Порты ноды кластера: различия между версиями

Материал из Документация Ключ-АСТРОМ
Строка 6: Строка 6:
*  
*  


Порты <code>443</code> должны оставаться открытыми, чтобы пропускать входящий трафик из вашего центра обработки данных.</blockquote>
Порт <code>443</code> должен оставаться открытым, чтобы пропускать входящий трафик из вашего центра обработки данных.</blockquote>
----
----
{| class="wikitable"
{| class="wikitable"
Строка 18: Строка 18:
|-
|-
|<code>8443</code><sup>1</sup>
|<code>8443</code><sup>1</sup>
|Мониторинг данных от ЕдиныйАгент, узлов в управляемом кластере Ключ-АСТРОМ
|Данные мониторинга от ЕдиногоАгента, узлов в кластере Ключ-АСТРОМ Managed
|ЕдиныйАгент только отправляет исходящие данные на сервер Ключ-АСТРОМ - он не открывает порт прослушивания. Каждая отслеживаемая машина с установленным на ней агентом ЕдиныйАгент должна иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Ключ-АСТРОМ Managed.
|ЕдиныйАгент только отправляет исходящие данные на сервер Ключ-АСТРОМ - он не открывает порт прослушивания. Каждое отслеживаемое устройство с установленным на нем ЕдинымАгентом должно иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Ключ-АСТРОМ Managed.
|-
|-
|<code>8018</code>
|<code>8018</code>
|Nodekeeper
|Nodekeeper
|Этот порт может быть закрыт для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете управляемый кластер Ключ-АСТРОМ, доступ к этому порту требуется только узлам кластера.
|Этот порт может быть закрыт для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этому порту требуется только вашим узлам кластера.
|-
|-
|<code>8019</code>
|<code>8019</code>
|Upgrade UI
|Upgrade UI
|Этот порт может быть закрыт для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете управляемый кластер Ключ-АСТРОМ, доступ к этому порту требуется только узлам кластера.
|Этот порт может быть закрыт для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этому порту требуется только вашим узлам кластера.
|-
|-
|<code>8020</code> , <code>8021</code>
|<code>8020</code> , <code>8021</code>
|Ключ-АСТРОМ Managed UI и REST API
|Ключ-АСТРОМ Managed UI и REST API
|Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете управляемый кластер Ключ-АСТРОМ, доступ к этим портам требуется только узлам кластера.
|Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера.
|-
|-
|<code>8022</code>
|<code>8022</code>
Строка 39: Строка 39:
|<code>5701</code> - <code>5711</code>
|<code>5701</code> - <code>5711</code>
|Платформа сетки данных в оперативной памяти Hazelcast
|Платформа сетки данных в оперативной памяти Hazelcast
|Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете управляемый кластер Ключ-АСТРОМ, доступ к этим портам требуется только узлам кластера.
|Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера.
|-
|-
|<code>9042</code> , <code>7000</code> , <code>7001</code> , <code>7199</code>
|<code>9042</code> , <code>7000</code> , <code>7001</code> , <code>7199</code>
|Хранилище Hypercube на основе Cassandra
|Хранилище Hypercube на основе Cassandra
|Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете управляемый кластер Ключ-АСТРОМ, доступ к этим портам требуется только узлам кластера.
|Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера.
|-
|-
|<code>9200</code> , <code>9300</code>
|<code>9200</code> , <code>9300</code>
|Поисковая система на основе Elasticsearch
|Поисковая система на основе Elasticsearch
|Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете управляемый кластер Ключ-АСТРОМ, доступ к этим портам требуется только узлам кластера.
|Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера.
|}
|}
<sup>1</sup> Среды Ключ-АСТРОМ с версией кластера более ранней, чем 1.166, используют порт <code>8443</code>. В новых средах Ключ-АСТРОМ по-прежнему используется порт <code>8443</code> , но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Ключ-АСТРОМ сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Ключ-АСТРОМ, которая по-прежнему использует порт <code>8443</code>.
<sup>1</sup> Среды Ключ-АСТРОМ с версией кластера более ранней, чем 1.166, используют порт <code>8443</code>. В новых средах Ключ-АСТРОМ по-прежнему используется порт <code>8443</code> , но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Ключ-АСТРОМ сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Ключ-АСТРОМ, которая по-прежнему использует порт <code>8443</code>.


