Карта портов — Arenadata documentation
Порты HDFS
Список портов, используемых по умолчанию для различных HDFS-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
NameNode WebUI | Сервер – Master Nodes
|
NameNode metadata service | Сервер – Master Nodes
|
DataNode | Сервер – Все Slave Nodes
|
Secondary NameNode | Сервер – Secondary NameNodes
|
HDFS HFTP | Сервер – Master NameNodes
|
JournalNode Web UI | Сервер – Master NameNodes
|
Порты MapReduce
Список портов, используемых по умолчанию для различных MapReduce-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
JobTracker WebUI | Сервер – Master Nodes
|
JobTracker | Сервер – Master Nodes
|
TaskTracker Web UI and Shuffle | Сервер – Все Slave Nodes
|
History Server WebUI |
|
MapReduce Shuffle Port |
|
Порты YARN
Список портов, используемых по умолчанию для различных YARN-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
ResourceManager WebUI | Сервер – Master Nodes
|
ResourceManager | Сервер – Master Nodes (ResourceManager Node)
|
Scheduler | Сервер – Master Nodes
|
NodeManager | Сервер – Master Nodes
Сервер – Slave Nodes
|
Timeline Server | Сервер – Master Nodes
|
Порты Hive
Список портов, используемых по умолчанию для различных Hive-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
Hive Server2 | Сервер – Hive Server машина
|
JobTracker | Сервер – Master Nodes
|
Hive Web UI | Сервер – Hive Server машина
|
Порты WebHCat
Список портов, используемых по умолчанию для различных WebHCat-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
WebHCat Server | Сервер – WebHCat Server машина
|
Порты HBase
Список портов, используемых по умолчанию для различных HBase-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
HMaster | Сервер – Master Nodes (HBase Master Node и back-up HBase Master node)
|
HMaster Info Web UI | Сервер – Master Nodes (HBase Master Node и back-up HBase Master node)
|
Region Server | Сервер – Все Slave Nodes
|
HBase Thrift Server | Сервер – Все Thrift Server
|
HBase Thrift Server Web UI | Сервер – Все Thrift Server
|
Порты Oozie
Список портов, используемых по умолчанию для различных Oozie-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
Oozie | Сервер – Oozie Server
|
Порты NiFi
Список портов, используемых по умолчанию для различных NiFi-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
NiFi | Сервер – NiFi сервер
|
Порты Zookeeper
Список портов, используемых по умолчанию для различных Zookeeper-сервисов, представлен в таблице.
Сервис | Характеристика |
---|---|
Zookeeper Server | Сервер – Все Zookeeper Nodes
|
Порт |
Протокол |
Назначение порта |
80 |
TCP (HTTP) |
— установка лицензии через сервер активации на activation.videomost.com; — обращение к серверному «API». |
443 |
TCP(HTTPS) |
— работа пользователей через веб-интерфейс; — соединение с сервером мобильных клиентов; — обращение к серверному «API». |
7443 |
TCP |
«Websocket» для XMPP-соединения для WebRTC-клиентов. |
1935 |
TCP(RTMP) |
Требуется для flash-трансляции. |
5222 |
TCP(XMPP) |
Используется сигнализационным XMPP-протоколом для дозвона. Можно входить в конференцию не через порт 5222, а через порт 443, но тогда могут происходить задержки во время конференции. |
22 |
TCP(SSH) |
Требуется только администратору для управления сервером. |
9090 |
TCP(HTTP) |
Требуется только администратору для управления сервером сигнализации Openfire. |
6080 |
TCP(HTTP) |
Используется для управления сервером медиа-конференций. Необходимо открывать, только если сервер медиа-конференций и веб-сервер расположены на разных физических серверах. |
5060 |
UDP(SIP) |
Используется сигнализационным протоколом «SIP» (если конференция создается с поддержкой «SIP»). |
9050 |
UDP (RTP) |
«Echo-server», используется для проверки качества сетевых условий. |
8000-11999 |
UDP(RTP/RTCP) |
Диапазон портов для «VoIP» (сигнализация, голос, видео, передача дополнительного контента). Данный диапазон рекомендуется открывать для «VoIP», если ограничение настраивается одним диапазоном. |
35000-65000 |
UDP |
Используется для сервера rtpproxy для преодоления NAT SIP клиентами/терминалами. |
3478 |
UDP(STUN) |
Используется stun-сервером. Необходим для определения реального «IP» (этот сервис используется для р2р-звонков). |
7000 |
UDP(RTP/RTCP) |
Используется для UDP-туннеля. Нужно открывать, если нет возможности открыть диапазоны портов 8000–8100 и 9000–9100; при этом соединение будет устанавливаться дольше. |
25 |
TCP |
Используется для отправки почты. |
Настройка утилиты
Щелкните по ярлыку Macroscop Virtual IP Camera на рабочем столе, или запустите приложение через меню Пуск / Все приложения / Macroscop Virtual IP Camera / Macroscop Virtual IP Camera. Откроется окно утилиты.
