Skip to main content
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Externe Kommunikation

Beitragende

Die Clients müssen mit den Grid-Nodes kommunizieren, um Inhalte aufzunehmen und abzurufen. Die verwendeten Ports hängen von den ausgewählten Objekt-Storage-Protokollen ab. Diese Ports müssen dem Client zugänglich sein.

Wenn Netzwerkrichtlinien des Unternehmens den Zugriff auf beliebige Ports einschränken, können Sie über Load Balancer-Endpunkte den Zugriff auf benutzerdefinierte Ports zulassen. Die Funktion nicht vertrauenswürdige Client-Netzwerke kann verwendet werden, um nur den Zugriff auf Endpunktports des Load Balancer zu ermöglichen.

Hinweis Um Systeme und Protokolle wie SMTP, DNS, SSH oder DHCP verwenden zu können, müssen Sie beim Implementieren von Nodes Ports neu zuordnen. Sie sollten jedoch keine Balancer-Endpunkte neu zuordnen. Informationen zum Ummappen von Ports finden Sie in den Installationsanweisungen für Ihre Plattform.

In der folgenden Tabelle werden die Ports für den Datenverkehr zu den Nodes aufgeführt.

Hinweis Diese Liste enthält keine Ports, die als Load Balancer-Endpunkte konfiguriert werden können. Weitere Informationen finden Sie in den Anweisungen zum Konfigurieren von Load Balancer-Endpunkten.
Port TCP oder UDP Protokoll Von Bis Details

22

TCP

SSH

Service-Laptop

Alle Nodes

Für Verfahren mit Konsolenschritten ist ein SSH- oder Konsolenzugriff erforderlich. Optional können Sie statt 22 auch Port 2022 verwenden.

25

TCP

SMTP

Admin-Nodes

E-Mail-Server

Wird für Warnungen und E-Mail-basierte AutoSupport verwendet. Sie können die Standard-Porteinstellung von 25 über die Seite „E-Mail-Server“ außer Kraft setzen.

53

TCP/UDP

DNS

Alle Nodes

DNS-Server

Wird für das Domain Name System verwendet.

67

UDP

DHCP

Alle Nodes

DHCP-Service

Optional zur Unterstützung einer DHCP-basierten Netzwerkkonfiguration. Der dhclient-Dienst wird nicht für statisch konfigurierte Grids ausgeführt.

68

UDP

DHCP

DHCP-Service

Alle Nodes

Optional zur Unterstützung einer DHCP-basierten Netzwerkkonfiguration. Der dhclient-Dienst wird nicht für Raster ausgeführt, die statische IP-Adressen verwenden.

80

TCP

HTTP

Browser

Admin-Nodes

Port 80 wird für die Admin-Node-Benutzeroberfläche an Port 443 umgeleitet.

80

TCP

HTTP

Browser

Appliances

Port 80 wird für das Installationsprogramm der StorageGRID-Appliance an Port 8443 umgeleitet.

80

TCP

HTTP

Storage-Nodes mit ADC

AWS

Wird für Plattform-Services-Meldungen verwendet, die an AWS oder andere externe Services gesendet werden, die HTTP verwenden. Mandanten können bei der Erstellung eines Endpunkts die Standard-HTTP-Porteinstellung von 80 außer Kraft setzen.

80

TCP

HTTP

Storage-Nodes

AWS

An AWS Ziele mit HTTP gesendete Anfragen von Cloud-Storage-Pools Grid-Administratoren können die Standard-HTTP-Port-Einstellung von 80 bei der Konfiguration eines Cloud-Storage-Pools außer Kraft setzen.

111

TCP/UDP

Rpcbind

NFS Client

Admin-Nodes

Wird vom NFS-basierten Audit-Export verwendet (Portmap).

Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist.

123

UDP

NTP

Primäre NTP-Knoten

Externe NTP

Netzwerkzeitprotokolldienst. Als primäre NTP-Quellen ausgewählte Nodes synchronisieren auch die Uhrzeiten mit den externen NTP-Zeitquellen.

137

UDP

NetBIOS

SMB-Client

Admin-Nodes

Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen.

Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist.

138

UDP

NetBIOS

SMB-Client

Admin-Nodes

Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen.

Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist.

139

TCP

SMB

SMB-Client

Admin-Nodes

Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen.

Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist.

161

TCP/UDP

SNMP

SNMP-Client

Alle Nodes

Wird für SNMP-Abfrage verwendet. Alle Knoten stellen grundlegende Informationen zur Verfügung; Admin Nodes stellen auch Alarm- und Alarmdaten zur Verfügung. Standardmäßig auf UDP-Port 161 gesetzt, wenn konfiguriert.

Hinweis: dieser Port ist nur erforderlich und wird nur auf der Knoten-Firewall geöffnet, wenn SNMP konfiguriert ist. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren.

Hinweis: um Informationen zur Verwendung von SNMP mit StorageGRID zu erhalten, wenden Sie sich an Ihren NetApp Ansprechpartner.

162

TCP/UDP

SNMP-Benachrichtigungen

Alle Nodes

Benachrichtigungsziele

Ausgehende SNMP-Benachrichtigungen und Traps standardmäßig auf UDP-Port 162.

Hinweis: dieser Port ist nur erforderlich, wenn SNMP aktiviert ist und Benachrichtigungsziele konfiguriert sind. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren.

