Externe Kommunikation
Die Clients müssen mit den Grid-Nodes kommunizieren, um Inhalte aufzunehmen und abzurufen. Die verwendeten Ports hängen von den ausgewählten Objekt-Storage-Protokollen ab. Diese Ports müssen dem Client zugänglich sein.
Eingeschränkter Zugriff auf Ports
Wenn die Netzwerkrichtlinien des Unternehmens den Zugriff auf beliebige Ports einschränken, können Sie dies verwenden Load Balancer-Endpunkte Um den Zugriff auf benutzerdefinierte Ports zu erlauben. Sie können dann verwenden Nicht vertrauenswürdige Client-Netzwerke Um den Zugriff nur auf Endpunkt-Ports des Load Balancer zu erlauben.
Port-Neuzuordnung
Um Systeme und Protokolle wie SMTP, DNS, SSH oder DHCP verwenden zu können, müssen Sie beim Implementieren von Nodes Ports neu zuordnen. Sie sollten jedoch die Load Balancer-Endpunkte nicht neu zuordnen. Informationen zum Ummappen von Ports finden Sie in den Installationsanweisungen für Ihre Plattform:
Anschlüsse für externe Kommunikation
In der folgenden Tabelle werden die Ports für den Datenverkehr zu den Nodes aufgeführt.
Diese Liste enthält keine Ports, die als konfiguriert werden können Load Balancer-Endpunkte Oder verwendet für "Syslog-Server". |
Port | TCP oder UDP | Protokoll | Von | Bis | Details |
---|---|---|---|---|---|
22 |
TCP |
SSH |
Service-Laptop |
Alle Nodes |
Für Verfahren mit Konsolenschritten ist ein SSH- oder Konsolenzugriff erforderlich. Optional können Sie statt 22 auch Port 2022 verwenden. |
25 |
TCP |
SMTP |
Admin-Nodes |
E-Mail-Server |
Wird für Warnungen und E-Mail-basierte AutoSupport verwendet. Sie können die Standard-Porteinstellung von 25 über die Seite „E-Mail-Server“ außer Kraft setzen. |
53 |
TCP/UDP |
DNS |
Alle Nodes |
DNS-Server |
Wird für das Domain Name System verwendet. |
67 |
UDP |
DHCP |
Alle Nodes |
DHCP-Service |
Optional zur Unterstützung einer DHCP-basierten Netzwerkkonfiguration. Der dhclient-Dienst wird nicht für statisch konfigurierte Grids ausgeführt. |
68 |
UDP |
DHCP |
DHCP-Service |
Alle Nodes |
Optional zur Unterstützung einer DHCP-basierten Netzwerkkonfiguration. Der dhclient-Dienst wird nicht für Raster ausgeführt, die statische IP-Adressen verwenden. |
80 |
TCP |
HTTP |
Browser |
Admin-Nodes |
Port 80 wird für die Admin-Node-Benutzeroberfläche an Port 443 umgeleitet. |
80 |
TCP |
HTTP |
Browser |
Appliances |
Port 80 wird für das Installationsprogramm der StorageGRID-Appliance an Port 8443 umgeleitet. |
80 |
TCP |
HTTP |
Storage-Nodes mit ADC |
AWS |
Wird für Plattform-Services-Meldungen verwendet, die an AWS oder andere externe Services gesendet werden, die HTTP verwenden. Mandanten können bei der Erstellung eines Endpunkts die Standard-HTTP-Porteinstellung von 80 außer Kraft setzen. |
80 |
TCP |
HTTP |
Storage-Nodes |
AWS |
An AWS Ziele mit HTTP gesendete Anfragen von Cloud-Storage-Pools Grid-Administratoren können die Standard-HTTP-Port-Einstellung von 80 bei der Konfiguration eines Cloud-Storage-Pools außer Kraft setzen. |
111 |
TCP/UDP |
Rpcbind |
NFS Client |
Admin-Nodes |
Wird vom NFS-basierten Audit-Export verwendet (Portmap). Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist. |
123 |
UDP |
NTP |
