Skip to main content
이 제품의 최신 릴리즈를 사용할 수 있습니다.
본 한국어 번역은 사용자 편의를 위해 제공되는 기계 번역입니다. 영어 버전과 한국어 버전이 서로 어긋나는 경우에는 언제나 영어 버전이 우선합니다.

Trident 포트

Trident가 통신에 사용하는 포트에 대해 자세히 알아보십시오.

개요

Trident는 Kubernetes 클러스터 내부 및 스토리지 백엔드와의 통신을 위해 다양한 포트를 사용합니다. 다음은 주요 포트, 해당 용도 및 보안 고려 사항에 대한 요약입니다.

  • 아웃바운드 포커스: Kubernetes 노드(컨트롤러 및 작업자)는 주로 스토리지 LIF/IP로 트래픽을 시작하므로 iptables 규칙은 노드 IP에서 이러한 포트의 특정 스토리지 IP로의 아웃바운드를 허용해야 합니다. 광범위한 "any-to-any" 규칙을 피하십시오.

  • 인바운드 제한: 내부 Trident 포트를 클러스터 내부 트래픽으로 제한합니다(예: Calico와 같은 CNI 사용). 호스트 방화벽에서 불필요한 인바운드 노출이 없습니다.

  • 프로토콜 보안:

    • 가능한 경우 TCP를 사용하십시오(더 안정적임).

    • iSCSI의 보안이 중요한 경우 CHAP/IPsec을 활성화하고, 관리에는 TLS/HTTPS(포트 443/8443)를 사용하십시오.

    • NFSv4(Trident의 기본값)의 경우, 필요하지 않다면 UDP/이전 NFSv3 포트(예: 4045-4049)를 제거하십시오.

    • 신뢰할 수 있는 서브넷으로 제한하고 Prometheus와 같은 도구를 사용하여 모니터링하십시오(선택 사항 포트 8001).

컨트롤러 노드용 포트

이 포트는 주로 Trident 운영자(백엔드 관리)를 위한 것입니다. 모든 내부 포트는 Pod 레벨이며, 호스트 방화벽이 CNI를 방해하는 경우에만 노드에서 허용합니다.

포트/프로토콜 방향 목적 드라이버/프로토콜 보안 참고 사항

TCP 8000

인바운드/아웃바운드(클러스터 내부)

Trident REST 서버(operator-controller 통신)

모두

Pod CIDR로 제한하고 외부 노출을 금지합니다.

TCP 8443

인바운드/아웃바운드(클러스터 내부)

백채널 HTTPS(보안 내부 API)

모두

TLS로 암호화됨, Kubernetes 서비스 메시를 사용하는 경우 해당 서비스 메시로 제한됩니다.

TCP 8001

인바운드(클러스터 내부, 선택 사항)

Prometheus 메트릭

모두

모니터링 툴에만 노출(예: RBAC 사용), 사용하지 않을 경우 비활성화하십시오.

TCP 443

아웃바운드

ONTAP SVM/클러스터 관리 LIF에 대한 HTTPS

ONTAP(모두), ANF

TLS 인증서 유효성 검사가 필요하며, 관리 LIF IP로만 제한합니다.

TCP 8443

아웃바운드

E-Series 웹 서비스 프록시에 대한 HTTPS

E-Series(iSCSI)

기본 REST API, 인증서 사용, 백엔드 YAML에서 구성 가능.

작업자 노드용 포트

이 포트는 CSI 노드 데몬셋 및 POD 마운트용입니다. 데이터 포트는 스토리지 데이터 LIF로 아웃바운드되며, NFSv3을 사용하는 경우 NFSv3 추가 항목을 포함합니다(NFSv4의 경우 선택 사항).

포트/프로토콜 방향 목적 드라이버/프로토콜 보안 참고 사항

TCP 17546

인바운드(포드에 대한 로컬)

CSI 노드 활성/준비 프로브

모두

구성 가능(--probe-port), 호스트 충돌이 없는지 확인, 로컬 전용.

TCP 8000

인바운드/아웃바운드(클러스터 내부)

Trident REST 서버

모두

위와 같이, pod 내부입니다.

TCP 8443

인바운드/아웃바운드(클러스터 내부)

백채널 HTTPS

모두

위와 같습니다.

TCP 8001

인바운드(클러스터 내부, 선택 사항)

Prometheus 메트릭

모두

위와 같습니다.

TCP 443

아웃바운드

ONTAP SVM/클러스터 관리 LIF에 대한 HTTPS

ONTAP(모두), ANF

위와 같음, 검색에 사용됩니다.

TCP 8443

아웃바운드

E-Series 웹 서비스 프록시에 대한 HTTPS

E-Series(iSCSI)

위와 같습니다.

TCP/UDP 111

아웃바운드

RPCBIND/portmapper

ONTAP-NAS(NFSv3/v4), ANF(NFS)

v3에 필요하며, v4에서는 선택 사항입니다(방화벽 오프로드). NFSv4 전용을 사용하는 경우 제한하십시오.

TCP/UDP 2049

아웃바운드

NFS 데몬

ONTAP-NAS(NFSv3/v4), ANF(NFS)

핵심 데이터, 잘 알려진 데이터, 안정성을 위해 TCP를 사용합니다.

TCP/UDP 635

아웃바운드

마운트 데몬

ONTAP-NAS(NFSv3/v4), ANF(NFS)

마운팅, 양방향 콜백 가능(필요한 경우 인바운드 임시 허용).

UDP 4045

아웃바운드

NFS 잠금 관리자(nlockmgr)

ONTAP-NAS(NFSv3)

파일 잠금, v4(pNFS 핸들)의 경우 건너뛰기, UDP 전용.

UDP 4046

아웃바운드

NFS 상태 모니터(statd)

ONTAP-NAS(NFSv3)

알림, 콜백을 위해 인바운드 임시 포트(1024-65535)가 필요할 수 있습니다.

UDP 4049

아웃바운드

NFS 할당량 데몬(rquotad)

ONTAP-NAS(NFSv3)

할당량, v4의 경우 건너뜁니다.

TCP 3260

아웃바운드

iSCSI 타겟(검색/데이터/CHAP)

ONTAP-SAN(iSCSI), E-Series(iSCSI)

잘 알려진 기능입니다. 이 포트를 통한 CHAP 인증, 보안을 위해 상호 CHAP를 활성화하십시오.

TCP 445

아웃바운드

SMB/CIFS

ONTAP-NAS(SMB), ANF(SMB)

잘 알려진 사실입니다. 암호화와 함께 SMB3 사용(Trident 주석 netapp.io/smb-encryption=true).

TCP/UDP 88(선택 사항)

아웃바운드

Kerberos 인증

ONTAP(Kerb를 사용하는 NFS/SMB/iSCSI)

Kerberos를 사용하는 경우(기본값 아님), 스토리지 시스템이 아닌 AD 서버에 적용됩니다.

TCP/UDP 389(선택 사항)

아웃바운드

LDAP

ONTAP(LDAP를 사용하는 NFS/SMB)

유사, 이름 확인/인증의 경우 AD로 제한합니다.

참고 활성/준비 상태 프로브 포트는 설치 중에 --probe-port 플래그를 사용하여 변경할 수 있습니다. 워커 노드에서 다른 프로세스가 이 포트를 사용하고 있지 않은지 확인하는 것이 중요합니다.