В верхней части окна расположен выпадающий список выбора каналов — для настройки канала нужно выбрать его в данном списке. Имя каждого канала начинается с цифрового префикса: перед двоеточием указан номер канала, который понадобится при настройке канала в приложении Настройка Macroscop.
Ниже размещается окно предварительного просмотра выбранного канала. Если изображение не отображается, нужно включить опцию Предпросмотр (см. ниже).
В правой части окна расположена Панель настроек. Если панель скрыта, её можно открыть, кликнув по стрелке у правой кромки окна.
Ниже перечислены опции настройки.
На вкладке Система представлены общие настройки приложения:
Предпросмотр — в окне предварительного просмотра будет отображаться видео с выбранного канала.
Запуск службы — утилита будет запускаться в качестве службы Windows. При включении данной опции после закрытия окна утилиты будет запущена служба Macroscop Virtual IP Camera.
Для настройки параметров установленной службы Macroscop Virtual IP Camera можно использовать оснастку Windows Службы (Меню Пуск / Компьютер / (правая кнопка мыши) / Управление / Службы и приложения / Службы).
Порт — задается сетевой порт, который, наряду с IP-адресом или URL данного компьютера, будет использоваться при настройке каналов в приложении Macroscop Ultra Конфигуратор. По умолчанию для утилиты Macroscop Virtual IP Camera используется порт 9090.
На вкладке Камера представлены настройки для выбранного канала:
Альтернативный поток (в формате MJPEG) — трансляция альтернативного потока низкого разрешения.
В зависимости от кодека, в котором закодирован MCM-файл (видеоролик):
Для H.264:
Перекодирование в MJPEG — перекодирует основной поток кодеком MJPEG. Разрешение и частота кадров остаются такими же, как в оригинальном MCM-файле.
Для MJPEG:
Перекодирование в H.264 — перекодирует основной поток кодеком H.264. Разрешение остается таким же, как в оригинальном MCM-файле.
Fps — частота трансляции, кадров в секунду.
Для веб-камеры:
Доступна для подключений — разрешает использовать данный канал для подключения к серверу Macroscop Ultra. Отключение данной опции может быть полезно для обеспечения приватности пользователя компьютера с запущенной утилитой Macroscop Virtual IP Camera.
Поворот — поворачивает кадр на указанное количество градусов по часовой стрелке.
Сжатие — задает степень сжатия. Чем выше степень сжатия, тем меньше размер потока и хуже качество изображения.
Наложение текста — в процессе трансляции на кадр будет накладываться текст.
Наложение времени/даты — в процессе трансляции на кадр будут накладываться текущие дата и время компьютера, на котором запущена утилита.
Наложение динамического текста — в процессе трансляции на кадр будет накладываться текст, изменяемый во времени.
При включении опций становятся доступными дополнительные настройки:
Шрифт — шрифт отображаемого текста.