Primäre NTP-Knoten |
Externe NTP |
Netzwerkzeitprotokolldienst. Als primäre NTP-Quellen ausgewählte Nodes synchronisieren auch die Uhrzeiten mit den externen NTP-Zeitquellen. |
137 |
UDP |
NetBIOS |
SMB-Client |
Admin-Nodes |
Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen. Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist. |
138 |
UDP |
NetBIOS |
SMB-Client |
Admin-Nodes |
Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen. Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist. |
139 |
TCP |
SMB |
SMB-Client |
Admin-Nodes |
Wird vom SMB-basierten Audit-Export für Clients verwendet, die NetBIOS-Unterstützung benötigen. Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist. |
161 |
TCP/UDP |
SNMP |
SNMP-Client |
Alle Nodes |
Wird für SNMP-Abfrage verwendet. Alle Knoten stellen grundlegende Informationen zur Verfügung; Admin Nodes stellen auch Alarm- und Alarmdaten zur Verfügung. Standardmäßig auf UDP-Port 161 gesetzt, wenn konfiguriert. Hinweis: dieser Port ist nur erforderlich und wird nur auf der Knoten-Firewall geöffnet, wenn SNMP konfiguriert ist. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren. Hinweis: um Informationen zur Verwendung von SNMP mit StorageGRID zu erhalten, wenden Sie sich an Ihren NetApp Ansprechpartner. |
162 |
TCP/UDP |
SNMP-Benachrichtigungen |
Alle Nodes |
Benachrichtigungsziele |
Ausgehende SNMP-Benachrichtigungen und Traps standardmäßig auf UDP-Port 162. Hinweis: dieser Port ist nur erforderlich, wenn SNMP aktiviert ist und Benachrichtigungsziele konfiguriert sind. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren. Hinweis: um Informationen zur Verwendung von SNMP mit StorageGRID zu erhalten, wenden Sie sich an Ihren NetApp Ansprechpartner. |
389 |
TCP/UDP |
LDAP |
Storage-Nodes mit ADC |
Active Directory/LDAP |
Wird zur Verbindung mit einem Active Directory- oder LDAP-Server für Identity Federation verwendet. |
443 |
TCP |
HTTPS |
Browser |
Admin-Nodes |
Wird von Webbrowsern und Management-API-Clients für den Zugriff auf Grid Manager und Tenant Manager verwendet. |
443 |
TCP |
HTTPS |
Admin-Nodes |
Active Directory |
Wird von Admin-Nodes verwendet, die eine Verbindung zu Active Directory herstellen, wenn Single Sign-On (SSO) aktiviert ist. |
443 |
TCP |
HTTPS |
Archiv-Nodes |
Amazon S3 |
Wird für den Zugriff von Archiv-Nodes auf Amazon S3 verwendet. |
443 |
TCP |
HTTPS |
Storage-Nodes mit ADC |
AWS |
Wird für Plattform-Services-Nachrichten verwendet, die an AWS oder andere externe Services gesendet werden, die HTTPS verwenden. Mandanten können bei der Erstellung eines Endpunkts die Standard-HTTP-Porteinstellung von 443 außer Kraft setzen. |
443 |
TCP |
HTTPS |
Storage-Nodes |
AWS |
Cloud-Storage-Pools-Anfragen werden an AWS-Ziele mit HTTPS gesendet. Grid-Administratoren können die HTTPS-Porteinstellung von 443 bei der Konfiguration eines Cloud-Storage-Pools außer Kraft setzen. |
445 |
TCP |
SMB |
SMB-Client |
Admin-Nodes |
Wird vom SMB-basierten Audit-Export verwendet. Hinweis: dieser Port ist nur erforderlich, wenn der SMB-basierte Audit-Export aktiviert ist. |
903 |
TCP |
NFS |
NFS Client |
Admin-Nodes |
