Skip to main content
Eine neuere Version dieses Produkts ist erhältlich.
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Trident-Ports

Änderungen vorschlagen

Erfahren Sie mehr über die Ports, die Trident für die Kommunikation verwendet.

Überblick

Trident nutzt verschiedene Ports für die Kommunikation innerhalb von Kubernetes-Clustern und mit Storage-Backends. Im Folgenden finden Sie eine Zusammenfassung der wichtigsten Ports, ihrer Zwecke und Sicherheitsaspekte.

  • Ausgehender Fokus: Kubernetes-Knoten (Controller und Worker) initiieren primär Datenverkehr zu Storage-LIFs/IPs, daher sollten iptables-Regeln ausgehenden Datenverkehr von Knoten-IPs zu bestimmten Storage-IPs auf diesen Ports zulassen. Vermeiden Sie allgemeine „Beliebig-zu-Beliebig“-Regeln.

  • Eingehende Beschränkungen: Beschränken Sie interne Trident-Ports auf clusterinternen Datenverkehr (zum Beispiel mit CNI wie Calico). Keine unnötige eingehende Exponierung auf den Host-Firewalls.

  • Protokollsicherheit:

    • Verwenden Sie nach Möglichkeit TCP (zuverlässiger).

    • Aktivieren Sie CHAP/IPsec für iSCSI, falls sensibel; TLS/HTTPS für das Management (Port 443/8443).

    • Für NFSv4 (Standard in Trident) entfernen Sie UDP-/ältere NFSv3-Ports (zum Beispiel 4045-4049), wenn sie nicht benötigt werden.

    • Beschränken Sie auf vertrauenswürdige Subnetze; überwachen Sie mit Tools wie Prometheus (optional Port 8001).

Anschlüsse für Controller-Knoten

Diese Ports sind primär für den Trident operator (Backend-Management) vorgesehen. Alle internen Ports sind auf Pod-Ebene; erlauben Sie sie auf Knoten nur, wenn die Host-Firewall mit CNI interferiert.

Port/Protokoll Richtung Zweck Treiber/Protokoll Sicherheitshinweise

TCP 8000

Eingehend/Ausgehend (cluster-intern)

Trident REST server (Operator-Controller-Kommunikation)

Alle

Beschränken Sie auf Pod-CIDRs; keine externe Exposition.

TCP 8443

Eingehend/Ausgehend (cluster-intern)

Backchannel HTTPS (sichere interne API)

Alle

TLS-verschlüsselt; auf Kubernetes Service Mesh beschränken, falls verwendet.

TCP 8001

Eingehend (clusterintern, optional)

Prometheus-Metriken

Alle

Nur für Überwachungstools (zum Beispiel mit RBAC) zugänglich machen; deaktivieren, wenn nicht verwendet.

TCP 443

Ausgehend

HTTPS zu ONTAP SVM/Cluster-Mgmt LIF

ONTAP (alle), ANF

TLS-Zertifikatvalidierung erforderlich; nur auf mgmt LIF-IPs beschränken.

TCP 8443

Ausgehend

HTTPS-zu-E-Series-Web Services Proxy

E-Series (iSCSI)

Standardmäßige REST API; Verwendung von Zertifikaten; konfigurierbar im Backend-YAML.

Ports für Worker-Knoten

Diese Ports sind für CSI-Knoten-Daemonsets und Pod-Mounts vorgesehen. Datenports sind ausgehende Verbindungen zu Storage Data LIFs; fügen Sie NFSv3-Extras hinzu, wenn Sie NFSv3 verwenden (optional für NFSv4).

Port/Protokoll Richtung Zweck Treiber/Protokoll Sicherheitshinweise

TCP 17546

Eingehend (lokal zum Pod)

CSI-Knoten-Liveness/Readiness-Probes

Alle

Konfigurierbar (--probe-port); sicherstellen, dass keine Host-Konflikte bestehen; nur lokal.

TCP 8000

Eingehend/Ausgehend (cluster-intern)

Trident REST-Server

Alle

Wie oben; pod-internal.

TCP 8443

Eingehend/Ausgehend (cluster-intern)

Backchannel HTTPS

Alle

Wie oben.

TCP 8001

Eingehend (clusterintern, optional)

Prometheus-Metriken

Alle

Wie oben.

TCP 443

Ausgehend

HTTPS zu ONTAP SVM/Cluster-Mgmt LIF

ONTAP (alle), ANF

Wie oben; wird zur Ermittlung verwendet.

TCP 8443

Ausgehend

HTTPS-zu-E-Series-Web Services Proxy

E-Series (iSCSI)

Wie oben.

TCP/UDP 111

Ausgehend

RPCBIND/portmapper

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Erforderlich für v3; optional für v4 (firewall offload); einschränken, wenn ausschließlich NFSv4 verwendet wird.

TCP/UDP 2049

Ausgehend

NFS-Daemon

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Kerndaten; bekannt; TCP für Zuverlässigkeit verwenden.

TCP/UDP 635

Ausgehend

Mount-Daemon

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Montage; bidirektionale Rückrufe möglich (bei Bedarf eingehende ephemere Verbindungen zulassen).

UDP 4045

Ausgehend

NFS-Sperrmanager (nlockmgr)

ONTAP-NAS (NFSv3)

Dateisperrung; für v4 überspringen (pNFS handles); nur UDP.

UDP 4046

Ausgehend

NFS-Statusmonitor (statd)

ONTAP-NAS (NFSv3)

Benachrichtigungen; möglicherweise werden eingehende ephemere Ports (1024-65535) für Rückrufe benötigt.

UDP 4049

Ausgehend

NFS-Quota-Daemon (rquotad)

ONTAP-NAS (NFSv3)

Kontingente; für v4 überspringen.

TCP 3260

Ausgehend

iSCSI-Ziel (Erkennung/Daten/CHAP)

ONTAP-SAN (iSCSI), E-Series (iSCSI)

Bekannt; CHAP-Authentifizierung über diesen Port; gegenseitiges CHAP zur Sicherheit aktivieren.

TCP 445

Ausgehend

SMB/CIFS

ONTAP-NAS (SMB), ANF (SMB)

Bekannt; verwenden Sie SMB3 mit Verschlüsselung (Trident annotation netapp.io/smb-encryption=true).

TCP/UDP 88 (optional)

Ausgehend

Kerberos-Authentifizierung

ONTAP (NFS/SMB/iSCSI mit Kerb)

Bei Verwendung von Kerberos (nicht Standardeinstellung); zu AD-Servern, nicht zum Storage.

TCP/UDP 389 (optional)

Ausgehend

LDAP

ONTAP (NFS/SMB mit LDAP)

Ähnlich; für Namensauflösung/Authentifizierung; auf AD beschränken.

Hinweis Der Port für die Liveness-/Readiness-Prüfung kann während der Installation mit dem --probe-port-Flag geändert werden. Es ist wichtig sicherzustellen, dass dieser Port nicht von einem anderen Prozess auf den Worker-Knoten verwendet wird.