Порты и протоколы необходимые для работы подсистем AIC#
Для корректного взаимодействия компонентов AIC между ними должна быть настроена сетевая связанность. На узлах и межсетевых экранах должны быть открыты порты, список которых приведен в таблицах.
Протоколы
Сетевые порты используемые ПВ «Брест»
Порт |
Протокол |
Прикладной протокол |
Комментарий |
---|---|---|---|
22, 2633 |
TCP/UDP |
SSH, API XML-RPC |
Между хостами ПК СВ «Брест», двусторонние связи |
80, 443, 2616 |
TCP |
HTTP/HTTPS |
Между хостами ПК СВ «Брест» и всеми ВМ для установки утилиты управления |
29876, 5900-7000 |
TCP |
Служба протокола SPICE для виртуальных машин |
Между хостами ПК СВ «Брест», всеми ВМ, доступ к ВМ из интерфейса ПК СВ |
5900, 80, 443 |
TCP |
HTTP / HTTPS SPICE |
Между хостами ПК СВ «Брест», всеми ВМ |
53 |
UDP |
При условии использования AD существующей инфраструктуры |
Между хостами ПК СВ «Брест», всеми ВМ |
2474, 5030 |
TCP/UDP |
Взаимодействие между ВМ и ПК СВ «Брест» |
Между хостами ПК СВ «Брест», всеми ВМ для обмена технической информацией |
21 |
TCP |
FTP |
Между хостами ПК СВ «Брест», двусторонние связи и Сервисными ВМ |
623 |
UDP |
IPMI |
Между хостами ПК СВ «Брест», двусторонние связи, для функционирования технологии «горячего» резервирования |
443, 80 |
TCP |
||
123 |
UDP |
NTP |
Между хостами ПК СВ «Брест», всеми ВМ для синхронизации времени |
4124 |
TCP/UDP |
Мониторинг хостов |
Между хостами ПК СВ «Брест» |
443, 80, 22 |
TCP |
HTTP/HTTPS, SSH |
Доступ с компьютера администратора/инженера для установки и настройки ПК СВ «Брест» |
Сетевые порты используемые ALD Pro
Порт |
Протокол |
Прикладной протокол | Комментарий |
||
---|---|---|---|---|
80 (443) |
TCP |
HTTP(S) | Портал управления, REST API |
||
389 (636) |
TCP |
LDAP(S) |
Репликация между контроллерами, запросы со стороны SSSD на клиентских ПК, обращения от пользовательских приложений |
|
88 |
TCP/UDP |
Kerberos |
Аутентификация в домене |
|
464 |
TCP/UDP |
Смена пароля |
||
53 |
TCP/UDP |
DNS |
Разрешение имен, запросы от SSSD на динамическое обновление записей |
|
135, 139 |
TCP |
NetBIOS |
NetBIOS нужен для работы доверительных отношений с MS AD |
|
137 и 138 |
UDP |
|||
445 |
TCP |
SMB2 |
SMB выступает транспортом для RPC вызовов, которые используются, например, для удаленного обращения к LDAP каталогу при разрешении идентификаторов, или во время создания доверительных отношений |
|
123 |
UDP |
NTP (Chrony) |
Синхронизация времени на хостах в домене. На контроллере служба chrony открывает также порт 323/TCP, но он нужен только для управления сервисом через утилиту chronyc |
|
4505 и 4506 |
TCP |
SaltStack |
Подключение к шине ZeroMQ для получения заданий автоматизации и групповых политик |
Сетевые порты используемые RuBackup
Компонент |
Целевой сервис |
Протокол |
Порт |
Описание |
|
---|---|---|---|---|---|
От |
До |
||||
Основной сервер |
Медиасервер |
rubackup-cmd |
ТСР |
9991 |
Управление операциями на медиасервере |
rubackup-media |
TCP |
9993 |
Управление операциями с данными |
||
Основной сервер |
База данных RuBackup на отдельностоящей машине |
postgresql |
TCP |
5432 |
Сохранение конфигурационной и оперативной информации |
Резервный сервер |
Основной сервер |
rubackup-cmd |
TCP |
9991 |
Обеспечение отказоустойчивости |
rubackup-media |
TCP |
9993 |
Передача данных между медиасерверами в составе основного и резервного серверов |
||
Резервный сервер |
База данных RuBackup на отдельностоящей машине |
postgresql |
TCP |
5432 |
Сохранение конфигурационной и оперативной информации |
Медиасервер |
Медиасервер |
rubackup-media |
TCP |
9993 |
Передача данных между медиасерверами |
Медиасервер |
Резервный сервер |
rubackup-cmd |
TCP |
9991 |
Управление операциями на медиасервере |
rubackup-media |
TCP |
9993 |
Управление операциями с данными |
||
Медиасервер |
База данных RuBackup на отдельностоящей машине |
postgresql |
TCP |
5432 |
Сохранение конфигурационной и оперативной информации |
Клиент резервного копирования |
Основной сервер |
rubackup-cmd |
TCP |
9991 |
Управление операциями на клиенте резервного копирования |
Клиент резервного копирования |
Медиасервер |
rubackup-media |
TCP |
9993 |
Передача данных между медиасервером и клиентом |
Клиент резервного копирования |
Резервный сервер |
rubackup-cmd |
TCP |
9991 |
Управление операциями на клиенте резервного копирования |
rubackup-media |
TCP |
9993 |
Передача данных между медиасервером и клиентом |
||
RuBackup REST API |
Основной сервер |
rubackup-rbm |
TCP |
9995 |
Отправка запросов на сервер и получение информации |
RuBackup REST API |
База данных RuBackup на отдельностоящей машине |
postgresql |
TCP |
5432 |
Получение информации из базы данных |
RuBackup REST API |
Резервный сервер |
rubackup-rbm |
TCP |
9995 |
Отправка запросов на сервер и получение информации |
Менеджер RuBackup (RBM) на отдельностоящей машине |
База данных RuBackup на отдельностоящей машине |
postgresql |
TCP |
5432 |
Сохранение конфигурационной и оперативной информации |
Менеджер RuBackup (RBM) на отдельностоящей машине |
Основной сервер |
rubackup-rbm |
TCP |
9995 |
Управление операциями RuBackup |
Менеджер RuBackup (RBM) на отдельностоящей машине |
Резервный сервер |
rubackup-rbm |
TCP |
9995 |
Управление операциями RuBackup |
Клиент, посылающий запрос через RuBackup REST API |
Основной сервер |
rubackup-api |
HTTPS |
443 |
Управление операциями RuBackup через REST API |
Клиент, посылающий запрос через RuBackup REST API |
Резервный сервер |
rubackup-api |
HTTPS |
443 |
Управление операциями RuBackup через REST API |
Проверить доступность портов можно с помощью различных утилит ОС Linux.
#Пример проверки открытых портов для контроллера домена с использованием nmap: #проверка TCP портов sudo nmap -sT -p 80,443,389,636,88,464,53,135,139,445,4505,4506,10050,22,8000,8008,30000,749,5001 {ip-адрес контроллера домена} #проверка UDP портов sudo nmap -sU -p 53,88,123,137,138,464 {ip-адрес контроллера домена}