Wird vom NFS-basierten Audit-Export verwendet ( Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist. |
2022 |
TCP |
SSH |
Service-Laptop |
Alle Nodes |
Für Verfahren mit Konsolenschritten ist ein SSH- oder Konsolenzugriff erforderlich. Optional können Sie statt 2022 auch Port 22 verwenden. |
2049 |
TCP |
NFS |
NFS Client |
Admin-Nodes |
Wird vom NFS-basierten Audit-Export verwendet (nfs). Hinweis: dieser Port ist nur erforderlich, wenn der NFS-basierte Audit-Export aktiviert ist. |
5696 |
TCP |
KMIP |
Appliance |
KMS |
KMIP (Key Management Interoperability Protocol): Externer Datenverkehr von Appliances, die für die Node-Verschlüsselung auf den Verschlüsselungsmanagement-Server (Key Management Interoperability Protocol) konfiguriert sind, es sei denn, ein anderer Port wird auf der KMS-Konfigurationsseite des StorageGRID Appliance Installer angegeben. |
8022 |
TCP |
SSH |
Service-Laptop |
Alle Nodes |
SSH auf Port 8022 gewährt Zugriff auf das Betriebssystem auf Appliance- und virtuellen Node-Plattformen zur Unterstützung und Fehlerbehebung. Dieser Port wird nicht für Linux-basierte (Bare Metal-)Nodes verwendet und muss nicht zwischen Grid-Nodes oder während des normalen Betriebs zugänglich sein. |
8082 |
TCP |
HTTPS |
S3-Clients |
Gateway-Nodes |
S3-Client-Traffic zum veralteten CLB-Dienst auf Gateway-Nodes (HTTPS). |
8083 |
TCP |
HTTPS |
Swift Clients |
Gateway-Nodes |
Schneller Client-Datenverkehr zum veralteten CLB-Dienst auf Gateway-Nodes (HTTPS). |
8084 |
TCP |
HTTP |
S3-Clients |
Gateway-Nodes |
S3-Client-Traffic zum veralteten CLB-Dienst auf Gateway-Nodes (HTTP). |
8085 |
TCP |
HTTP |
Swift Clients |
Gateway-Nodes |
Schneller Client-Datenverkehr zum veralteten CLB-Dienst auf Gateway Nodes (HTTP). |
8443 |
TCP |
HTTPS |
Browser |
Admin-Nodes |
Optional Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Grid Manager verwendet. Kann zur Trennung der Kommunikation zwischen Grid Manager und Tenant Manager verwendet werden. |
9022 |
TCP |
SSH |
Service-Laptop |
Appliances |
Gewährt Zugriff auf StorageGRID Appliances im Vorkonfigurationsmodus für Support und Fehlerbehebung. Dieser Port muss während des normalen Betriebs nicht zwischen Grid-Nodes oder auf diesen zugreifen können. |
9091 |
TCP |
HTTPS |
Externer Grafana-Service |
Admin-Nodes |
Wird von externen Grafana Services für sicheren Zugriff auf den StorageGRID Prometheus Service verwendet. Hinweis: dieser Port wird nur benötigt, wenn der zertifikatbasierte Prometheus-Zugriff aktiviert ist. |
9443 |
TCP |
HTTPS |
Browser |
Admin-Nodes |
Optional Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Mandanten-Manager verwendet. Kann zur Trennung der Kommunikation zwischen Grid Manager und Tenant Manager verwendet werden. |
18082 |
TCP |
HTTPS |
S3-Clients |
Storage-Nodes |
S3-Client-Datenverkehr direkt zu Storage-Nodes (HTTPS). |
18083 |
TCP |
HTTPS |
Swift Clients |
Storage-Nodes |
Schneller Client-Verkehr direkt zu Storage Nodes (HTTPS). |
18084 |
TCP |
HTTP |
S3-Clients |
Storage-Nodes |
S3-Client-Traffic direkt zu Storage-Nodes (HTTP). |
18085 |
TCP |
HTTP |
Swift Clients |
Storage-Nodes |
Schneller Client-Verkehr direkt zu Storage Nodes (HTTP). |