Externe Kommunikation
Die Clients müssen mit den Grid-Nodes kommunizieren, um Inhalte aufzunehmen und abzurufen. Die verwendeten Ports hängen von den ausgewählten Objekt-Storage-Protokollen ab. Diese Ports müssen dem Client zugänglich sein.
Wenn Netzwerkrichtlinien des Unternehmens den Zugriff auf beliebige Ports einschränken, können Sie über Load Balancer-Endpunkte den Zugriff auf benutzerdefinierte Ports zulassen. Die Funktion nicht vertrauenswürdige Client-Netzwerke kann verwendet werden, um nur den Zugriff auf Endpunktports des Load Balancer zu ermöglichen.
Um Systeme und Protokolle wie SMTP, DNS, SSH oder DHCP verwenden zu können, müssen Sie beim Implementieren von Nodes Ports neu zuordnen. Sie sollten jedoch keine Balancer-Endpunkte neu zuordnen. Informationen zum Ummappen von Ports finden Sie in den Installationsanweisungen für Ihre Plattform. |
In der folgenden Tabelle werden die Ports für den Datenverkehr zu den Nodes aufgeführt.
Diese Liste enthält keine Ports, die als Load Balancer-Endpunkte konfiguriert werden können. Weitere Informationen finden Sie in den Anweisungen zum Konfigurieren von Load Balancer-Endpunkten. |
Port | TCP oder UDP | Protokoll | Von | Bis | Details |
---|---|---|---|---|---|
22 |
TCP |
SSH |
Service-Laptop |
Alle Nodes |
Für Verfahren mit Konsolenschritten ist ein SSH- oder Konsolenzugriff erforderlich. Optional können Sie statt 22 auch Port 2022 verwenden. |
25 |
TCP |
SMTP |
Admin-Nodes |
E-Mail-Server |
Wird für Warnungen und E-Mail-basierte AutoSupport verwendet. Sie können die Standard-Porteinstellung von 25 über die Seite „E-Mail-Server“ außer Kraft setzen. |
53 |
TCP/UDP |
DNS |
Alle Nodes |
DNS-Server |
Wird für das Domain Name System verwendet. |
67 |
UDP |
DHCP |
Alle Nodes |
DHCP-Service |
Optional zur Unterstützung einer DHCP-basierten Netzwerkkonfiguration. Der dhclient-Dienst wird nicht für statisch konfigurierte Grids ausgeführt. |
68 |
UDP |
DHCP |
DHCP-Service |
Alle Nodes |
Optional zur Unterstützung einer DHCP-basierten Netzwerkkonfiguration. Der dhclient-Dienst wird nicht für Raster ausgeführt, die statische IP-Adressen verwenden. |
80 |
TCP |
HTTP |
Browser |
Admin-Nodes |
Port 80 wird für die Admin-Node-Benutzeroberfläche an Port 443 umgeleitet. |
80 |
TCP |
HTTP |
Browser |
Appliances |
Port 80 wird für das Installationsprogramm der StorageGRID-Appliance an Port 8443 umgeleitet. |
80 |
TCP |
HTTP |
Storage-Nodes mit ADC |
AWS |
Wird für Plattform-Services-Meldungen verwendet, die an AWS oder andere externe Services gesendet werden, die HTTP verwenden. Mandanten können bei der Erstellung eines Endpunkts die Standard-HTTP-Porteinstellung von 80 außer Kraft setzen. |
80 |
TCP |
HTTP |
Storage-Nodes |
AWS |
An AWS Ziele mit HTTP gesendete Anfragen von Cloud-Storage-Pools Grid-Administratoren können die Standard-HTTP-Port-Einstellung von 80 bei der Konfiguration eines Cloud-Storage-Pools außer Kraft setzen. |
111 |
TCP/UDP |
Rpcbind |
NFS Client |
Admin-Nodes |
Wird vom NFS-basierten Audit-Export verwendet (Portmap). Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist. |
123 |
UDP |
NTP |
Primäre NTP-Knoten |
Externe NTP |
Netzwerkzeitprotokolldienst. Als primäre NTP-Quellen ausgewählte Nodes synchronisieren auch die Uhrzeiten mit den externen NTP-Zeitquellen. |
137 |
UDP |
NetBIOS |
SMB-Client |
Admin-Nodes |
Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen. Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist. |
138 |
UDP |
NetBIOS |
SMB-Client |
Admin-Nodes |
Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen. Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist. |
139 |
TCP |
SMB |
SMB-Client |
Admin-Nodes |
Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen. Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist. |
161 |
TCP/UDP |
SNMP |
SNMP-Client |
Alle Nodes |
Wird für SNMP-Abfrage verwendet. Alle Knoten stellen grundlegende Informationen zur Verfügung; Admin Nodes stellen auch Alarm- und Alarmdaten zur Verfügung. Standardmäßig auf UDP-Port 161 gesetzt, wenn konfiguriert. Hinweis: dieser Port ist nur erforderlich und wird nur auf der Knoten-Firewall geöffnet, wenn SNMP konfiguriert ist. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren. Hinweis: um Informationen zur Verwendung von SNMP mit StorageGRID zu erhalten, wenden Sie sich an Ihren NetApp Ansprechpartner. |
162 |
TCP/UDP |
SNMP-Benachrichtigungen |
Alle Nodes |
Benachrichtigungsziele |