Hinweis: um Informationen zur Verwendung von SNMP mit StorageGRID zu erhalten, wenden Sie sich an Ihren NetApp Ansprechpartner.

389

TCP/UDP

LDAP

Storage-Nodes mit ADC

Active Directory/LDAP

Wird zur Verbindung mit einem Active Directory- oder LDAP-Server für Identity Federation verwendet.

443

TCP

HTTPS

Browser

Admin-Nodes

Wird von Webbrowsern und Management-API-Clients für den Zugriff auf Grid Manager und Tenant Manager verwendet.

443

TCP

HTTPS

Admin-Nodes

Active Directory

Wird von Admin-Nodes verwendet, die eine Verbindung zu Active Directory herstellen, wenn Single Sign-On (SSO) aktiviert ist.

443

TCP

HTTPS

Archiv-Nodes

Amazon S3

Wird für den Zugriff von Archiv-Nodes auf Amazon S3 verwendet.

443

TCP

HTTPS

Storage-Nodes mit ADC

AWS

Wird für Plattform-Services-Nachrichten verwendet, die an AWS oder andere externe Services gesendet werden, die HTTPS verwenden. Mandanten können bei der Erstellung eines Endpunkts die Standard-HTTP-Porteinstellung von 443 außer Kraft setzen.

443

TCP

HTTPS

Storage-Nodes

AWS

Cloud-Storage-Pools-Anfragen werden an AWS-Ziele mit HTTPS gesendet. Grid-Administratoren können die HTTPS-Porteinstellung von 443 bei der Konfiguration eines Cloud-Storage-Pools außer Kraft setzen.

445

TCP

SMB

SMB-Client

Admin-Nodes

Wird vom SMB-basierten Audit-Export verwendet.

Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist.

903

TCP

NFS

NFS Client

Admin-Nodes

Wird vom NFS-basierten Audit-Export verwendet (rpc.mountd).

Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist.

2022

TCP

SSH

Service-Laptop

Alle Nodes

Für Verfahren mit Konsolenschritten ist ein SSH- oder Konsolenzugriff erforderlich. Optional können Sie statt 2022 auch Port 22 verwenden.

2049

TCP

NFS

NFS Client

Admin-Nodes

Wird vom NFS-basierten Audit-Export verwendet (nfs).

Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist.

5696

TCP

KMIP

Appliance

KMS

KMIP (Key Management Interoperability Protocol): Externer Datenverkehr von Appliances, die für die Node-Verschlüsselung auf den Verschlüsselungsmanagement-Server (Key Management Interoperability Protocol) konfiguriert sind, es sei denn, ein anderer Port wird auf der KMS-Konfigurationsseite des StorageGRID Appliance Installer angegeben.

8022

TCP

SSH

Service-Laptop

Alle Nodes

SSH auf Port 8022 gewährt Zugriff auf das Betriebssystem auf Appliance- und virtuellen Node-Plattformen zur Unterstützung und Fehlerbehebung. Dieser Port wird nicht für Linux-basierte (Bare Metal-)Nodes verwendet und muss nicht zwischen Grid-Nodes oder während des normalen Betriebs zugänglich sein.

8082

TCP

HTTPS

S3-Clients

Gateway-Nodes

Externer S3-Datenverkehr zu Gateway Nodes (HTTPS).

8083

TCP

HTTPS

Swift Clients

Gateway-Nodes

Swift-bezogener externer Datenverkehr zu Gateway Nodes (HTTPS).

8084

TCP

HTTP

S3-Clients

Gateway-Nodes

Externer S3-Datenverkehr zu Gateway Nodes (HTTP).

8085

TCP

HTTP

Swift Clients

Gateway-Nodes

Swift-bezogener externer Datenverkehr zu Gateway Nodes (HTTP).

8443

TCP

HTTPS

Browser

Admin-Nodes

Optional Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Grid Manager verwendet. Kann zur Trennung der Kommunikation zwischen Grid Manager und Tenant Manager verwendet werden.

9022

TCP

SSH

Service-Laptop

Appliances

Gewährt Zugriff auf StorageGRID Appliances im Vorkonfigurationsmodus für Support und Fehlerbehebung. Dieser Port muss während des normalen Betriebs nicht zwischen Grid-Nodes oder auf diesen zugreifen können.

9091

TCP

HTTPS

Externer Grafana-Service

Admin-Nodes

Wird von externen Grafana Services für sicheren Zugriff auf den StorageGRID Prometheus Service verwendet.

Hinweis: dieser Port wird nur benötigt, wenn der zertifikatbasierte Prometheus-Zugriff aktiviert ist.

9443

TCP

HTTPS

Browser

Admin-Nodes

Optional Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Mandanten-Manager verwendet. Kann zur Trennung der Kommunikation zwischen Grid Manager und Tenant Manager verwendet werden.

18082

TCP

HTTPS

S3-Clients

Storage-Nodes

Externer S3-Datenverkehr zu Storage-Nodes (HTTPS).

18083

TCP

HTTPS

Swift Clients

Storage-Nodes

Swift-bezogener externer Datenverkehr zu Speicherknoten (HTTPS).

18084

TCP

HTTP

S3-Clients

Storage-Nodes

Externer S3-Datenverkehr zu Storage Nodes (HTTP).

18085

TCP

HTTP

Swift Clients

Storage-Nodes

Swift-bezogener externer Datenverkehr zu Speicherknoten (HTTP).

Verwandte Informationen

"Interne Kommunikation mit Grid-Nodes"