Порты ноды кластера: различия между версиями

Материал из Dynatrace
(Новая страница: «Dynatrace Managed требует настройки сетевых портов для работы, обслуживания страниц и приема да...»)
 
 
(не показаны 2 промежуточные версии этого же участника)
Строка 4: Строка 4:
----<blockquote><big>''Входящие порты''</big>
----<blockquote><big>''Входящие порты''</big>


Порты <code>443</code> должны оставаться открытыми, чтобы пропускать входящий трафик из вашего центра обработки данных.</blockquote>
*
 
Порт <code>443</code> должен оставаться открытым, чтобы пропускать входящий трафик из вашего центра обработки данных.</blockquote>
----
----
{| class="wikitable"
{| class="wikitable"
Строка 16: Строка 18:
|-
|-
|<code>8443</code><sup>1</sup>
|<code>8443</code><sup>1</sup>
|Мониторинг данных от OneAgent, узлов в управляемом кластере Dynatrace
|Данные мониторинга от OneAgent, узлов в кластере Dynatrace Managed
|OneAgent только отправляет исходящие данные на сервер Dynatrace - он не открывает порт прослушивания. Каждая отслеживаемая машина с установленным на ней агентом OneAgent должна иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Dynatrace Managed.
|OneAgent только отправляет исходящие данные на сервер Dynatrace - он не открывает порт прослушивания. Каждое отслеживаемое устройство с установленным на нем OneAgent должно иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Dynatrace Managed.
|-
|-
|<code>8018</code>
|<code>8018</code>
|Nodekeeper
|Nodekeeper
|Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этому порту требуется только узлам кластера.
|Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этому порту требуется только вашим узлам кластера.
|-
|-
|<code>8019</code>
|<code>8019</code>
|Upgrade UI
|Upgrade UI
|Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этому порту требуется только узлам кластера.
|Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этому порту требуется только вашим узлам кластера.
|-
|-
|<code>8020</code> , <code>8021</code>
|<code>8020</code> , <code>8021</code>
|Dynatrace Managed UI и REST API
|Dynatrace Managed UI и REST API
|Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера.
|Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этим портам требуется только вашим узлам кластера.
|-
|-
|<code>8022</code>
|<code>8022</code>
Строка 37: Строка 39:
|<code>5701</code> - <code>5711</code>
|<code>5701</code> - <code>5711</code>
|Платформа сетки данных в оперативной памяти Hazelcast
|Платформа сетки данных в оперативной памяти Hazelcast
|Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера.
|Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этим портам требуется только вашим узлам кластера.
|-
|-
|<code>9042</code> , <code>7000</code> , <code>7001</code> , <code>7199</code>
|<code>9042</code> , <code>7000</code> , <code>7001</code> , <code>7199</code>
|Хранилище Hypercube на основе Cassandra
|Хранилище Hypercube на основе Cassandra
|Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера.
|Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этим портам требуется только вашим узлам кластера.
|-
|-
|<code>9200</code> , <code>9300</code>
|<code>9200</code> , <code>9300</code>
|Поисковая система на основе Elasticsearch
|Поисковая система на основе Elasticsearch
|Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера.
|Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этим портам требуется только вашим узлам кластера.
|}
|}
<sup>1</sup> Среды Dynatrace с версией кластера более ранней, чем 1.166, используют порт <code>8443</code>. В новых средах Dynatrace по-прежнему используется порт <code>8443</code> , но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Dynatrace сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Dynatrace, которая по-прежнему использует порт <code>8443</code>.
<sup>1</sup> Среды Dynatrace с версией кластера более ранней, чем 1.166, используют порт <code>8443</code>. В новых средах Dynatrace по-прежнему используется порт <code>8443</code> , но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Dynatrace сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Dynatrace, которая по-прежнему использует порт <code>8443</code>.


