Dateisystem-Zugriffskontrolle mit Amazon VPC - FSx für ONTAP

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

Dateisystem-Zugriffskontrolle mit Amazon VPC

Sie greifen auf Ihre FSx NetApp ONTAP Amazon-Dateisysteme zu und SVMs verwenden den DNS Namen oder die IP-Adresse eines ihrer Endgeräte, je nachdem, um welche Art von Zugriff es sich handelt. Der DNS Name entspricht der privaten IP-Adresse des Dateisystems oder SVM der elastic network interface in IhremVPC. Nur Ressourcen innerhalb der zugehörigen Datei oder RessourcenVPC, die mit der Verknüpfung VPC durch AWS Direct Connect oder verbunden sindVPN, können über die SCSI Protokolle NFSSMB, oder i auf die Daten in Ihrem Dateisystem zugreifen. Weitere Informationen finden Sie unter Was ist AmazonVPC? im VPCAmazon-Benutzerhandbuch.

Warnung

Sie dürfen die elastic network interface (n), die mit Ihrem Dateisystem verknüpft sind, nicht ändern oder löschen. Das Ändern oder Löschen der Netzwerkschnittstelle kann zu einem dauerhaften Verlust der Verbindung zwischen Ihrem VPC und Ihrem Dateisystem führen.

VPCAmazon-Sicherheitsgruppen

Eine Sicherheitsgruppe fungiert als virtuelle Firewall FSx für Ihre vier ONTAP Dateisysteme, um den eingehenden und ausgehenden Datenverkehr zu kontrollieren. Eingehende Regeln kontrollieren den eingehenden Datenverkehr zu Ihrem Dateisystem, und ausgehende Regeln kontrollieren den ausgehenden Datenverkehr aus Ihrem Dateisystem. Wenn Sie ein Dateisystem erstellen, geben Sie VPC das an, in dem es erstellt wird, und die Standardsicherheitsgruppe für dieses System VPC wird angewendet. Sie können jeder Sicherheitsgruppe Regeln hinzufügen, die den Datenverkehr zu oder von den zugehörigen Dateisystemen und zulassenSVMs. Sie können die Regeln für eine Sicherheitsgruppe jederzeit ändern. Neue und geänderte Regeln werden automatisch auf alle Ressourcen angewendet, die der Sicherheitsgruppe zugeordnet sind. Wenn Amazon FSx entscheidet, ob Datenverkehr eine Ressource erreichen darf, bewertet es alle Regeln aller Sicherheitsgruppen, die mit der Ressource verknüpft sind.

Um eine Sicherheitsgruppe zur Steuerung des Zugriffs auf Ihr FSx Amazon-Dateisystem zu verwenden, fügen Sie Regeln für eingehenden und ausgehenden Datenverkehr hinzu. Eingehende Regeln kontrollieren den eingehenden Verkehr, und ausgehende Regeln kontrollieren den ausgehenden Verkehr aus Ihrem Dateisystem. Stellen Sie sicher, dass Sie in Ihrer Sicherheitsgruppe über die richtigen Regeln für den Netzwerkverkehr verfügen, um die FSx Dateifreigabe Ihres Amazon-Dateisystems einem Ordner auf Ihrer unterstützten Compute-Instance zuzuordnen.

Weitere Informationen zu Sicherheitsgruppenregeln finden Sie unter Sicherheitsgruppenregeln im EC2Amazon-Benutzerhandbuch.

Eine VPC Sicherheitsgruppe erstellen

Um eine Sicherheitsgruppe für Amazon zu erstellen FSx
  1. Öffnen Sie die EC2 Amazon-Konsole unter https://console.aws.amazon.com/ec2.

  2. Wählen Sie im Navigationsbereich Sicherheitsgruppen aus.

  3. Wählen Sie Create Security Group aus.

  4. Geben Sie einen Namen und eine Beschreibung für die Sicherheitsgruppe an.

  5. Wählen Sie zum Beispiel das Amazon aus VPC, das mit Ihrem Dateisystem VPC verknüpft ist, um die Sicherheitsgruppe innerhalb dieses Dateisystems zu erstellenVPC.

