Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Externe Kommunikation

Beitragende netapp-pcarriga

Clients müssen mit Grid-Knoten kommunizieren, um Inhalte aufzunehmen und abzurufen. Die verwendeten Ports hängen von den gewählten Objektspeicherprotokollen ab. Diese Ports müssen für den Client zugänglich sein.

Eingeschränkter Zugang zu Häfen

Wenn die Netzwerkrichtlinien des Unternehmens den Zugriff auf einen der Ports einschränken, können Sie Folgendes tun:

Für die externe Kommunikation verwendete Ports

Die folgende Tabelle zeigt die für den Datenverkehr in die Knoten verwendeten Ports.

Hinweis Diese Liste enthält keine Ports, die möglicherweise konfiguriert sind als"Load Balancer-Endpunkte" .
Hafen TCP oder UDP Protokoll Aus Zu Details

22

TCP

SSH

Service-Laptop

Alle Knoten

Für Verfahren mit Konsolenschritten ist SSH- oder Konsolenzugriff erforderlich. Optional können Sie Port 2022 anstelle von 22 verwenden.

25

TCP

SMTP

Admin-Knoten

E-Mail-Server

Wird für Warnungen und E-Mail-basierten AutoSupport verwendet. Sie können die Standard-Porteinstellung von 25 auf der Seite „E-Mail-Server“ überschreiben.

53

TCP/UDP

DNS

Alle Knoten

DNS-Server

Wird für DNS verwendet.

67

UDP

DHCP

Alle Knoten

DHCP-Dienst

Wird optional zur Unterstützung der DHCP-basierten Netzwerkkonfiguration verwendet. Der dhclient-Dienst wird für statisch konfigurierte Grids nicht ausgeführt.

68

UDP

DHCP

DHCP-Dienst

Alle Knoten

Wird optional zur Unterstützung der DHCP-basierten Netzwerkkonfiguration verwendet. Der dhclient-Dienst wird nicht für Grids ausgeführt, die statische IP-Adressen verwenden.

80

TCP

HTTP

Browser

Admin-Knoten

Port 80 leitet für die Benutzeroberfläche des Admin-Knotens auf Port 443 um.

80

TCP

HTTP

Browser

Geräte

Port 80 leitet für den StorageGRID Appliance Installer auf Port 8443 um.

80

TCP

HTTP

Speicherknoten mit ADC

AWS

Wird für Plattformdienstnachrichten verwendet, die an AWS oder andere externe Dienste gesendet werden, die HTTP verwenden. Mandanten können die Standard-HTTP-Porteinstellung von 80 beim Erstellen eines Endpunkts überschreiben.

80

TCP

HTTP

Speicherknoten

AWS

An AWS-Ziele gesendete Cloud Storage Pools-Anfragen, die HTTP verwenden. Grid-Administratoren können die Standard-HTTP-Porteinstellung von 80 beim Konfigurieren eines Cloud-Speicherpools überschreiben.

111

TCP/UDP

RPCBind

NFS-Client

Admin-Knoten

Wird vom NFS-basierten Audit-Export (Portmap) verwendet.

Hinweis: Dieser Port wird nur benötigt, wenn der NFS-basierte Audit-Export aktiviert ist.

Hinweis: Die Unterstützung für NFS ist veraltet und wird in einer zukünftigen Version entfernt.

123

UDP

NTP

Primäre NTP-Knoten

Externes NTP

Netzwerkzeitprotokolldienst. Als primäre NTP-Quellen ausgewählte Knoten synchronisieren auch die Uhrzeiten mit den externen NTP-Zeitquellen.

161

TCP/UDP

SNMP

SNMP-Client

Alle Knoten

Wird für SNMP-Polling verwendet. Alle Knoten stellen grundlegende Informationen bereit; Admin-Knoten stellen auch Warndaten bereit. Bei Konfiguration wird standardmäßig der UDP-Port 161 verwendet.