=== Исходящая связь с Ключ-АСТРОМ Mission Control ===
=== Исходящая связь с Ключ-АСТРОМ Mission Control ===
В многоузловых кластерах каждый узел должен иметь возможность связываться с Mission Control для основных проверок работоспособности (например, состояния компонентов, использования диска и ЦП) в дополнение к обязательному соединению для управления (URL: <code><nowiki>https://mcsvc.dynatrace.com</nowiki></code> или IP-адреса: <code>52.5.224.56</code>, <code>52.200.165.10</code>, <code>52.221.165.63</code>, и <code>13.228.109.33</code>) через HTTPS (<code>port 443</code>) для проверки лицензии, мониторинга работоспособности и автоматического обновления. Связь между управляемыми кластерами Ключ-АСТРОМ и Mission Control основана на TLS v1.2.
Все узлы в кластере должны иметь возможность связываться с Mission Control для получения обновлений программного обеспечения и облегчения обмена данными, используя следующие адреса:


Связь между управляемыми кластерами Ключ-АСТРОМ и Mission Control также может быть маршрутизирована через прокси, но прокси должен разрешать веб-сокеты и поддерживать расширение SNI TLS.
<code>52.5.224.56</code> ,
 
<code>52.200.165.10</code> ,
 
<code>13.228.109.33</code> ,
 
<code>52.221.165.63</code> ,
 
<code>46.137.81.205</code> ,
 
<code>52.48.91.146</code>
 
Используемые домены: <code>mcsvc.dynatrace.com</code> , <code>mcsvc-us.dynatrace.com</code> , <code>mcsvc-eu.dynatrace.com</code> , <code>mcsvc-ap.dynatrace.com</code>.
 
Все данные кластера, полученные Mission Control через указанные выше эндпоинты, размещаются в регионах США.
 
Чтобы обеспечить соблюдение ограничений<sup>2</sup> США, в случае, если вы сейчас или в любое время в будущем планируете разместить кластер Ключ-АСТРОМ Managed или отслеживать любую технологию с помощью облачных сервисов Huawei (или любой услуги хостинга, предоставляемой аффилированным лицом Huawei Technologies), то вам следует связаться со специалистом по продукту Ключ-АСТРОМ ONE, чтобы установить правильный эндпоинт - Европа или Азия/Тихоокеанский регион.
 
Сетевая связь устанавливается по протоколам HTTPS и WSS через <code>порт 443</code> и на основе TLS v1.2. Он в основном используется для проверки лицензии, мониторинга работоспособности, автоматических обновлений и удаленного доступа.
 
Связь между кластерами Ключ-АСТРОМ Managed и Mission Control также можно маршрутизировать через прокси-сервер, но прокси-сервер должен разрешать веб-сокеты и поддерживать расширение SNI TLS и WebSockets.
 
<sup>2</sup> Программное обеспечение Ключ-АСТРОМ нельзя экспортировать или реэкспортировать из США в (a) любую страну Группы E, указанную в ПРИЛОЖЕНИИ №. 1 К ЧАСТИ 740 – ГРУППЫ СТРАН (в настоящее время Сирия, Северная Корея, Иран и Куба) или Крымский регион Украины, или (b) любую компанию, юридическое или физическое лицо, указанное в качестве заинтересованной стороны, находящееся [https://2016.export.gov/ecr/eg_main_023148.asp здесь] (в настоящее время включая Huawei Technologies и ее филиалы по всему миру), или (3) для любого конечного использования, связанного с разработкой, производством или использованием ядерного, химического или биологического оружия или ракет. Наши контракты с нашими клиентами требуют соблюдения этих и других законов об экспортном контроле.

Версия 19:43, 8 февраля 2022

Ключ-АСТРОМ Managed требует настройки сетевых портов для работы, обслуживания страниц и приема данных мониторинга.

Обязательно настройте вашу сеть и брандмауэр так, чтобы все порты, перечисленные ниже, были доступны. Обратите внимание, что порты должны быть открыты для двунаправленной связи. Для типичного развертывания мы рекомендуем, чтобы все порты между узлами кластера были открыты.


Входящие порты

Порт 443 должен оставаться открытым, чтобы пропускать входящий трафик из вашего центра обработки данных.