  6. Lassen Sie bei Regeln für ausgehenden Datenverkehr den gesamten Datenverkehr auf allen Ports zu.

  7. Fügen Sie den eingehenden Ports Ihrer Sicherheitsgruppe die folgenden Regeln hinzu. Für das Quellfeld sollten Sie Benutzerdefiniert wählen und die Sicherheitsgruppen oder IP-Adressbereiche eingeben, die den Instances zugeordnet sind, die auf Ihr FSx ONTAP Dateisystem zugreifen müssen, darunter:

    • Linux-, Windows- und/oder macOS-Clients, die über NFSSMB, oder i auf Daten in Ihrem Dateisystem zugreifenSCSI.

    • Alle ONTAP Dateisysteme/Cluster, die Sie per Peering mit Ihrem Dateisystem verbinden (z. B. um, SnapMirror SnapVault, oder FlexCache zu verwenden).

    • Alle Clients, die Sie für den Zugriff auf ONTAP RESTAPI,CLI, oder verwenden ZAPIs (z. B. eine Harvest/Grafana-Instanz, NetApp Connector oder BlueXP). NetApp

    Protokoll

    Ports

    Rolle

    Alle ICMP

    Alle

    Die Instanz anpingen

    SSH

    22

    SSHZugriff auf die IP-Adresse des Cluster-Managements LIF oder eines Node-Managements LIF

    TCP

    111

    Remote-Prozeduraufruf für NFS

    TCP

    135

    Remoteprozeduraufruf für CIFS

    TCP

    139

    Net BIOS Service-Sitzung für CIFS

    TCP 161-162

    Einfaches Netzwerkverwaltungsprotokoll () SNMP

    TCP

    443

    ONTAPRESTAPIZugriff auf die IP-Adresse des Cluster-Managements LIF oder eines SVM Managements LIF

    TCP

    445

    MicrosoftSMB//CIFSvorbei TCP mit Net BIOS Framing

    TCP

    635

    NFSmontieren

    TCP

    749

    Kerberos

    TCP

    2049

    NFSServer-Daemon

    TCP

    3260

    Ich SCSI greife über die SCSI i-Daten zu LIF

    TCP

    4045

    NFSDaemon sperren

    TCP

    4046

    Netzwerkstatusmonitor für NFS

    TCP

    10000

    Netzwerkdatenverwaltungsprotokoll (NDMP) und Kommunikation NetApp SnapMirror zwischen Clustern

    TCP 11104 Verwaltung der Kommunikation NetApp SnapMirror zwischen Clustern
    TCP 11105 SnapMirror Datenübertragung mit Intercluster LIFs
    UDP 111 Remoteprozeduraufruf für NFS

    UDP

    135

    Remoteprozeduraufruf für CIFS

    UDP

    137

    Auflösung BIOS des Netznamens für CIFS

    UDP

    139

    Net BIOS Service-Sitzung für CIFS

    UDP 161-162

    Einfaches Netzwerkverwaltungsprotokoll () SNMP

    UDP

    635

    NFSmontieren

    UDP

    2049

    NFSServer-Daemon

    UDP

    4045

    NFSDaemon sperren

    UDP

    4046

    Netzwerkstatusmonitor für NFS

    UDP

    4049

    NFSKontingentprotokoll

  8. Fügen Sie die Sicherheitsgruppe zur elastic network interface des Dateisystems hinzu.

Verbieten Sie den Zugriff auf ein Dateisystem

Um vorübergehend allen Clients den Netzwerkzugriff auf Ihr Dateisystem zu verbieten, können Sie alle Sicherheitsgruppen entfernen, die mit den elastic network interface Netzwerkschnittstellen Ihres Dateisystems verknüpft sind, und sie durch eine Gruppe ersetzen, die keine Regeln für eingehende/ausgehende Nachrichten hat.