Skip to main content
Die deutsche Sprachversion wurde als Serviceleistung für Sie durch maschinelle Übersetzung erstellt. Bei eventuellen Unstimmigkeiten hat die englische Sprachversion Vorrang.

Trident-Ports

Beitragende netapp-aruldeepa juliantap joan-ing netapp-rlithman
Änderungen vorschlagen

Erfahren Sie mehr über die Ports, die Trident für die Kommunikation verwendet.

Überblick

Trident nutzt verschiedene Ports für die Kommunikation innerhalb von Kubernetes-Clustern und mit Storage-Backends. Im Folgenden finden Sie eine Zusammenfassung der wichtigsten Ports, ihrer Zwecke und Sicherheitsaspekte.

  • Ausgehender Fokus: Kubernetes-Knoten (Controller und Worker) initiieren primär Datenverkehr zu Storage-LIFs/IPs, daher sollten iptables-Regeln ausgehenden Datenverkehr von Knoten-IPs zu bestimmten Storage-IPs auf diesen Ports zulassen. Vermeiden Sie allgemeine „Beliebig-zu-Beliebig“-Regeln.

  • Eingehende Beschränkungen: Beschränken Sie interne Trident-Ports auf clusterinternen Datenverkehr (zum Beispiel mit CNI wie Calico). Keine unnötige eingehende Exponierung auf den Host-Firewalls.

  • Protokollsicherheit:

    • Verwenden Sie nach Möglichkeit TCP (zuverlässiger).

    • Aktivieren Sie CHAP/IPsec für iSCSI, falls sensibel; TLS/HTTPS für das Management (Port 443/8443).

    • Für NFSv4 (Standard in Trident) entfernen Sie UDP-/ältere NFSv3-Ports (zum Beispiel 4045-4049), wenn sie nicht benötigt werden.

    • Beschränken Sie auf vertrauenswürdige Subnetze; überwachen Sie mit Tools wie Prometheus (optional Port 8001).

Anschlüsse für Controller-Knoten

Diese Ports sind primär für den Trident operator (Backend-Management) vorgesehen. Alle internen Ports sind auf Pod-Ebene; erlauben Sie sie auf Knoten nur, wenn die Host-Firewall mit CNI interferiert.

Port/Protokoll Richtung Zweck Treiber/Protokoll Sicherheitshinweise

TCP 8000

Eingehend/Ausgehend (cluster-intern)

Trident REST server (Operator-Controller-Kommunikation)

Alle

Beschränken Sie auf Pod-CIDRs; keine externe Exposition.

TCP 8443

Eingehend/Ausgehend (cluster-intern)

Backchannel HTTPS (sichere interne API)

Alle

TLS-verschlüsselt; auf Kubernetes Service Mesh beschränken, falls verwendet.

TCP 8001

Eingehend (clusterintern, optional)

Prometheus-Metriken

Alle

Nur für Überwachungstools (zum Beispiel mit RBAC) zugänglich machen; deaktivieren, wenn nicht verwendet.

TCP 443

Ausgehend

HTTPS zu ONTAP SVM/Cluster-Mgmt LIF

ONTAP (alle), ANF

TLS-Zertifikatvalidierung erforderlich; nur auf mgmt LIF-IPs beschränken.

TCP 8443

Ausgehend

HTTPS-zu-E-Series-Web Services Proxy

E-Series (iSCSI)

Standardmäßige REST API; Verwendung von Zertifikaten; konfigurierbar im Backend-YAML.

Ports für Worker-Knoten

Diese Ports sind für CSI-Knoten-Daemonsets und Pod-Mounts vorgesehen. Datenports sind ausgehende Verbindungen zu Storage Data LIFs; fügen Sie NFSv3-Extras hinzu, wenn Sie NFSv3 verwenden (optional für NFSv4).

Port/Protokoll Richtung Zweck Treiber/Protokoll Sicherheitshinweise

TCP 17546

Eingehend (lokal zum Pod)

CSI-Knoten-Liveness/Readiness-Probes

Alle

Konfigurierbar (--probe-port); sicherstellen, dass keine Host-Konflikte bestehen; nur lokal.

TCP 8000

Eingehend/Ausgehend (cluster-intern)

Trident REST-Server

Alle

Wie oben; pod-internal.

TCP 8443

Eingehend/Ausgehend (cluster-intern)

Backchannel HTTPS

Alle

Wie oben.

TCP 8001

Eingehend (clusterintern, optional)

Prometheus-Metriken

Alle

Wie oben.

TCP 443

Ausgehend

HTTPS zu ONTAP SVM/Cluster-Mgmt LIF

ONTAP (alle), ANF

Wie oben; wird zur Ermittlung verwendet.

TCP 8443

Ausgehend

HTTPS-zu-E-Series-Web Services Proxy

E-Series (iSCSI)

Wie oben.

TCP/UDP 111

Ausgehend

RPCBIND/portmapper

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Erforderlich für v3; optional für v4 (firewall offload); einschränken, wenn ausschließlich NFSv4 verwendet wird.

TCP/UDP 2049

Ausgehend

NFS-Daemon

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Kerndaten; bekannt; TCP für Zuverlässigkeit verwenden.

TCP/UDP 635

Ausgehend

Mount-Daemon

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Montage; bidirektionale Rückrufe möglich (bei Bedarf eingehende ephemere Verbindungen zulassen).

UDP 4045

Ausgehend

NFS-Sperrmanager (nlockmgr)

ONTAP-NAS (NFSv3)

Dateisperrung; für v4 überspringen (pNFS handles); nur UDP.

UDP 4046

Ausgehend

NFS-Statusmonitor (statd)

ONTAP-NAS (NFSv3)

Benachrichtigungen; möglicherweise werden eingehende ephemere Ports (1024-65535) für Rückrufe benötigt.

UDP 4049

Ausgehend

NFS-Quota-Daemon (rquotad)

ONTAP-NAS (NFSv3)

Kontingente; für v4 überspringen.

TCP 3260

Ausgehend

iSCSI-Ziel (Erkennung/Daten/CHAP)

ONTAP-SAN (iSCSI), E-Series (iSCSI)

Bekannt; CHAP-Authentifizierung über diesen Port; gegenseitiges CHAP zur Sicherheit aktivieren.

TCP 445

Ausgehend

SMB/CIFS

ONTAP-NAS (SMB), ANF (SMB)

Bekannt; verwenden Sie SMB3 mit Verschlüsselung (Trident annotation netapp.io/smb-encryption=true).

TCP/UDP 88 (optional)

Ausgehend

Kerberos-Authentifizierung

ONTAP (NFS/SMB/iSCSI mit Kerb)

Bei Verwendung von Kerberos (nicht Standardeinstellung); zu AD-Servern, nicht zum Storage.

TCP/UDP 389 (optional)

Ausgehend

LDAP

ONTAP (NFS/SMB mit LDAP)

Ähnlich; für Namensauflösung/Authentifizierung; auf AD beschränken.

Hinweis Der Anschluss der Liveness/Readiness-Sonde kann während der Installation mit dem geändert werden --probe-port Flagge. Es ist wichtig, sicherzustellen, dass dieser Port nicht von einem anderen Prozess auf den Worker-Knoten verwendet wird.