Порты и протоколы необходимые для работы подсистем AIC

Порты и протоколы необходимые для работы подсистем AIC#

Для корректного взаимодействия компонентов AIC между ними должна быть настроена сетевая связанность. На узлах и межсетевых экранах должны быть открыты порты, список которых приведен в таблицах.

Протоколы

Сетевые порты используемые ПВ «Брест»

Порт

Протокол

Прикладной протокол

Комментарий

22, 2633

TCP/UDP

SSH, API XML-RPC

Между хостами ПК СВ «Брест», двусторонние связи

80, 443, 2616

TCP

HTTP/HTTPS

Между хостами ПК СВ «Брест» и всеми ВМ для установки утилиты управления

29876, 5900-7000

TCP

Служба протокола SPICE для виртуальных машин

Между хостами ПК СВ «Брест», всеми ВМ, доступ к ВМ из интерфейса ПК СВ

5900, 80, 443

TCP

HTTP / HTTPS SPICE

Между хостами ПК СВ «Брест», всеми ВМ

53

UDP

При условии использования AD существующей инфраструктуры

Между хостами ПК СВ «Брест», всеми ВМ

2474, 5030

TCP/UDP

Взаимодействие между ВМ и ПК СВ «Брест»

Между хостами ПК СВ «Брест», всеми ВМ для обмена технической информацией

21

TCP

FTP

Между хостами ПК СВ «Брест», двусторонние связи и Сервисными ВМ

623

UDP

IPMI

Между хостами ПК СВ «Брест», двусторонние связи, для функционирования технологии «горячего» резервирования

443, 80

TCP

123

UDP

NTP

Между хостами ПК СВ «Брест», всеми ВМ для синхронизации времени

4124

TCP/UDP

Мониторинг хостов

Между хостами ПК СВ «Брест»

443, 80, 22

TCP

HTTP/HTTPS, SSH

Доступ с компьютера администратора/инженера для установки и настройки ПК СВ «Брест»

Сетевые порты используемые ALD Pro

Порт

Протокол

Прикладной протокол | Комментарий

80 (443)

TCP

HTTP(S) | Портал управления, REST API

389 (636)

TCP

LDAP(S)

Репликация между контроллерами, запросы со стороны SSSD на клиентских ПК, обращения от пользовательских приложений

88

TCP/UDP

Kerberos

Аутентификация в домене

464

TCP/UDP

Смена пароля

53

TCP/UDP

DNS

Разрешение имен, запросы от SSSD на динамическое обновление записей

135, 139

TCP

NetBIOS

NetBIOS нужен для работы доверительных отношений с MS AD

137 и 138

UDP

445

TCP

SMB2

SMB выступает транспортом для RPC вызовов, которые используются, например, для удаленного обращения к LDAP каталогу при разрешении идентификаторов, или во время создания доверительных отношений

123

UDP

NTP (Chrony)

Синхронизация времени на хостах в домене. На контроллере служба chrony открывает также порт 323/TCP, но он нужен только для управления сервисом через утилиту chronyc

4505 и 4506

TCP

SaltStack

Подключение к шине ZeroMQ для получения заданий автоматизации и групповых политик

Сетевые порты используемые RuBackup

Компонент

Целевой сервис

Протокол

Порт

Описание

От

До

Основной сервер

Медиасервер

rubackup-cmd

ТСР

9991

Управление операциями на медиасервере

rubackup-media

TCP

9993

Управление операциями с данными

Основной сервер

База данных RuBackup на отдельностоящей машине

postgresql

TCP

5432

Сохранение конфигурационной и оперативной информации

Резервный сервер

Основной сервер

rubackup-cmd

TCP

9991

Обеспечение отказоустойчивости

rubackup-media

TCP

9993

Передача данных между медиасерверами в составе основного и резервного серверов

Резервный сервер

База данных RuBackup на отдельностоящей машине

postgresql

TCP

5432

Сохранение конфигурационной и оперативной информации

Медиасервер

Медиасервер

rubackup-media

TCP

9993

Передача данных между медиасерверами

Медиасервер

Резервный сервер

rubackup-cmd

TCP

9991

Управление операциями на медиасервере

rubackup-media

TCP

9993

Управление операциями с данными

Медиасервер

База данных RuBackup на отдельностоящей машине

postgresql

TCP

5432

Сохранение конфигурационной и оперативной информации

Клиент резервного копирования

Основной сервер

rubackup-cmd

TCP

9991

Управление операциями на клиенте резервного копирования

Клиент резервного копирования

Медиасервер

rubackup-media

TCP

9993

Передача данных между медиасервером и клиентом

Клиент резервного копирования

Резервный сервер

rubackup-cmd

TCP

9991

Управление операциями на клиенте резервного копирования

rubackup-media

TCP

9993

Передача данных между медиасервером и клиентом

RuBackup REST API

Основной сервер

rubackup-rbm

TCP

9995

Отправка запросов на сервер и получение информации

RuBackup REST API

База данных RuBackup на отдельностоящей машине

postgresql

TCP

5432

Получение информации из базы данных

RuBackup REST API

Резервный сервер

rubackup-rbm

TCP

9995

Отправка запросов на сервер и получение информации

Менеджер RuBackup (RBM) на отдельностоящей машине

База данных RuBackup на отдельностоящей машине

postgresql

TCP

5432

Сохранение конфигурационной и оперативной информации

Менеджер RuBackup (RBM) на отдельностоящей машине

Основной сервер

rubackup-rbm

TCP

9995

Управление операциями RuBackup

Менеджер RuBackup (RBM) на отдельностоящей машине

Резервный сервер

rubackup-rbm

TCP

9995

Управление операциями RuBackup

Клиент, посылающий запрос через RuBackup REST API

Основной сервер

rubackup-api

HTTPS

443

Управление операциями RuBackup через REST API

Клиент, посылающий запрос через RuBackup REST API

Резервный сервер

rubackup-api

HTTPS

443

Управление операциями RuBackup через REST API

Проверить доступность портов можно с помощью различных утилит ОС Linux.

#Пример проверки открытых портов для контроллера домена с использованием nmap:
#проверка TCP портов
sudo nmap -sT -p 80,443,389,636,88,464,53,135,139,445,4505,4506,10050,22,8000,8008,30000,749,5001 {ip-адрес контроллера домена}
#проверка UDP портов
sudo nmap -sU -p 53,88,123,137,138,464 {ip-адрес контроллера домена}