Цвет — цвет отображаемого текста.
Текст — накладываемый текст.
Адрес отправителя — IP-адрес или URL и порт приложения-источника динамического текста.
На вкладке Пуш настраиваются параметры пуш-подключения камеры к серверу Macroscop Ultra.
Переадресация портов инстансов Amazon EC2 с помощью AWS Systems Manager
Оригинал статьи: ссылка (Sigit Priyanggoro, Sr Partner Solutions Architect и Sruthi Maddineni, Software Development Engineer)
Переадресация портов является полезным способом перенаправления сетевого трафика с одной комбинации IP-адреса и порта на другую. С помощью переадресации портов вы можете получить доступ со своей рабочей станции к инстансу EC2, который находится в приватной подсети.
В этой статье мы рассмотрим сценарий, в котором заказчики предъявляют строгие требования к безопасности инстансов Amazon Elastic Compute Cloud (Amazon EC2) и разрешают только приватные подключения внутри Amazon Virtual Private Cloud (Amazon VPC): то есть, у инстанса есть только приватный IP-адрес без доступа к шлюзу NAT или бастион-хосту.
Как показано на диаграмме ниже, инстанс Amazon EC2 обслуживает внутреннее приложение с веб-интерфейсом, к которому сотрудники, работающие удаленно, должны иметь безопасный доступ. В реализации этого сценария мы используем конечную точку VPC (VPC Endpoint) для AWS Systems Manager, чтобы обеспечить приватное соединение между агентом AWS Systems Manager внутри инстанса и самим сервисом. Затем мы настраиваем AWS Systems Manager Session Manager, чтобы разрешить переадресацию портов между рабочей станцией сотрудника и приватным инстансом Amazon EC2 для обеспечения безопасного доступа к приложению.
Изображение 1: Доступ к приватному инстансу Amazon EC2 с помощью перенаправления портов в AWS Systems Manager
Подготовка
В рамках этого обзора мы предполагаем следующее:
- У вас есть доступ к аккаунту AWS через пользователя или роль AWS Identity and Access Management (IAM);
- Указанный пользователь или роль IAM может создавать Amazon VPC в вашем аккаунте;
- Указанный пользователь или роль IAM может создавать инстанс Amazon EC2 в вашем аккаунте;
- Указанный пользователь или роль IAM имеет доступ к сервису AWS Systems Manager.
Создание Amazon VPC с приватной подсетью
VPC – это изолированная часть облака AWS, в которой можно запускать ресурсы AWS, например, инстансы Amazon EC2. Выполните шаги из инструкции по началу работы, чтобы создать VPC с использованием мастера настройки в консоли AWS. В нашем случае для запуска инстанса необходима только одна приватная подсеть.
Для того, чтобы использовать приватное подключение к Systems Manager при осуществлении запросов по его стандартному DNS-адресу, убедитесь, что на вашем VPC включены атрибуты Enable DNS hostnames и Enable DNS support.
Запуск инстанса Amazon EC2 внутри приватной сети Amazon VPC
Вы можете запустить инстанс с Linux, используя консоль AWS, как описано в инструкции Amazon EC2. В этой статье мы будем использовать образ Amazon Machine Image (AMI) с операционной системой Amazon Linux 2, в котором агент Systems Manager установлен по умолчанию. Узнать, в каких ещё AMI предустановлен агент Systems Manager, можно в его документации.
Создайте инстанс Amazon EC2 в публичной подсети и установите на него веб-сервер по вашему выбору. Для изначальной установки сервера потребуется подключение к интернету. Однако в нашем сценарии необходимо, чтобы инстанс находился в приватной подсети. Воспользуйтесь инструкциями по перемещению инстанса в другую подсеть, чтобы перенести ваш инстанс Amazon EC2 в приватную подсеть.
