Skip to main content
È disponibile una versione più recente di questo prodotto.
La versione in lingua italiana fornita proviene da una traduzione automatica. Per eventuali incoerenze, fare riferimento alla versione in lingua inglese.

Porte Trident

Scopri di più sulle porte che Trident utilizza per la comunicazione.

Panoramica

Trident utilizza diverse porte per la comunicazione all'interno dei cluster Kubernetes e con i backend di storage. Di seguito è riportato un riepilogo delle porte principali, delle loro funzioni e delle considerazioni sulla sicurezza.

  • Outbound focus: i nodi Kubernetes (controller e worker) avviano principalmente il traffico verso LIF/IP di storage, pertanto le regole di iptables dovrebbero consentire outbound dagli IP dei nodi verso IP di storage specifici su queste porte. Evitare regole generiche "any-to-any".

  • Restrizioni in ingresso: limita le porte Trident interne al traffico interno al cluster (ad esempio, utilizzando CNI come Calico). Nessuna esposizione in ingresso non necessaria sui firewall host.

  • Sicurezza del protocollo:

    • Utilizzare TCP ove possibile (più affidabile).

    • Abilita CHAP/IPsec per iSCSI se sensibile; TLS/HTTPS per la gestione (porta 443/8443).

    • Per NFSv4 (predefinito in Trident), elimina le porte UDP/NFSv3 più vecchie (ad esempio, 4045-4049) se non necessarie.

    • Limitare alle subnet attendibili; monitorare con strumenti come Prometheus (porta opzionale 8001).

Porte per i nodi controller

Queste porte sono principalmente destinate all'operatore Trident (gestione backend). Tutte le porte interne sono a livello di pod; consentirle sui nodi solo se il firewall host interferisce con CNI.

Porta/Protocollo Direzione Scopo Driver/Protocollo Note di sicurezza

TCP 8000

Inbound/Outbound (interno al cluster)

Trident REST server (comunicazioni operator-controller)

Tutti

Limitare ai CIDR del pod; nessuna esposizione esterna.

TCP 8443

Inbound/Outbound (interno al cluster)

Backchannel HTTPS (API interna sicura)

Tutti

Crittografato tramite TLS; limitare al service mesh Kubernetes se utilizzato.

TCP 8001

Inbound (interno al cluster, facoltativo)

metriche Prometheus

Tutti

Esporre solo agli strumenti di monitoraggio (ad esempio, utilizzando RBAC); disabilitare se inutilizzato.

TCP 443

outbound

HTTPS a ONTAP SVM/cluster mgmt LIF

ONTAP (tutti), ANF

Richiedi la convalida del certificato TLS; limita solo agli IP LIF di gestione.

TCP 8443

outbound

HTTPS al proxy dei servizi Web E-Series

E-Series (iSCSI)

API REST predefinita; usa certs; configurabile nel backend YAML.

Porte per i nodi worker

Queste porte sono destinate ai daemonset dei nodi CSI e ai mount dei pod. Le porte dati sono outbound verso i LIF dei dati del sistema storage; includere le porte extra NFSv3 se si utilizza NFSv3 (opzionale per NFSv4).

Porta/Protocollo Direzione Scopo Driver/Protocollo Note di sicurezza

TCP 17546

In entrata (locale al pod)

Sonde di liveness/readiness del nodo CSI

Tutti

Configurabile (--probe-port); assicurarsi che non ci siano conflitti host; solo locale.

TCP 8000

Inbound/Outbound (interno al cluster)

Server REST Trident

Tutti

Come sopra; interno al pod.

TCP 8443

Inbound/Outbound (interno al cluster)

Backchannel HTTPS

Tutti

Come sopra.

TCP 8001

Inbound (interno al cluster, facoltativo)

metriche Prometheus

Tutti

Come sopra.

TCP 443

outbound

HTTPS a ONTAP SVM/cluster mgmt LIF

ONTAP (tutti), ANF

Come sopra; utilizzato per la discovery.

TCP 8443

outbound

HTTPS al proxy dei servizi Web E-Series

E-Series (iSCSI)

Come sopra.

TCP/UDP 111

outbound

RPCBIND/portmapper

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Obbligatorio per v3; facoltativo per v4 (firewall offload); limitare se si utilizza solo NFSv4.

TCP/UDP 2049

outbound

Demone NFS

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Dati principali; ben noti; utilizzare TCP per affidabilità.

TCP/UDP 635

outbound

Daemon di mount

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Montaggio; possibili callback bidirezionali (consentire inbound effimero se necessario).

UDP 4045

outbound

NFS lock manager (nlockmgr)

ONTAP-NAS (NFSv3)

Blocco dei file; saltare per v4 (pNFS gestisce); solo UDP.

UDP 4046

outbound

Monitor dello stato NFS (statd)

ONTAP-NAS (NFSv3)

Notifiche; potrebbero essere necessarie porte effimere inbound (1024-65535) per i callback.

UDP 4049

outbound

Demone quota NFS (rquotad)

ONTAP-NAS (NFSv3)

Quote; saltare per v4.

TCP 3260

outbound

iSCSI target (rilevamento/dati/CHAP)

ONTAP-SAN (iSCSI), E-Series (iSCSI)

Ben noto; autenticazione CHAP su questa porta; abilita mutual CHAP per la sicurezza.

TCP 445

outbound

SMB/CIFS

ONTAP-NAS (SMB), ANF (SMB)

Ben noto; utilizzare SMB3 con crittografia (Trident annotation netapp.io/smb-encryption=true).

TCP/UDP 88 (facoltativo)

outbound

Autenticazione Kerberos

ONTAP (NFS/SMB/iSCSI con Kerb)

Se si utilizza Kerberos (non predefinito); ai server AD, non al sistema storage.

TCP/UDP 389 (facoltativo)

outbound

LDAP

ONTAP (NFS/SMB con LDAP)

Simile; per la risoluzione dei nomi/autenticazione; limitare ad AD.

Nota La porta di liveness/readiness probe può essere modificata durante l'installazione utilizzando il --probe-port flag. È importante assicurarsi che questa porta non sia utilizzata da un altro processo sui nodi worker.