Skip to main content
O português é fornecido por meio de tradução automática para sua conveniência. O inglês precede o português em caso de inconsistências.

Portas Trident

Colaboradores netapp-aruldeepa juliantap joan-ing netapp-rlithman

Saiba mais sobre as portas que o Trident usa para comunicação.

Visão geral

Trident utiliza diversas portas para comunicação dentro de clusters Kubernetes e com storage backends. A seguir, um resumo das principais portas, suas finalidades e considerações de segurança.

  • Foco em tráfego de saída: Os nós do Kubernetes (controller e worker) iniciam principalmente o tráfego para LIFs/IPs de storage, portanto, as regras do iptables devem permitir tráfego de saída dos IPs dos nós para IPs de storage específicos nessas portas. Evite regras amplas do tipo "qualquer para qualquer".

  • Restrições de entrada: limite as portas internas do Trident ao tráfego interno do cluster (por exemplo, usando CNI como Calico). Nenhuma exposição desnecessária de entrada nos firewalls do host.

  • Segurança de protocolo:

    • Use TCP sempre que possível (mais confiável).

    • Habilite CHAP/IPsec para iSCSI se sensível; TLS/HTTPS para gerenciamento (porta 443/8443).

    • Para NFSv4 (padrão no Trident), remova as portas UDP/NFSv3 mais antigas (por exemplo, 4045-4049) se não forem necessárias.

    • Restrinja o acesso a sub-redes confiáveis; monitore com ferramentas como Prometheus (porta 8001 opcional).

Portas para nós controladores

Essas portas são destinadas principalmente ao Trident operator (gerenciamento de backend). Todas as portas internas são de nível de pod; permita nos nós somente se o firewall do host interferir com o CNI.

Porta/Protocolo Direção Finalidade Driver/Protocolo Notas de segurança

TCP 8000

Entrada/Saída (cluster-internal)

Servidor REST Trident (comunicação operador-controlador)

Tudo

Restringir aos CIDRs dos pods; sem exposição externa.

TCP 8443

Entrada/Saída (cluster-internal)

Backchannel HTTPS (API interna segura)

Tudo

Criptografia TLS; limite ao service mesh do Kubernetes se utilizado.

TCP 8001

Entrada (interna ao cluster, opcional)

Métricas Prometheus

Tudo

Exponha apenas às ferramentas de monitoramento (por exemplo, usando RBAC); desative se não for usado.

TCP 443

Saída

HTTPS para ONTAP SVM/cluster mgmt LIF

ONTAP (todos), ANF

Exigir validação de certificado TLS; restringir apenas aos IPs de mgmt do LIF.

TCP 8443

Saída

HTTPS para Proxy de Serviços Web E-Series

E-Series (iSCSI)

API REST padrão; utiliza certificados; configurável no YAML do backend.

Portas para nós de trabalho

Essas portas são para daemonsets de nós CSI e montagens de pods. As portas de dados são de saída para LIFs de dados de storage; inclua extras do NFSv3 se estiver usando NFSv3 (opcional para NFSv4).

Porta/Protocolo Direção Finalidade Driver/Protocolo Notas de segurança

TCP 17546

Entrada (local para pod)

Sondas de liveness/prontidão do nó CSI

Tudo

Configurável (--probe-port); garanta que não haja conflitos de host; somente local.

TCP 8000

Entrada/Saída (cluster-internal)

SERVIDOR REST do Trident

Tudo

Como acima; interno ao pod.

TCP 8443

Entrada/Saída (cluster-internal)

Backchannel HTTPS

Tudo

Como acima.

TCP 8001

Entrada (interna ao cluster, opcional)

Métricas Prometheus

Tudo

Como acima.

TCP 443

Saída

HTTPS para ONTAP SVM/cluster mgmt LIF

ONTAP (todos), ANF

Conforme mencionado acima; usado para descoberta.

TCP 8443

Saída

HTTPS para Proxy de Serviços Web E-Series

E-Series (iSCSI)

Como acima.

TCP/UDP 111

Saída

RPCBIND/portmapper

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Obrigatório para v3; opcional para v4 (descarregamento do firewall); restringir se estiver usando somente NFSv4.

TCP/UDP 2049

Saída

Daemon NFS

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Dados essenciais; bem conhecidos; use TCP para confiabilidade.

TCP/UDP 635

Saída

Daemon de montagem

ONTAP-NAS (NFSv3/v4), ANF (NFS)

Montagem; callbacks bidirecionais possíveis (permitir entrada efêmera se necessário).

UDP 4045

Saída

Gerenciador de bloqueio NFS (nlockmgr)

ONTAP-NAS (NFSv3)

Bloqueio de arquivos; ignorar para v4 (pNFS handles); somente UDP.

UDP 4046

Saída

Monitor de status NFS (statd)

ONTAP-NAS (NFSv3)

Notificações; podem ser necessárias portas efêmeras de entrada (1024-65535) para callbacks.

UDP 4049

Saída

Daemon de cotas NFS (rquotad)

ONTAP-NAS (NFSv3)

Cotas; pular para v4.

TCP 3260

Saída

destino iSCSI (descoberta/dados/CHAP)

ONTAP-SAN (iSCSI), E-Series (iSCSI)

Bem conhecido; autenticação CHAP nesta porta; habilite CHAP mútuo para segurança.

TCP 445

Saída

SMB/CIFS

ONTAP-NAS (SMB), ANF (SMB)

Bem conhecido; use SMB3 com criptografia (Trident annotation netapp.io/smb-encryption=true).

TCP/UDP 88 (opcional)

Saída

Autenticação Kerberos

ONTAP (NFS/SMB/iSCSI com Kerberos)

Se estiver usando Kerberos (não é o padrão); para servidores AD, não para storage.

TCP/UDP 389 (opcional)

Saída

LDAP

ONTAP (NFS/SMB com LDAP)

Semelhante; para resolução de nomes/autenticação; restringir ao AD.

Observação A porta da sonda de disponibilidade/disponibilidade pode ser alterada durante a instalação utilizando o --probe-port sinalizador. É importante garantir que essa porta não esteja sendo usada por outro processo nos nós de trabalho.