Skip to main content
Cloud Manager 3.8
Uma versão mais recente deste produto está disponível.
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Regras do grupo de segurança para a AWS

Colaboradores netapp-bcammett

O Cloud Manager cria grupos de segurança da AWS que incluem as regras de entrada e saída que o conetor e o Cloud Volumes ONTAP precisam operar com êxito. Você pode querer consultar as portas para fins de teste ou se preferir que o use seus próprios grupos de segurança.

Regras para Cloud Volumes ONTAP

O grupo de segurança do Cloud Volumes ONTAP requer regras de entrada e saída.

Regras de entrada

A origem das regras de entrada no grupo de segurança predefinido é 0,0.0,0/0.

Protocolo Porta Finalidade

Todo o ICMP

Tudo

Fazer ping na instância

HTTP

80

Acesso HTTP ao console da Web do System Manager usando o endereço IP do LIF de gerenciamento de cluster

HTTPS

443

Acesso HTTPS ao console da Web do System Manager usando o endereço IP do LIF de gerenciamento de cluster

SSH

22

Acesso SSH ao endereço IP do LIF de gerenciamento de cluster ou um LIF de gerenciamento de nó

TCP

111

Chamada de procedimento remoto para NFS

TCP

139

Sessão de serviço NetBIOS para CIFS

TCP

161-162

Protocolo de gerenciamento de rede simples

TCP

445

Microsoft SMB/CIFS sobre TCP com enquadramento NetBIOS

TCP

635

Montagem em NFS

TCP

749

Kerberos

TCP

2049

Daemon do servidor NFS

TCP

3260

Acesso iSCSI através do iSCSI data LIF

TCP

4045

Daemon de bloqueio NFS

TCP

4046

Monitor de status da rede para NFS

TCP

10000

Backup usando NDMP

TCP

11104

Gestão de sessões de comunicação entre clusters para SnapMirror

TCP

11105

Transferência de dados SnapMirror usando LIFs entre clusters

UDP

111

Chamada de procedimento remoto para NFS

UDP

161-162

Protocolo de gerenciamento de rede simples

UDP

635

Montagem em NFS

UDP

2049

Daemon do servidor NFS

UDP

4045

Daemon de bloqueio NFS

UDP

4046

Monitor de status da rede para NFS

UDP

4049

Protocolo rquotad NFS

Regras de saída

O grupo de segurança predefinido para o Cloud Volumes ONTAP abre todo o tráfego de saída. Se isso for aceitável, siga as regras básicas de saída. Se você precisar de regras mais rígidas, use as regras de saída avançadas.

Regras básicas de saída

O grupo de segurança predefinido para o Cloud Volumes ONTAP inclui as seguintes regras de saída.

Protocolo Porta Finalidade

Todo o ICMP

Tudo

Todo o tráfego de saída

Todo o TCP

Tudo

Todo o tráfego de saída

Todos os UDP

Tudo

Todo o tráfego de saída

Regras de saída avançadas

Se você precisar de regras rígidas para o tráfego de saída, você pode usar as seguintes informações para abrir apenas as portas necessárias para a comunicação de saída pelo Cloud Volumes ONTAP.

Observação A origem é a interface (endereço IP) no sistema Cloud Volumes ONTAP.
Serviço Protocolo Porta Fonte Destino Finalidade

Ative Directory

TCP

88

LIF de gerenciamento de nós

Floresta do ative Directory

Autenticação Kerberos V.

UDP

137

LIF de gerenciamento de nós

Floresta do ative Directory

Serviço de nomes NetBIOS

UDP

138

LIF de gerenciamento de nós

Floresta do ative Directory

Serviço de datagrama NetBIOS

TCP

139

LIF de gerenciamento de nós

Floresta do ative Directory

Sessão de serviço NetBIOS

TCP E UDP

389

LIF de gerenciamento de nós

Floresta do ative Directory

LDAP

TCP

445

LIF de gerenciamento de nós

Floresta do ative Directory

Microsoft SMB/CIFS sobre TCP com enquadramento NetBIOS

TCP

464

LIF de gerenciamento de nós

Floresta do ative Directory

Kerberos V alterar e definir senha (SET_CHANGE)

UDP

464

LIF de gerenciamento de nós

Floresta do ative Directory

Administração de chaves Kerberos

TCP

749

LIF de gerenciamento de nós

Floresta do ative Directory

Kerberos V alterar e definir senha (RPCSEC_GSS)

TCP

88

LIF de dados (NFS, CIFS, iSCSI)

Floresta do ative Directory

Autenticação Kerberos V.

