Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Externe Kommunikation

Beitragende

Die Clients müssen mit den Grid-Nodes kommunizieren, um Inhalte aufzunehmen und abzurufen. Die verwendeten Ports hängen von den ausgewählten Objekt-Storage-Protokollen ab. Diese Ports müssen dem Client zugänglich sein.

Eingeschränkter Zugriff auf Ports

Wenn die Netzwerkrichtlinien des Unternehmens den Zugriff auf einen der Ports einschränken, können Sie einen der folgenden Schritte ausführen:

Anschlüsse für externe Kommunikation

In der folgenden Tabelle werden die Ports für den Datenverkehr zu den Nodes aufgeführt.

Hinweis Diese Liste enthält keine Ports, die möglicherweise als konfiguriert werden"Load Balancer-Endpunkte".
Port TCP oder UDP Protokoll Von Bis Details

22

TCP

SSH

Service-Laptop

Alle Nodes

Für Verfahren mit Konsolenschritten ist ein SSH- oder Konsolenzugriff erforderlich. Optional können Sie Port 2022 anstelle von 22 verwenden.

25

TCP

SMTP

Admin-Nodes

E-Mail-Server

Wird für Warnungen und E-Mail-basierte AutoSupport verwendet. Sie können die Standard-Porteinstellung von 25 über die Seite „E-Mail-Server“ außer Kraft setzen.

53

TCP/UDP

DNS

Alle Nodes

DNS-Server

Wird für DNS verwendet.

67

UDP

DHCP

Alle Nodes

DHCP-Service

Optional zur Unterstützung einer DHCP-basierten Netzwerkkonfiguration. Der dhclient-Dienst wird nicht für statisch konfigurierte Grids ausgeführt.

68

UDP

DHCP

DHCP-Service

Alle Nodes

Optional zur Unterstützung einer DHCP-basierten Netzwerkkonfiguration. Der dhclient-Dienst wird nicht für Raster ausgeführt, die statische IP-Adressen verwenden.

80

TCP

HTTP

Browser

Admin-Nodes

Port 80 wird für die Admin-Node-Benutzeroberfläche an Port 443 umgeleitet.

80

TCP

HTTP

Browser

Appliances

Port 80 wird für das Installationsprogramm der StorageGRID-Appliance an Port 8443 umgeleitet.

80

TCP

HTTP

Storage-Nodes mit ADC

AWS

Wird für Plattform-Services-Nachrichten verwendet, die an AWS oder andere externe Services gesendet werden, die HTTP verwenden. Mandanten können beim Erstellen eines Endpunkts die Standard-HTTP-Porteinstellung 80 außer Kraft setzen.

80

TCP

HTTP

Storage-Nodes

AWS

Cloud-Storage-Pools-Anfragen werden an AWS-Ziele mit HTTP gesendet. Grid-Administratoren können die HTTP-Porteinstellung von 80 bei der Konfiguration eines Cloud-Storage-Pools außer Kraft setzen.

111

TCP/UDP

Rpcbind

NFS-Client

Admin-Nodes

Wird vom NFS-basierten Audit-Export verwendet (Portmap).

Hinweis: dieser Port ist nur erforderlich, wenn NFS-basierter Audit-Export aktiviert ist.

Hinweis: die Unterstützung für NFS wurde veraltet und wird in einer zukünftigen Version entfernt.

123

UDP

NTP

Primäre NTP-Knoten

Externe NTP

Netzwerkzeitprotokolldienst. Als primäre NTP-Quellen ausgewählte Nodes synchronisieren auch die Uhrzeiten mit den externen NTP-Zeitquellen.

161

TCP/UDP

SNMP

SNMP-Client

Alle Nodes

Wird für SNMP-Abfrage verwendet. Alle Nodes bieten grundlegende Informationen, Admin-Nodes stellen auch Warnungsdaten bereit. Standardmäßig auf UDP-Port 161 gesetzt, wenn konfiguriert.