Порт Используется Примечания
443 Ключ-АСТРОМ Managed UI, ЕдиныйАгент и REST API Направлено на локальный порт 8022 с использованием правила предварительной маршрутизации iptables. Этот порт должен оставаться открытым. Вся связь Ключ-АСТРОМ с кластером осуществляется через защищенное соединение HTTPS через сокет (порт 443) с надежной криптографией, чтобы гарантировать конфиденциальность ваших данных.
84431 Данные мониторинга от ЕдиногоАгента, узлов в кластере Ключ-АСТРОМ Managed ЕдиныйАгент только отправляет исходящие данные на сервер Ключ-АСТРОМ - он не открывает порт прослушивания. Каждое отслеживаемое устройство с установленным на нем ЕдинымАгентом должно иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Ключ-АСТРОМ Managed.
8018 Nodekeeper Этот порт может быть закрыт для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этому порту требуется только вашим узлам кластера.
8019 Upgrade UI Этот порт может быть закрыт для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этому порту требуется только вашим узлам кластера.
8020 , 8021 Ключ-АСТРОМ Managed UI и REST API Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера.
8022 Ключ-АСТРОМ Managed UI и REST API (NGINX) Порт 8022 может быть закрыт для трафика, поступающего извне кластера Ключ-АСТРОМ. Этот порт может использоваться как эквивалент 443, если требуется использование непривилегированного порта.
5701 - 5711 Платформа сетки данных в оперативной памяти Hazelcast Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера.
9042 , 7000 , 7001 , 7199 Хранилище Hypercube на основе Cassandra Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера.
9200 , 9300 Поисковая система на основе Elasticsearch Эти порты могут быть закрыты для трафика, идущего извне кластера Ключ-АСТРОМ. Если вы используете кластер Ключ-АСТРОМ Managed, доступ к этим портам требуется только вашим узлам кластера.

1 Среды Ключ-АСТРОМ с версией кластера более ранней, чем 1.166, используют порт 8443. В новых средах Ключ-АСТРОМ по-прежнему используется порт 8443 , но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Ключ-АСТРОМ сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Ключ-АСТРОМ, которая по-прежнему использует порт 8443.

Исходящая связь с Ключ-АСТРОМ Mission Control

Все узлы в кластере должны иметь возможность связываться с Mission Control для получения обновлений программного обеспечения и облегчения обмена данными, используя следующие адреса:

52.5.224.56 ,

52.200.165.10 ,

13.228.109.33 ,

52.221.165.63 ,

46.137.81.205 ,

52.48.91.146

Используемые домены: mcsvc.dynatrace.com , mcsvc-us.dynatrace.com , mcsvc-eu.dynatrace.com , mcsvc-ap.dynatrace.com.

Все данные кластера, полученные Mission Control через указанные выше эндпоинты, размещаются в регионах США.

Чтобы обеспечить соблюдение ограничений2 США, в случае, если вы сейчас или в любое время в будущем планируете разместить кластер Ключ-АСТРОМ Managed или отслеживать любую технологию с помощью облачных сервисов Huawei (или любой услуги хостинга, предоставляемой аффилированным лицом Huawei Technologies), то вам следует связаться со специалистом по продукту Ключ-АСТРОМ ONE, чтобы установить правильный эндпоинт - Европа или Азия/Тихоокеанский регион.

Сетевая связь устанавливается по протоколам HTTPS и WSS через порт 443 и на основе TLS v1.2. Он в основном используется для проверки лицензии, мониторинга работоспособности, автоматических обновлений и удаленного доступа.

Связь между кластерами Ключ-АСТРОМ Managed и Mission Control также можно маршрутизировать через прокси-сервер, но прокси-сервер должен разрешать веб-сокеты и поддерживать расширение SNI TLS и WebSockets.

2 Программное обеспечение Ключ-АСТРОМ нельзя экспортировать или реэкспортировать из США в (a) любую страну Группы E, указанную в ПРИЛОЖЕНИИ №. 1 К ЧАСТИ 740 – ГРУППЫ СТРАН (в настоящее время Сирия, Северная Корея, Иран и Куба) или Крымский регион Украины, или (b) любую компанию, юридическое или физическое лицо, указанное в качестве заинтересованной стороны, находящееся здесь (в настоящее время включая Huawei Technologies и ее филиалы по всему миру), или (3) для любого конечного использования, связанного с разработкой, производством или использованием ядерного, химического или биологического оружия или ракет. Наши контракты с нашими клиентами требуют соблюдения этих и других законов об экспортном контроле.