필요한 포트만 열 수 있습니다.

참고 소스는 Cloud Volumes ONTAP 시스템의 인터페이스(IP 주소)입니다.
서비스 포트 규약 원천 목적지 목적

액티브 디렉토리

88

TCP

노드 관리 LIF

Active Directory 포리스트

Kerberos V 인증

137

UDP

노드 관리 LIF

Active Directory 포리스트

NetBIOS 이름 서비스

138

UDP

노드 관리 LIF

Active Directory 포리스트

NetBIOS 데이터그램 서비스

139

TCP

노드 관리 LIF

Active Directory 포리스트

NetBIOS 서비스 세션

389

TCP 및 UDP

노드 관리 LIF

Active Directory 포리스트

LDAP

445

TCP

노드 관리 LIF

Active Directory 포리스트

NetBIOS 프레이밍을 통한 TCP를 통한 Microsoft SMB/CIFS

464

TCP

노드 관리 LIF

Active Directory 포리스트

Kerberos V 비밀번호 변경 및 설정(SET_CHANGE)

464

UDP

노드 관리 LIF

Active Directory 포리스트

Kerberos 키 관리

749

TCP

노드 관리 LIF

Active Directory 포리스트

Kerberos V 비밀번호 변경 및 설정(RPCSEC_GSS)

88

TCP

데이터 LIF(NFS, CIFS, iSCSI)

Active Directory 포리스트

Kerberos V 인증

137

UDP

데이터 LIF(NFS, CIFS)

Active Directory 포리스트

NetBIOS 이름 서비스

138

UDP

데이터 LIF(NFS, CIFS)

Active Directory 포리스트

NetBIOS 데이터그램 서비스

139

TCP

데이터 LIF(NFS, CIFS)

Active Directory 포리스트

NetBIOS 서비스 세션

389

TCP 및 UDP

데이터 LIF(NFS, CIFS)

Active Directory 포리스트

LDAP

445

TCP

데이터 LIF(NFS, CIFS)

Active Directory 포리스트

NetBIOS 프레이밍을 통한 TCP를 통한 Microsoft SMB/CIFS

464

TCP

데이터 LIF(NFS, CIFS)

Active Directory 포리스트

Kerberos V 비밀번호 변경 및 설정(SET_CHANGE)

464

UDP

데이터 LIF(NFS, CIFS)

Active Directory 포리스트

Kerberos 키 관리

749

TCP

데이터 LIF(NFS, CIFS)

Active Directory 포리스트

Kerberos V 비밀번호 변경 및 설정(RPCSEC_GSS)

AutoSupport

HTTPS

443

노드 관리 LIF

mysupport.netapp.com

AutoSupport (HTTPS가 기본값)

HTTP

80

노드 관리 LIF

mysupport.netapp.com

AutoSupport (전송 프로토콜이 HTTPS에서 HTTP로 변경된 경우에만)

TCP

3128

노드 관리 LIF

콘솔 에이전트

아웃바운드 인터넷 연결이 불가능한 경우 콘솔 에이전트의 프록시 서버를 통해 AutoSupport 메시지 보내기

구성 백업

HTTP

80

노드 관리 LIF

http://<콘솔 에이전트 IP 주소>/occm/offboxconfig

구성 백업을 콘솔 에이전트로 보냅니다. "ONTAP 문서" .

DHCP

68

UDP

노드 관리 LIF

DHCP

최초 설정을 위한 DHCP 클라이언트

DHCPS

67

UDP

노드 관리 LIF

DHCP

DHCP 서버

DNS

53

UDP

노드 관리 LIF 및 데이터 LIF(NFS, CIFS)

DNS

DNS

NDMP

18600년–18699년

TCP

노드 관리 LIF

대상 서버

NDMP 사본

SMTP

25

TCP

노드 관리 LIF

메일 서버

SMTP 알림은 AutoSupport 에 사용할 수 있습니다.

SNMP

161

TCP

노드 관리 LIF

모니터 서버

SNMP 트랩을 통한 모니터링

161

UDP

노드 관리 LIF

모니터 서버

SNMP 트랩을 통한 모니터링

162

TCP

노드 관리 LIF

모니터 서버

SNMP 트랩을 통한 모니터링

162

UDP

노드 관리 LIF

모니터 서버

SNMP 트랩을 통한 모니터링

SnapMirror

11104

TCP

클러스터 간 LIF

ONTAP 클러스터 간 LIF

SnapMirror 위한 클러스터 간 통신 세션 관리

11105

TCP

클러스터 간 LIF

ONTAP 클러스터 간 LIF

SnapMirror 데이터 전송

시스템 로그

514

UDP

노드 관리 LIF

시스템 로그 서버

Syslog 전달 메시지

콘솔 에이전트에 대한 요구 사항

아직 콘솔 에이전트를 만들지 않았다면 콘솔 에이전트에 대한 네트워킹 요구 사항도 검토해야 합니다.