Hinweis: Dieser Port ist nur erforderlich und wird nur in der Knoten-Firewall geöffnet, wenn SNMP konfiguriert ist. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren.

Hinweis: Informationen zur Verwendung von SNMP mit StorageGRID erhalten Sie von Ihrem NetApp Kundenbetreuer.

162

TCP/UDP

SNMP-Benachrichtigungen

Alle Knoten

Benachrichtigungsziele

Ausgehende SNMP-Benachrichtigungen und Traps werden standardmäßig an UDP-Port 162 gesendet.

Hinweis: Dieser Port ist nur erforderlich, wenn SNMP aktiviert und Benachrichtigungsziele konfiguriert sind. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren.

Hinweis: Informationen zur Verwendung von SNMP mit StorageGRID erhalten Sie von Ihrem NetApp Kundenbetreuer.

389

TCP/UDP

LDAP

Speicherknoten mit ADC

Active Directory/LDAP

Wird zum Herstellen einer Verbindung mit einem Active Directory- oder LDAP-Server für die Identitätsföderation verwendet.

443

TCP

HTTPS

Browser

Admin-Knoten

Wird von Webbrowsern und Management-API-Clients verwendet, um auf den Grid Manager und den Tenant Manager zuzugreifen.

Hinweis: Wenn Sie die Grid Manager-Ports 443 oder 8443 schließen, verlieren alle Benutzer, die derzeit über einen blockierten Port verbunden sind (einschließlich Ihnen), den Zugriff auf Grid Manager, es sei denn, ihre IP-Adresse wurde zur Liste der privilegierten Adressen hinzugefügt. Siehe"Konfigurieren der Firewall-Steuerelemente" um privilegierte IP-Adressen zu konfigurieren.

443

TCP

HTTPS

Admin-Knoten

Active Directory

Wird von Admin-Knoten verwendet, die eine Verbindung zu Active Directory herstellen, wenn Single Sign-On (SSO) aktiviert ist.

443

TCP

HTTPS

Speicherknoten mit ADC

AWS

Wird für Plattformdienstnachrichten verwendet, die an AWS oder andere externe Dienste gesendet werden, die HTTPS verwenden. Mandanten können die Standard-HTTP-Porteinstellung 443 beim Erstellen eines Endpunkts überschreiben.

443

TCP

HTTPS

Speicherknoten

AWS

An AWS-Ziele gesendete Cloud Storage Pools-Anfragen, die HTTPS verwenden. Grid-Administratoren können die Standard-HTTPS-Porteinstellung 443 beim Konfigurieren eines Cloud-Speicherpools überschreiben.

903

TCP

NFS

NFS-Client

Admin-Knoten

Wird vom NFS-basierten Audit-Export verwendet(rpc.mountd ).

Hinweis: Dieser Port wird nur benötigt, wenn der NFS-basierte Audit-Export aktiviert ist.

Hinweis: Die Unterstützung für NFS ist veraltet und wird in einer zukünftigen Version entfernt.

2022

TCP

SSH

Service-Laptop

Alle Knoten

Für Verfahren mit Konsolenschritten ist SSH- oder Konsolenzugriff erforderlich. Optional können Sie Port 22 anstelle von 2022 verwenden.

2049

TCP

NFS

NFS-Client

Admin-Knoten

Wird vom NFS-basierten Audit-Export (NFS) verwendet.

Hinweis: Dieser Port wird nur benötigt, wenn der NFS-basierte Audit-Export aktiviert ist.

Hinweis: Die Unterstützung für NFS ist veraltet und wird in einer zukünftigen Version entfernt.

5353

UDP

mDNS

Alle Knoten

Alle Knoten

Stellt den Multicast-DNS-Dienst (mDNS) bereit, der für Full-Grid-IP-Änderungen und für die Erkennung des primären Admin-Knotens während der Installation, Erweiterung und Wiederherstellung verwendet wird.

