YaPolkin (обсуждение | вклад) Нет описания правки |
ENetrebin (обсуждение | вклад) Нет описания правки |
||
Строка 1: | Строка 1: | ||
'''''[[Установка и настройка]] / [https://doc.ruscomtech.ru/index.php/%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B8_%D0%BD%D0%B0%D1%81%D1%82%D1%80%D0%BE%D0%B9%D0%BA%D0%B0#.D0.9E.D1.81.D0.BD.D0.BE.D0.B2.D0.BD.D1.8B.D0.B5_.D1.8D.D0.BB.D0.B5.D0.BC.D0.B5.D0.BD.D1.82.D1.8B_.D0.9A.D0.BB.D1.8E.D1.87-.D0.90.D1.81.D1.82.D1.80.D0.BE.D0.BC Основные элементы Ключ-Астром] / [[Ключ-АСТРОМ Managed]] / [https://doc.ruscomtech.ru/index.php/%D0%9A%D0%BB%D1%8E%D1%87-%D0%90%D0%A1%D0%A2%D0%A0%D0%9E%D0%9C_Managed#.D0.A3.D1.81.D1.82.D0.B0.D0.BD.D0.BE.D0.B2.D0.BA.D0.B0 Установка] / Порты ноды кластера''''' | |||
Ключ-АСТРОМ Managed требует настройки сетевых портов для работы, обслуживания страниц и приема данных мониторинга. | Ключ-АСТРОМ Managed требует настройки сетевых портов для работы, обслуживания страниц и приема данных мониторинга. | ||
Версия от 14:19, 17 августа 2023
Установка и настройка / Основные элементы Ключ-Астром / Ключ-АСТРОМ Managed / Установка / Порты ноды кластера
Ключ-АСТРОМ Managed требует настройки сетевых портов для работы, обслуживания страниц и приема данных мониторинга.
Обязательно настройте вашу сеть и брандмауэр так, чтобы все порты, перечисленные ниже, были доступны. Обратите внимание, что порты должны быть открыты для двунаправленной связи. Для типичного развертывания мы рекомендуем, чтобы все порты между узлами кластера были открыты.
Входящие порты
Порт
443
должен оставаться открытым, чтобы пропускать входящий трафик из вашего центра обработки данных.
Порт | Используется | Примечания |
---|---|---|
443
|
Ключ-АСТРОМ Managed UI, ЕдиныйАгент и REST API | Направлено на локальный порт 8022 с использованием правила предварительной маршрутизации iptables. Этот порт должен оставаться открытым. Вся связь Ключ-АСТРОМ с кластером осуществляется через защищенное соединение HTTPS через сокет (порт 443) с надежной криптографией, чтобы гарантировать конфиденциальность ваших данных.
|
8443 1
|
Данные мониторинга от ЕдиногоАгента, узлов в кластере Ключ-АСТРОМ Managed | ЕдиныйАгент только отправляет исходящие данные на сервер Ключ-АСТРОМ - он не открывает порт прослушивания. Каждое отслеживаемое устройство с установленным на нем ЕдинымАгентом должно иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Ключ-АСТРОМ Managed. |
8018
|
Nodekeeper | Этот порт может быть закрыт для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этому порту требуется только вашим узлам кластера. |
8019
|
Upgrade UI | Этот порт может быть закрыт для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этому порту требуется только вашим узлам кластера. |
8020 , 8021
|
Ключ-АСТРОМ Managed UI и REST API | Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера. |
8022
|
Ключ-АСТРОМ Managed UI и REST API (NGINX) | Порт 8022 может быть закрыт для трафика, поступающего извне кластера Ключ-АСТРОМ. Этот порт может использоваться как эквивалент 443, если требуется использование непривилегированного порта. |
5701 - 5711
|
Платформа сетки данных в оперативной памяти Hazelcast | Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера. |
9042 , 7000 , 7001 , 7199
|
Хранилище Hypercube на основе Cassandra | Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера. |
9200 , 9300
|
Поисковая система на основе Elasticsearch | Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера. |
1 Среды Ключ-АСТРОМ с версией кластера более ранней, чем 1.166, используют порт 8443
. В новых средах Ключ-АСТРОМ по-прежнему используется порт 8443
, но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Ключ-АСТРОМ сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Ключ-АСТРОМ, которая по-прежнему использует порт 8443
.
Исходящая связь с Ключ-АСТРОМ Mission Control
Все узлы в кластере должны иметь возможность связываться с Mission Control для получения обновлений программного обеспечения и облегчения обмена данными, используя следующие адреса:
52.5.224.56
,
52.200.165.10
,
13.228.109.33
,
52.221.165.63
,
46.137.81.205
,
52.48.91.146
Используемые домены: mcsvc.dynatrace.com
, mcsvc-us.dynatrace.com
, mcsvc-eu.dynatrace.com
, mcsvc-ap.dynatrace.com
.
Все данные кластера, полученные Mission Control через указанные выше эндпоинты, размещаются в регионах США.
Чтобы обеспечить соблюдение ограничений2 США, в случае, если вы сейчас или в любое время в будущем планируете разместить кластер Ключ-АСТРОМ Managed или отслеживать любую технологию с помощью облачных сервисов Huawei (или любой услуги хостинга, предоставляемой аффилированным лицом Huawei Technologies), то вам следует связаться со специалистом по продукту Ключ-АСТРОМ ONE, чтобы установить правильный эндпоинт - Европа или Азия/Тихоокеанский регион.
Сетевая связь устанавливается по протоколам HTTPS и WSS через порт 443
и на основе TLS v1.2. Он в основном используется для проверки лицензии, мониторинга работоспособности, автоматических обновлений и удаленного доступа.
Связь между кластерами Ключ-АСТРОМ Managed и Mission Control также можно маршрутизировать через прокси-сервер, но прокси-сервер должен разрешать веб-сокеты и поддерживать расширение SNI TLS и WebSockets.
2 Программное обеспечение Ключ-АСТРОМ нельзя экспортировать или реэкспортировать из США в (a) любую страну Группы E, указанную в ПРИЛОЖЕНИИ №. 1 К ЧАСТИ 740 – ГРУППЫ СТРАН (в настоящее время Сирия, Северная Корея, Иран и Куба) или Крымский регион Украины, или (b) любую компанию, юридическое или физическое лицо, указанное в качестве заинтересованной стороны, находящееся здесь (в настоящее время включая Huawei Technologies и ее филиалы по всему миру), или (3) для любого конечного использования, связанного с разработкой, производством или использованием ядерного, химического или биологического оружия или ракет. Наши контракты с нашими клиентами требуют соблюдения этих и других законов об экспортном контроле.