=== Исходящая связь с Dynatrace Mission Control ===
=== Исходящая связь с Dynatrace Mission Control ===
В многоузловых кластерах каждый узел должен иметь возможность связываться с Mission Control для основных проверок работоспособности (например, состояния компонентов, использования диска и ЦП) в дополнение к обязательному соединению для управления (URL: <code><nowiki>https://mcsvc.dynatrace.com</nowiki></code> или IP-адреса: <code>52.5.224.56</code>, <code>52.200.165.10</code>, <code>52.221.165.63</code>, и <code>13.228.109.33</code>) через HTTPS (<code>port 443</code>) для проверки лицензии, мониторинга работоспособности и автоматического обновления. Связь между управляемыми кластерами Dynatrace и Mission Control основана на TLS v1.2.
Все узлы в кластере должны иметь возможность связываться с Mission Control для получения обновлений программного обеспечения и облегчения обмена данными, используя следующие адреса:
 
<code>52.5.224.56</code> ,
 
<code>52.200.165.10</code> ,
 
<code>13.228.109.33</code> ,
 
<code>52.221.165.63</code> ,
 
<code>46.137.81.205</code> ,
 
<code>52.48.91.146</code>
 
Используемые домены: <code>mcsvc.dynatrace.com</code> , <code>mcsvc-us.dynatrace.com</code> , <code>mcsvc-eu.dynatrace.com</code> , <code>mcsvc-ap.dynatrace.com</code>.
 
Все данные кластера, полученные Mission Control через указанные выше эндпоинты, размещаются в регионах США.
 
Чтобы обеспечить соблюдение ограничений<sup>2</sup> США, в случае, если вы сейчас или в любое время в будущем планируете разместить кластер Dynatrace Managed или отслеживать любую технологию с помощью облачных сервисов Huawei (или любой услуги хостинга, предоставляемой аффилированным лицом Huawei Technologies), то вам следует связаться со специалистом по продукту Dynatrace ONE, чтобы установить правильный эндпоинт - Европа или Азия/Тихоокеанский регион.
 
Сетевая связь устанавливается по протоколам HTTPS и WSS через <code>порт 443</code> и на основе TLS v1.2. Он в основном используется для проверки лицензии, мониторинга работоспособности, автоматических обновлений и удаленного доступа.
 
Связь между кластерами Dynatrace Managed и Mission Control также можно маршрутизировать через прокси-сервер, но прокси-сервер должен разрешать веб-сокеты и поддерживать расширение SNI TLS и WebSockets.


Связь между управляемыми кластерами Dynatrace и Mission Control также может быть маршрутизирована через прокси, но прокси должен разрешать веб-сокеты и поддерживать расширение SNI TLS.
<sup>2</sup> Программное обеспечение Dynatrace нельзя экспортировать или реэкспортировать из США в (a) любую страну Группы E, указанную в ПРИЛОЖЕНИИ №. 1 К ЧАСТИ 740 – ГРУППЫ СТРАН (в настоящее время Сирия, Северная Корея, Иран и Куба) или Крымский регион Украины, или (b) любую компанию, юридическое или физическое лицо, указанное в качестве заинтересованной стороны, находящееся [https://2016.export.gov/ecr/eg_main_023148.asp здесь] (в настоящее время включая Huawei Technologies и ее филиалы по всему миру), или (3) для любого конечного использования, связанного с разработкой, производством или использованием ядерного, химического или биологического оружия или ракет. Наши контракты с нашими клиентами требуют соблюдения этих и других законов об экспортном контроле.

Текущая версия на 09:50, 20 января 2023

Dynatrace Managed требует настройки сетевых портов для работы, обслуживания страниц и приема данных мониторинга.

Обязательно настройте вашу сеть и брандмауэр так, чтобы все порты, перечисленные ниже, были доступны. Обратите внимание, что порты должны быть открыты для двунаправленной связи. Для типичного развертывания мы рекомендуем, чтобы все порты между узлами кластера были открыты.


Входящие порты

Порт 443 должен оставаться открытым, чтобы пропускать входящий трафик из вашего центра обработки данных.