Hinweis: dieser Port ist nur erforderlich und wird nur auf der Knoten-Firewall geöffnet, wenn SNMP konfiguriert ist. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren.

Hinweis: um Informationen zur Verwendung von SNMP mit StorageGRID zu erhalten, wenden Sie sich an Ihren NetApp Ansprechpartner.

162

TCP/UDP

SNMP-Benachrichtigungen

Alle Nodes

Benachrichtigungsziele

Ausgehende SNMP-Benachrichtigungen und Traps standardmäßig auf UDP-Port 162.

Hinweis: dieser Port ist nur erforderlich, wenn SNMP aktiviert ist und Benachrichtigungsziele konfiguriert sind. Wenn Sie SNMP verwenden möchten, können Sie alternative Ports konfigurieren.

Hinweis: um Informationen zur Verwendung von SNMP mit StorageGRID zu erhalten, wenden Sie sich an Ihren NetApp Ansprechpartner.

389

TCP/UDP

LDAP

Storage-Nodes mit ADC

Active Directory/LDAP

Wird zur Verbindung mit einem Active Directory- oder LDAP-Server für Identity Federation verwendet.

443

TCP

HTTPS

Browser

Admin-Nodes

Wird von Webbrowsern und Management-API-Clients für den Zugriff auf Grid Manager und Tenant Manager verwendet.

Hinweis: Wenn Sie die Grid Manager-Ports 443 oder 8443 schließen, verlieren alle Benutzer, die derzeit an einem blockierten Port angeschlossen sind, einschließlich Ihnen, den Zugriff auf den Grid Manager, es sei denn, ihre IP-Adresse wurde der Liste der privilegierten Adressen hinzugefügt. Informationen zum Konfigurieren privilegierter IP-Adressen finden Sie unter"Konfigurieren Sie die Firewall-Steuerelemente".

443

TCP

HTTPS

Admin-Nodes

Active Directory

Wird von Admin-Nodes verwendet, die eine Verbindung zu Active Directory herstellen, wenn Single Sign-On (SSO) aktiviert ist.

443

TCP

HTTPS

Storage-Nodes mit ADC

AWS

Wird für Plattform-Services-Nachrichten verwendet, die an AWS oder andere externe Services gesendet werden, die HTTPS verwenden. Mandanten können beim Erstellen eines Endpunkts die Standard-HTTP-Porteinstellung 443 außer Kraft setzen.

443

TCP

HTTPS

Storage-Nodes

AWS

Cloud-Storage-Pools-Anfragen werden an AWS-Ziele mit HTTPS gesendet. Grid-Administratoren können die HTTPS-Porteinstellung von 443 bei der Konfiguration eines Cloud-Storage-Pools außer Kraft setzen.

903

TCP

NFS

NFS-Client

Admin-Nodes

Verwendet durch NFS-basierten Audit Export (rpc.mountd).

Hinweis: dieser Port ist nur erforderlich, wenn NFS-basierter Audit-Export aktiviert ist.

Hinweis: die Unterstützung für NFS wurde veraltet und wird in einer zukünftigen Version entfernt.

2022

TCP

SSH

Service-Laptop

Alle Nodes

Für Verfahren mit Konsolenschritten ist ein SSH- oder Konsolenzugriff erforderlich. Optional können Sie Port 22 anstelle von 2022 verwenden.

2049

TCP

NFS

NFS-Client

Admin-Nodes

Wird vom NFS-basierten Audit-Export verwendet (nfs).

Hinweis: dieser Port ist nur erforderlich, wenn NFS-basierter Audit-Export aktiviert ist.

Hinweis: die Unterstützung für NFS wurde veraltet und wird in einer zukünftigen Version entfernt.

5353

UDP

MDNS

Alle Nodes

Alle Nodes

Stellt den Multicast-DNS-Service (mDNS) bereit, der für vollständige IP-Änderungen am Grid und für die Erkennung des primären Admin-Knotens während der Installation, Erweiterung und Wiederherstellung verwendet wird.

