Порты ноды кластера

Материал из Dynatrace
Версия от 00:40, 6 декабря 2021; YaPolkin (обсуждение | вклад) (Новая страница: «Dynatrace Managed требует настройки сетевых портов для работы, обслуживания страниц и приема да...»)
(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)

Dynatrace Managed требует настройки сетевых портов для работы, обслуживания страниц и приема данных мониторинга.

Обязательно настройте вашу сеть и брандмауэр так, чтобы все порты, перечисленные ниже, были доступны. Обратите внимание, что порты должны быть открыты для двунаправленной связи. Для типичного развертывания мы рекомендуем, чтобы все порты между узлами кластера были открыты.


Входящие порты Порты 443 должны оставаться открытыми, чтобы пропускать входящий трафик из вашего центра обработки данных.


Порт Используется Примечания
443 Dynatrace Managed UI, OneAgent и REST API Направлено на локальный порт 8022 с использованием правила предварительной маршрутизации iptables. Этот порт должен оставаться открытым. Вся связь Dynatrace с кластером осуществляется через защищенное соединение HTTPS через сокет (порт 443) с надежной криптографией, чтобы гарантировать конфиденциальность ваших данных.
84431 Мониторинг данных от OneAgent, узлов в управляемом кластере Dynatrace OneAgent только отправляет исходящие данные на сервер Dynatrace - он не открывает порт прослушивания. Каждая отслеживаемая машина с установленным на ней агентом OneAgent должна иметь доступ к этому порту. Этот порт должен оставаться открытым для связи между узлами в развертываниях Dynatrace Managed.
8018 Nodekeeper Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этому порту требуется только узлам кластера.
8019 Upgrade UI Этот порт может быть закрыт для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этому порту требуется только узлам кластера.
8020 , 8021 Dynatrace Managed UI и REST API Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера.
8022 Dynatrace Managed UI и REST API (NGINX) Порт 8022 может быть закрыт для трафика, поступающего извне кластера Dynatrace. Этот порт может использоваться как эквивалент 443, если требуется использование непривилегированного порта.
5701 - 5711 Платформа сетки данных в оперативной памяти Hazelcast Отвечает за равномерное распределение данных между узлами кластера. Позволяет горизонтально масштабировать обработку и хранение. Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера.
9042 , 7000 , 7001 , 7199 Хранилище Hypercube на основе Cassandra Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера.
9200 , 9300 Поисковая система на основе Elasticsearch Эти порты могут быть закрыты для трафика, идущего извне кластера Dynatrace. Если вы используете управляемый кластер Dynatrace, доступ к этим портам требуется только узлам кластера.

1 Среды Dynatrace с версией кластера более ранней, чем 1.166, используют порт 8443. В новых средах Dynatrace по-прежнему используется порт 8443 , но этот порт не нужно открывать для внешних узлов кластера. В обновленных средах Dynatrace сохранены настройки порта из предыдущей версии. В результате можно получить обновленную среду Dynatrace, которая по-прежнему использует порт 8443.

Исходящая связь с Dynatrace Mission Control

В многоузловых кластерах каждый узел должен иметь возможность связываться с Mission Control для основных проверок работоспособности (например, состояния компонентов, использования диска и ЦП) в дополнение к обязательному соединению для управления (URL: https://mcsvc.dynatrace.com или IP-адреса: 52.5.224.56, 52.200.165.10, 52.221.165.63, и 13.228.109.33) через HTTPS (port 443) для проверки лицензии, мониторинга работоспособности и автоматического обновления. Связь между управляемыми кластерами Dynatrace и Mission Control основана на TLS v1.2.

Связь между управляемыми кластерами Dynatrace и Mission Control также может быть маршрутизирована через прокси, но прокси должен разрешать веб-сокеты и поддерживать расширение SNI TLS.