Ausgehende SNMP-Benachrichtigungen und Traps standardmäßig auf UDP-Port 162. Hinweis: dieser Port ist nur erforderlich, wenn SNMP aktiviert ist und Benachrichtigungsziele konfiguriert sind. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren. Hinweis: um Informationen zur Verwendung von SNMP mit StorageGRID zu erhalten, wenden Sie sich an Ihren NetApp Ansprechpartner. |
389 |
TCP/UDP |
LDAP |
Storage-Nodes mit ADC |
Active Directory/LDAP |
Wird zur Verbindung mit einem Active Directory- oder LDAP-Server für Identity Federation verwendet. |
443 |
TCP |
HTTPS |
Browser |
Admin-Nodes |
Wird von Webbrowsern und Management-API-Clients für den Zugriff auf Grid Manager und Tenant Manager verwendet. |
443 |
TCP |
HTTPS |
Admin-Nodes |
Active Directory |
Wird von Admin-Nodes verwendet, die eine Verbindung zu Active Directory herstellen, wenn Single Sign-On (SSO) aktiviert ist. |
443 |
TCP |
HTTPS |
Archiv-Nodes |
Amazon S3 |
Wird für den Zugriff von Archiv-Nodes auf Amazon S3 verwendet. |
443 |
TCP |
HTTPS |
Storage-Nodes mit ADC |
AWS |
Wird für Plattform-Services-Nachrichten verwendet, die an AWS oder andere externe Services gesendet werden, die HTTPS verwenden. Mandanten können bei der Erstellung eines Endpunkts die Standard-HTTP-Porteinstellung von 443 außer Kraft setzen. |
443 |
TCP |
HTTPS |
Storage-Nodes |
AWS |
Cloud-Storage-Pools-Anfragen werden an AWS-Ziele mit HTTPS gesendet. Grid-Administratoren können die HTTPS-Porteinstellung von 443 bei der Konfiguration eines Cloud-Storage-Pools außer Kraft setzen. |
445 |
TCP |
SMB |
SMB-Client |
Admin-Nodes |
Wird vom SMB-basierten Audit-Export verwendet. Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist. |
903 |
TCP |
NFS |
NFS Client |
Admin-Nodes |
Wird vom NFS-basierten Audit-Export verwendet ( Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist. |
2022 |
TCP |
SSH |
Service-Laptop |
Alle Nodes |
Für Verfahren mit Konsolenschritten ist ein SSH- oder Konsolenzugriff erforderlich. Optional können Sie statt 2022 auch Port 22 verwenden. |
2049 |
TCP |
NFS |
NFS Client |
Admin-Nodes |
Wird vom NFS-basierten Audit-Export verwendet (nfs). Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist. |
5696 |
TCP |
KMIP |
Appliance |
KMS |
KMIP (Key Management Interoperability Protocol): Externer Datenverkehr von Appliances, die für die Node-Verschlüsselung auf den Verschlüsselungsmanagement-Server (Key Management Interoperability Protocol) konfiguriert sind, es sei denn, ein anderer Port wird auf der KMS-Konfigurationsseite des StorageGRID Appliance Installer angegeben. |
8022 |
TCP |
SSH |
Service-Laptop |
Alle Nodes |
SSH auf Port 8022 gewährt Zugriff auf das Betriebssystem auf Appliance- und virtuellen Node-Plattformen zur Unterstützung und Fehlerbehebung. Dieser Port wird nicht für Linux-basierte (Bare Metal-)Nodes verwendet und muss nicht zwischen Grid-Nodes oder während des normalen Betriebs zugänglich sein. |
8082 |
TCP |
HTTPS |
S3-Clients |
Gateway-Nodes |
Externer S3-Datenverkehr zu Gateway Nodes (HTTPS). |
8083 |
TCP |
HTTPS |
Swift Clients |
Gateway-Nodes |
Swift-bezogener externer Datenverkehr zu Gateway Nodes (HTTPS). |
8084 |
TCP |
HTTP |
S3-Clients |
Gateway-Nodes |
Externer S3-Datenverkehr zu Gateway Nodes (HTTP). |
8085 |
TCP |
HTTP |
Swift Clients |
Gateway-Nodes |
Swift-bezogener externer Datenverkehr zu Gateway Nodes (HTTP). |
8443 |
TCP |
HTTPS |
Browser |
Admin-Nodes |
Optional Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Grid Manager verwendet. Kann zur Trennung der Kommunikation zwischen Grid Manager und Tenant Manager verwendet werden. |
9022 |
TCP |
SSH |
Service-Laptop |
Appliances |
Gewährt Zugriff auf StorageGRID Appliances im Vorkonfigurationsmodus für Support und Fehlerbehebung. Dieser Port muss während des normalen Betriebs nicht zwischen Grid-Nodes oder auf diesen zugreifen können. |
9091 |
TCP |
HTTPS |
Externer Grafana-Service |
Admin-Nodes |
Wird von externen Grafana Services für sicheren Zugriff auf den StorageGRID Prometheus Service verwendet. Hinweis: dieser Port wird nur benötigt, wenn der zertifikatbasierte Prometheus-Zugriff aktiviert ist. |
9443 |
TCP |
HTTPS |
Browser |
Admin-Nodes |
Optional Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Mandanten-Manager verwendet. Kann zur Trennung der Kommunikation zwischen Grid Manager und Tenant Manager verwendet werden. |
18082 |
TCP |
HTTPS |
S3-Clients |
Storage-Nodes |
Externer S3-Datenverkehr zu Storage-Nodes (HTTPS). |
18083 |
TCP |
HTTPS |
Swift Clients |
Storage-Nodes |
Swift-bezogener externer Datenverkehr zu Speicherknoten (HTTPS). |
18084 |
TCP |
HTTP |
S3-Clients |
Storage-Nodes |
Externer S3-Datenverkehr zu Storage Nodes (HTTP). |
18085 |
TCP |
HTTP |
Swift Clients |
Storage-Nodes |
Swift-bezogener externer Datenverkehr zu Speicherknoten (HTTP). |