5696

TCP

KMIP

Appliance

KMS

KMIP (Key Management Interoperability Protocol): Externer Datenverkehr von Appliances, die für die Node-Verschlüsselung auf den Verschlüsselungsmanagement-Server (Key Management Interoperability Protocol) konfiguriert sind, es sei denn, ein anderer Port wird auf der KMS-Konfigurationsseite des StorageGRID Appliance Installer angegeben.

8022

TCP

SSH

Service-Laptop

Alle Nodes

SSH auf Port 8022 gewährt Zugriff auf das Betriebssystem auf Appliance- und virtuellen Node-Plattformen zur Unterstützung und Fehlerbehebung. Dieser Port wird nicht für Linux-basierte (Bare Metal-)Nodes verwendet und muss nicht zwischen Grid-Nodes oder während des normalen Betriebs zugänglich sein.

8443

TCP

HTTPS

Browser

Admin-Nodes

Optional Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Grid Manager verwendet. Kann zur Trennung der Kommunikation zwischen Grid Manager und Tenant Manager verwendet werden.

Hinweis: Wenn Sie die Grid Manager-Ports 443 oder 8443 schließen, verlieren alle Benutzer, die derzeit an einem blockierten Port angeschlossen sind, einschließlich Ihnen, den Zugriff auf den Grid Manager, es sei denn, ihre IP-Adresse wurde der Liste der privilegierten Adressen hinzugefügt. Informationen zum Konfigurieren privilegierter IP-Adressen finden Sie unter"Konfigurieren Sie die Firewall-Steuerelemente".

9022

TCP

SSH

Service-Laptop

Appliances

Gewährt Zugriff auf StorageGRID Appliances im Vorkonfigurationsmodus für Support und Fehlerbehebung. Dieser Port muss während des normalen Betriebs nicht zwischen Grid-Nodes oder auf diesen zugreifen können.

9091

TCP

HTTPS

Externer Grafana-Service

Admin-Nodes

Wird von externen Grafana Services für sicheren Zugriff auf den StorageGRID Prometheus Service verwendet.

Hinweis: dieser Port wird nur benötigt, wenn der zertifikatbasierte Prometheus-Zugriff aktiviert ist.

9092

TCP

Kafka

Storage-Nodes mit ADC

Kafka-Cluster

Wird für Meldungen über Plattformdienste verwendet, die an ein Kafka-Cluster gesendet werden. Mandanten können beim Erstellen eines Endpunkts die Standard-Kafka-Porteinstellung 9092 außer Kraft setzen.

9443

TCP

HTTPS

Browser

Admin-Nodes

Optional Wird von Webbrowsern und Management-API-Clients für den Zugriff auf den Mandanten-Manager verwendet. Kann zur Trennung der Kommunikation zwischen Grid Manager und Tenant Manager verwendet werden.

18082

TCP

HTTPS

S3-Clients

Storage-Nodes

S3-Client-Traffic direkt zu Storage-Nodes (HTTPS).

18083

TCP

HTTPS

Swift Clients

Storage-Nodes

Swift-Client-Datenverkehr direkt zu Storage-Nodes (HTTPS).

18084

TCP

HTTP

S3-Clients

Storage-Nodes

S3-Client-Traffic direkt zu Storage-Nodes (HTTP).

18085

TCP

HTTP

Swift Clients

Storage-Nodes

Swift-Client-Datenverkehr direkt zu Storage-Nodes (HTTP).

23000-23999

TCP

HTTPS

Alle Nodes im Quell-Grid für die Grid-übergreifende Replizierung

Admin Nodes und Gateway Nodes im Ziel-Grid für Grid-übergreifende Replizierung

Dieser Port-Bereich ist für Grid Federation-Verbindungen reserviert. Beide Grids in einer bestimmten Verbindung verwenden den gleichen Port.