UDP

137

DATA LIF (NFS, CIFS)

Floresta do ative Directory

Serviço de nomes NetBIOS

UDP

138

DATA LIF (NFS, CIFS)

Floresta do ative Directory

Serviço de datagrama NetBIOS

TCP

139

DATA LIF (NFS, CIFS)

Floresta do ative Directory

Sessão de serviço NetBIOS

TCP E UDP

389

DATA LIF (NFS, CIFS)

Floresta do ative Directory

LDAP

TCP

445

DATA LIF (NFS, CIFS)

Floresta do ative Directory

Microsoft SMB/CIFS sobre TCP com enquadramento NetBIOS

TCP

464

DATA LIF (NFS, CIFS)

Floresta do ative Directory

Kerberos V alterar e definir senha (SET_CHANGE)

UDP

464

DATA LIF (NFS, CIFS)

Floresta do ative Directory

Administração de chaves Kerberos

TCP

749

DATA LIF (NFS, CIFS)

Floresta do ative Directory

Palavra-passe de alteração e definição Kerberos V (RPCSEC_GSS)

Cópia de segurança para S3

TCP

5010

LIF entre clusters

Ponto de extremidade de backup ou ponto de extremidade de restauração

Fazer backup e restaurar operações para o recurso Backup to S3

Cluster

Todo o tráfego

Todo o tráfego

Todos os LIFs em um nó

Todos os LIFs no outro nó

Comunicações entre clusters (apenas Cloud Volumes ONTAP HA)

TCP

3000

LIF de gerenciamento de nós

Ha mediador

Chamadas ZAPI (somente Cloud Volumes ONTAP HA)

ICMP

1

LIF de gerenciamento de nós

Ha mediador

Manter vivo (apenas Cloud Volumes ONTAP HA)

DHCP

UDP

68

LIF de gerenciamento de nós

DHCP

Cliente DHCP para configuração pela primeira vez

DHCPS

UDP

67

LIF de gerenciamento de nós

DHCP

Servidor DHCP

DNS

UDP

53

LIF e LIF de dados de gerenciamento de nós (NFS, CIFS)

DNS

DNS

NDMP

TCP

18600–18699

LIF de gerenciamento de nós

Servidores de destino

Cópia NDMP

SMTP

TCP

25

LIF de gerenciamento de nós

Servidor de correio

Alertas SMTP, podem ser usados para AutoSupport

SNMP

TCP

161

LIF de gerenciamento de nós

Monitorar o servidor

Monitoramento por traps SNMP

UDP

161

LIF de gerenciamento de nós

Monitorar o servidor

Monitoramento por traps SNMP

TCP

162

LIF de gerenciamento de nós

Monitorar o servidor

Monitoramento por traps SNMP

UDP

162

LIF de gerenciamento de nós

Monitorar o servidor

Monitoramento por traps SNMP

SnapMirror

TCP

11104

LIF entre clusters

LIFs ONTAP entre clusters

Gestão de sessões de comunicação entre clusters para SnapMirror

TCP

11105

LIF entre clusters

LIFs ONTAP entre clusters

Transferência de dados SnapMirror

Syslog

UDP

514

LIF de gerenciamento de nós

Servidor syslog

Mensagens de encaminhamento do syslog

Regras para o grupo de segurança externa do mediador HA

O grupo de segurança externo predefinido para o mediador de HA do Cloud Volumes ONTAP inclui as seguintes regras de entrada e saída.

Regras de entrada

A fonte para regras de entrada é 0,0.0,0/0.

Protocolo Porta Finalidade

SSH

22

Conexões SSH com o mediador HA

TCP

3000

Acesso à API RESTful a partir do conetor

Regras de saída

O grupo de segurança predefinido para o mediador de HA abre todo o tráfego de saída. Se isso for aceitável, siga as regras básicas de saída. Se você precisar de regras mais rígidas, use as regras de saída avançadas.

Regras básicas de saída

O grupo de segurança predefinido do mediador de HA inclui as seguintes regras de saída.

