Dynatrace Managed требует настройки сетевых портов для работы, обслуживания страниц и приема данных мониторинга.
Обязательно настройте вашу сеть и брандмауэр так, чтобы все порты, перечисленные ниже, были доступны. Обратите внимание, что порты должны быть открыты для двунаправленной связи. Для типичного развертывания мы рекомендуем, чтобы все порты между узлами кластера были открыты.
Входящие порты Порты
443
должны оставаться открытыми, чтобы пропускать входящий трафик из вашего центра обработки данных.
Порт | Используется | Примечания |
---|---|---|
443
|
Dynatrace Managed UI, OneAgent и REST API | Направлено на локальный порт 8022 с использованием правила предварительной маршрутизации iptables. Этот порт должен оставаться открытым. Вся связь Dynatrace с кластером осуществляется через защищенное соединение HTTPS через сокет (порт 443) с надежной криптографией, чтобы гарантировать конфиденциальность ваших данных.
|
8443 1
|
Мониторинг данных от OneAgent, узлов в управляемом кластере Dynatrace | OneAgent только отправляет исходящие данные на сервер Dynatrace - он не открывает порт прослушивания. Каждая отслеживаемая машина с установленным на ней агентом OneAgent должна иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Dynatrace Managed. |
8018
|
Nodekeeper | Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этому порту требуется только узлам кластера. |
8019
|
Upgrade UI | Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этому порту требуется только узлам кластера. |
8020 , 8021
|
Dynatrace Managed UI и REST API | Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера. |
8022
|
Dynatrace Managed UI и REST API (NGINX) | Порт 8022 может быть закрыт для трафика, поступающего извне кластера Dynatrace. Этот порт может использоваться как эквивалент 443, если требуется использование непривилегированного порта. |
5701 - 5711
|
Платформа сетки данных в оперативной памяти Hazelcast | Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера. |
9042 , 7000 , 7001 , 7199
|
Хранилище Hypercube на основе Cassandra | Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера. |
9200 , 9300
|
Поисковая система на основе Elasticsearch | Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера. |
1 Среды Dynatrace с версией кластера более ранней, чем 1.166, используют порт 8443
. В новых средах Dynatrace по-прежнему используется порт 8443
, но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Dynatrace сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Dynatrace, которая по-прежнему использует порт 8443
.
Исходящая связь с Dynatrace Mission Control
В многоузловых кластерах каждый узел должен иметь возможность связываться с Mission Control для основных проверок работоспособности (например, состояния компонентов, использования диска и ЦП) в дополнение к обязательному соединению для управления (URL: https://mcsvc.dynatrace.com
или IP-адреса: 52.5.224.56
, 52.200.165.10
, 52.221.165.63
, и 13.228.109.33
) через HTTPS (port 443
) для проверки лицензии, мониторинга работоспособности и автоматического обновления. Связь между управляемыми кластерами Dynatrace и Mission Control основана на TLS v1.2.
Связь между управляемыми кластерами Dynatrace и Mission Control также может быть маршрутизирована через прокси, но прокси должен разрешать веб-сокеты и поддерживать расширение SNI TLS.