Порт Используется Примечания
443 Dynatrace Managed UI, OneAgent и REST API Направлено на локальный порт 8022 с использованием правила предварительной маршрутизации iptables. Этот порт должен оставаться открытым. Вся связь Dynatrace с кластером осуществляется через защищенное соединение HTTPS через сокет (порт 443) с надежной криптографией, чтобы гарантировать конфиденциальность ваших данных.
84431 Данные мониторинга от OneAgent, узлов в кластере Dynatrace Managed OneAgent только отправляет исходящие данные на сервер Dynatrace - он не открывает порт прослушивания. Каждое отслеживаемое устройство с установленным на нем OneAgent должно иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Dynatrace Managed.
8018 Nodekeeper Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этому порту требуется только вашим узлам кластера.
8019 Upgrade UI Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этому порту требуется только вашим узлам кластера.
8020 , 8021 Dynatrace Managed UI и REST API Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этим портам требуется только вашим узлам кластера.
8022 Dynatrace Managed UI и REST API (NGINX) Порт 8022 может быть закрыт для трафика, поступающего извне кластера Dynatrace. Этот порт может использоваться как эквивалент 443, если требуется использование непривилегированного порта.
5701 - 5711 Платформа сетки данных в оперативной памяти Hazelcast Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этим портам требуется только вашим узлам кластера.
9042 , 7000 , 7001 , 7199 Хранилище Hypercube на основе Cassandra Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этим портам требуется только вашим узлам кластера.
9200 , 9300 Поисковая система на основе Elasticsearch Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете кластер Dynatrace Managed, доступ к этим портам требуется только вашим узлам кластера.

1 Среды Dynatrace с версией кластера более ранней, чем 1.166, используют порт 8443. В новых средах Dynatrace по-прежнему используется порт 8443 , но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Dynatrace сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Dynatrace, которая по-прежнему использует порт 8443.

Исходящая связь с Dynatrace Mission Control

Все узлы в кластере должны иметь возможность связываться с Mission Control для получения обновлений программного обеспечения и облегчения обмена данными, используя следующие адреса:

52.5.224.56 ,

52.200.165.10 ,

13.228.109.33 ,

52.221.165.63 ,

46.137.81.205 ,

52.48.91.146

Используемые домены: mcsvc.dynatrace.com , mcsvc-us.dynatrace.com , mcsvc-eu.dynatrace.com , mcsvc-ap.dynatrace.com.

Все данные кластера, полученные Mission Control через указанные выше эндпоинты, размещаются в регионах США.

Чтобы обеспечить соблюдение ограничений2 США, в случае, если вы сейчас или в любое время в будущем планируете разместить кластер Dynatrace Managed или отслеживать любую технологию с помощью облачных сервисов Huawei (или любой услуги хостинга, предоставляемой аффилированным лицом Huawei Technologies), то вам следует связаться со специалистом по продукту Dynatrace ONE, чтобы установить правильный эндпоинт - Европа или Азия/Тихоокеанский регион.

Сетевая связь устанавливается по протоколам HTTPS и WSS через порт 443 и на основе TLS v1.2. Он в основном используется для проверки лицензии, мониторинга работоспособности, автоматических обновлений и удаленного доступа.

Связь между кластерами Dynatrace Managed и Mission Control также можно маршрутизировать через прокси-сервер, но прокси-сервер должен разрешать веб-сокеты и поддерживать расширение SNI TLS и WebSockets.

2 Программное обеспечение Dynatrace нельзя экспортировать или реэкспортировать из США в (a) любую страну Группы E, указанную в ПРИЛОЖЕНИИ №. 1 К ЧАСТИ 740 – ГРУППЫ СТРАН (в настоящее время Сирия, Северная Корея, Иран и Куба) или Крымский регион Украины, или (b) любую компанию, юридическое или физическое лицо, указанное в качестве заинтересованной стороны, находящееся здесь (в настоящее время включая Huawei Technologies и ее филиалы по всему миру), или (3) для любого конечного использования, связанного с разработкой, производством или использованием ядерного, химического или биологического оружия или ракет. Наши контракты с нашими клиентами требуют соблюдения этих и других законов об экспортном контроле.