防火墙要求

  • 2021年6月29日
  • 0答复
  • 1138意见

UserLevel 3
徽章 +2

使用这些防火墙要求在外部防火墙中配置规则,以允许Nutanix远程支持,脉冲,SMTP,1键升级和LCM更新。

来源

控制器VM / Prism Central IP地址

目的地

NSC01.NUTANIX.NET和NSC02.NUTANIX.NET

协议 - 端口

TCP -80和8443

行动

允许

来源

控制器VM / Prism Central IP地址

允许脉冲消息从集群到Nutanix支持服务器。

  • 群集中的每个控制器VM连续收集脉冲配置数据,并每15分钟发送一次脉冲度量数据Insights.nutanix.com在端口443上每15分钟以上的HTTPS一次。端口80和8443是集群用于连接到Nutanix支持服务器的默认端口NSC01.Nutanix.netNSC02.Nutanix.net。Nutanix建议您打开两个端口。如果一个端口被禁用,则群集会自动尝试在另一个端口上连接。您可以直接打开端口,也可以通过HTTP代理使其可用。

  • 脉冲消息未使用HTTP格式化,因此,如果您使用仅允许通过端口80的HTTP流量的防火墙,则需要通过端口8443访问。

  • Pulse使用SSH协议通过防火墙进行通信。

  • 如果您有棱镜中央部署,请自动满足防火墙端口要求,请参见《 Prism Central指南》中的“ Prism Central代理脉冲数据”。

目的地

Insights.nutanix.com

协议 - 端口

为了Insights.nutanix.com:TCP -443

为了NSC01.Nutanix.netNSC02.Nutanix.net

  • TCP -80

  • TCP -8443

行动

允许

来源

控制器VM / Prism Central IP地址

目的地

Insights.nutanix.com和指定的电子邮件地址(如果有)

协议 - 端口

TCP -443

行动

允许

来源

主站点控制器VM IP地址(包括虚拟IP地址)

目的地

复制站点控制器VM IP地址(包括虚拟IP地址)

协议 - 端口

  • TCP港口2009/2020- AOS通信

  • UDP端口53 -DNS

  • HTTPS端口443- AWS或Azure通信

  • TCP端口22 -SSH通信与Nutanix控制器VM

  • TCP端口3000

行动

允许

来源

SMTP服务器IP地址

允许将群集电子邮件发送到Nutanix支持脉冲。

如果您的安全策略不允许打开端口80和8443,则Pulse可以使用任何可访问的SMTP服务器发送消息。

如果您没有SMTP服务器,则可以使用HTTP代理。

目的地

nos-alerts@nutanix.com和nos-asups@nutanix.com

协议 - 端口

SMTP -25,465或587(标准)

行动

允许

来源

控制器VM / Prism Central IP地址

笔记:目标IP地址范围由外部服务提供商(AWS)控制。请参阅AWS文档主题AWS IP地址范围。

目的地

  • *.compute-*。Amazonaws.com:80,443

  • Release-api.nutanix.com:80,443

  • ntnx-portal.s3.amazonaws.com

  • S3*.Amazonaws.com

  • 下载.nutanix.com

协议 - 端口

HTTP -80

HTTPS -443

行动

允许

来源

控制器VM IP地址

目的地

  • Release-api.nutanix.com:80,443

  • 下载.nutanix.com

协议 - 端口

  • http:80(均下载.nutanix.com和Release-api.nutanix.com)

  • https:443(均下载.nutanix.com和Release-api.nutanix.com)

行动

允许

来源

客户访问启用nutanix卷的群集的客户

目的地

Nutanix群集,通过群集ISCSI数据服务IP地址

客户端口

3260和3205

行动

允许