Protocolo Porta Finalidade

Todo o TCP

Tudo

Todo o tráfego de saída

Todos os UDP

Tudo

Todo o tráfego de saída

Regras de saída avançadas

Se você precisar de regras rígidas para o tráfego de saída, use as informações a seguir para abrir somente as portas necessárias para a comunicação de saída pelo mediador de HA.

Protocolo Porta Destino Finalidade

HTTP

80

Endereço IP do conetor

Faça o download de atualizações para o mediador

HTTPS

443

Serviços de API da AWS

Assistência com failover de storage

UDP

53

Serviços de API da AWS

Assistência com failover de storage

Observação Em vez de abrir as portas 443 e 53, você pode criar um endpoint de VPC de interface da sub-rede de destino para o serviço AWS EC2.

Regras para o grupo de segurança interna do mediador HA

O grupo de segurança interno predefinido do mediador Cloud Volumes ONTAP HA inclui as seguintes regras. O Cloud Manager sempre cria esse grupo de segurança. Você não tem a opção de usar o seu próprio.

Regras de entrada

O grupo de segurança predefinido inclui as seguintes regras de entrada.

Protocolo Porta Finalidade

Todo o tráfego

Tudo

Comunicação entre o mediador de HA e os nós de HA

Regras de saída

O grupo de segurança predefinido inclui as seguintes regras de saída.

Protocolo Porta Finalidade

Todo o tráfego

Tudo

Comunicação entre o mediador de HA e os nós de HA

Regras para o conetor

O grupo de segurança do conetor requer regras de entrada e saída.

Regras de entrada

A origem das regras de entrada no grupo de segurança predefinido é 0,0.0,0/0.

Protocolo Porta Finalidade

SSH

22

Fornece acesso SSH ao host do conetor

HTTP

80

Fornece acesso HTTP a partir de navegadores da Web cliente para a interface de usuário local e conexões a partir do Cloud Compliance

HTTPS

443

Fornece acesso HTTPS a partir de navegadores da Web cliente para a interface de usuário local

TCP

3128

Fornece à instância de conformidade com a nuvem acesso à Internet, se sua rede AWS não usar um NAT ou proxy

Regras de saída

O grupo de segurança predefinido para o conetor abre todo o tráfego de saída. Se isso for aceitável, siga as regras básicas de saída. Se você precisar de regras mais rígidas, use as regras de saída avançadas.

Regras básicas de saída

O grupo de segurança predefinido para o conetor inclui as seguintes regras de saída.

Protocolo Porta Finalidade

Todo o TCP

Tudo

Todo o tráfego de saída

Todos os UDP

Tudo

Todo o tráfego de saída

Regras de saída avançadas

Se você precisar de regras rígidas para o tráfego de saída, você pode usar as seguintes informações para abrir apenas as portas necessárias para a comunicação de saída pelo conetor.

Observação O endereço IP de origem é o host do conetor.
Serviço Protocolo Porta Destino Finalidade

Ative Directory

TCP

88

Floresta do ative Directory

Autenticação Kerberos V.

TCP

139

Floresta do ative Directory

Sessão de serviço NetBIOS

TCP

389

Floresta do ative Directory

LDAP

TCP

445

Floresta do ative Directory

Microsoft SMB/CIFS sobre TCP com enquadramento NetBIOS

TCP

464

Floresta do ative Directory

Kerberos V alterar e definir senha (SET_CHANGE)

TCP

749

Floresta do ative Directory

Palavra-passe de alteração e definição Kerberos V do ative Directory (RPCSEC_GSS)

UDP

137

Floresta do ative Directory

Serviço de nomes NetBIOS

UDP

138

Floresta do ative Directory

Serviço de datagrama NetBIOS

UDP

464

Floresta do ative Directory

Administração de chaves Kerberos

Chamadas de API e AutoSupport

HTTPS

443

LIF de gerenciamento de cluster de ONTAP e Internet de saída

Chamadas de API para AWS e ONTAP e envio de mensagens AutoSupport para o NetApp

Chamadas de API

TCP

3000

LIF de gerenciamento de clusters ONTAP

Chamadas de API para ONTAP

TCP

8088

Cópia de segurança para S3

Chamadas de API para Backup para S3

DNS

UDP

53

DNS

Usado para resolução de DNS pelo Cloud Manager

Conformidade com a nuvem

HTTP

80

Instância de Cloud Compliance

Cloud Compliance para Cloud Volumes ONTAP