5696

TCP

KMIP

Gerät

KMS

Externer Datenverkehr des Key Management Interoperability Protocol (KMIP) von für die Knotenverschlüsselung konfigurierten Geräten zum Key Management Server (KMS), sofern auf der KMS-Konfigurationsseite des StorageGRID Appliance Installer kein anderer Port angegeben ist.

8022

TCP

SSH

Service-Laptop

Alle Knoten

SSH auf Port 8022 gewährt Zugriff auf das Basisbetriebssystem auf Appliance- und virtuellen Knotenplattformen für Support und Fehlerbehebung. Dieser Port wird nicht für Linux-basierte (Bare-Metal-)Knoten verwendet und muss zwischen Grid-Knoten oder während des normalen Betriebs nicht zugänglich sein.

8443

TCP

HTTPS

Browser

Admin-Knoten

Optional. Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Grid Manager verwendet. Kann verwendet werden, um die Kommunikation zwischen Grid Manager und Tenant Manager zu trennen.

Hinweis: Wenn Sie die Grid Manager-Ports 443 oder 8443 schließen, verlieren alle Benutzer, die derzeit über einen blockierten Port verbunden sind (einschließlich Ihnen), den Zugriff auf Grid Manager, es sei denn, ihre IP-Adresse wurde zur Liste der privilegierten Adressen hinzugefügt. Siehe"Konfigurieren der Firewall-Steuerelemente" um privilegierte IP-Adressen zu konfigurieren.

8443

TCP

HTTPS

Browser

Geräte

Wird von Webbrowsern und Verwaltungs-API-Clients verwendet, um auf das StorageGRID Appliance Installer zuzugreifen.

Hinweis: Port 443 leitet für den StorageGRID Appliance Installer auf Port 8443 um.

9022

TCP

SSH

Service-Laptop

Geräte

Gewährt Zugriff auf StorageGRID -Geräte im Vorkonfigurationsmodus für Support und Fehlerbehebung. Dieser Port muss zwischen Grid-Knoten oder während des normalen Betriebs nicht zugänglich sein.

9091

TCP

HTTPS

Externer Grafana-Dienst

Admin-Knoten

Wird von externen Grafana-Diensten für den sicheren Zugriff auf den StorageGRID Prometheus-Dienst verwendet.

Hinweis: Dieser Port wird nur benötigt, wenn der zertifikatsbasierte Prometheus-Zugriff aktiviert ist.

9092

TCP

Kafka

Speicherknoten mit ADC

Kafka-Cluster

Wird für Plattformdienstnachrichten verwendet, die an einen Kafka-Cluster gesendet werden. Mandanten können die standardmäßige Kafka-Porteinstellung von 9092 beim Erstellen eines Endpunkts überschreiben.

9443

TCP

HTTPS

Browser

Admin-Knoten

Optional. Wird von Webbrowsern und Verwaltungs-API-Clients für den Zugriff auf den Tenant Manager verwendet. Kann verwendet werden, um die Kommunikation zwischen Grid Manager und Tenant Manager zu trennen.

18082

TCP

HTTPS

S3-Clients

Speicherknoten

S3-Client-Verkehr direkt zu Speicherknoten (HTTPS).

18083

TCP

HTTPS

Swift-Clients

Speicherknoten

Swift-Client-Verkehr direkt zu Speicherknoten (HTTPS).

18084

TCP

HTTP

S3-Clients

Speicherknoten

S3-Client-Verkehr direkt zu Speicherknoten (HTTP).

18085

TCP

HTTP

Swift-Clients

Speicherknoten

Swift-Client-Verkehr direkt zu Speicherknoten (HTTP).

23000-23999

TCP

HTTPS

Alle Knoten im Quellgrid für die Cross-Grid-Replikation

Admin-Knoten und Gateway-Knoten im Ziel-Grid für die Cross-Grid-Replikation

Dieser Portbereich ist für Grid-Föderation-Verbindungen reserviert. Beide Grids in einer bestimmten Verbindung verwenden denselben Port.