Конфигурация конечной точки VPC для AWS Systems Manager
Следуйте шагам из документации для создания новых конечных точек:
- com.amazonaws.region.ssm: конечная точка для сервиса Systems Manager;
- com.amazonaws.region.ec2messages: используется для вызовов от агента Systems Manager к самом сервису;
- com.amazonaws.region.ec2: если вы используете Systems Manager для создания снимков дисков с поддержкой VSS, то необходимо создать конечную точку для сервиса EC2. Без неё вызовы для перечисления подключённых томов EBS не смогут выполниться, что приведёт к отказу команды Systems Manager.
- com.amazonaws.region.ssmmessages: эта конечная точка необходима для подключения к вашим инстансам через защищённый канал данных с использованием Session Manager, который в нашем случае является обязательным требованием для переадресации портов.
Включите приватный DNS для конечных точек
Функциональность приватного DNS для конечных точек связывает приватную зону, содержащую стандартные DNS-адреса сервисов, с вашим Amazon VPC. Таким образом, вы можете осуществлять вызовы к сервису Systems Manager по приватному каналу без необходимости менять используемый публичный DNS-адрес сервиса. Для использования этой функциональности убедитесь, что на вашем VPC включены настройки Enable DNS hostnames и Enable DNS support. Поддержка приватного DNS включена по умолчанию на конечных точках, создаваемых для сервисов AWS.
В следующем примере можно увидеть, как адрес сервиса ssm.us-east-1.amazonaws.com
преобразуется в приватный IP-адрес, что позволяет осуществлять управление инстансом Amazon EC2 через Systems Manager несмотря на то, что он расположен внутри приватной подсети.
[ec2-user@ip-10-100-1-52 ~]$ nslookup ssm.us-east-1.amazonaws.com
Server: 10.100.0.2
Address: 10.100.0.2#53
Non-authoritative answer:
Name: ssm.us-east-1.amazonaws.com
Address: 10.100.254.180
Name: ssm.us-east-1.amazonaws.com
Address: 10.100.1.176
Регион
Регион представляет собой идентификатор одного из регионов AWS, поддерживаемых сервисом AWS Systems Manager, например, us-east-2 для US East (Ohio). Список всех доступных значений можно увидеть в колонке Region в списке конечных точек AWS Systems Manager в документации.
На следующем изображении показаны все необходимые для переадресации портов конечные точки VPC, созданные в регионе us-east-1 в качестве примера.
Изображение 2: Конечные точки VPC для AWS Systems Manager
Настройка AWS Systems Manager
По умолчанию у AWS Systems Manager нет прав на выполнение каких-либо действий с вашими инстансами. Вы предоставляете доступ с помощью IAM-профиля инстанса, который передаёт информацию о роли IAM в инстанс Amazon EC2 через его мета-данные.
Как только вы настроили необходимые привилегии для AWS Systems Manager, следуйте шагам из документации по мастеру быстрой настройке AWS Systems Manager для конфигурации необходимых ролей IAM и часто используемых возможностей AWS Systems Manager.
Роль AmazonSSMRoleForInstancesQuickSetup необходимо назначить на инстансы Amazon EC2, чтобы у AWS Systems Manager были разрешения для работы с ними.
Изображение 3: Роли IAM, созданные с помощью мастера быстрой настройки AWS Systems Manager
Следуйте инструкциям по настройке профиля инстанса в документации AWS Systems Manager, чтобы проверить или создать необходимый профиль.
Как только настройка AWS Systems Manager завершится, инстансы Amazon EC2 будут зарегистрированы в сервисе. Выполните следующую команду, чтобы убедиться, что установка завершена (в данном примере используются два инстанса Amazon EC2 с приватным доступом, которые управляются через AWS Systems Manager).
sigitp@host-lab:~$ aws ssm get-inventory
{
"Entities": [
{
"Data": {},
"Id": "i-0006803bf97sgtsgt"
},
{
"Data": {
"AWS:InstanceInformation": {
"Content": [
{
"ComputerName": "ip-10-100-1-52.ec2.internal",
"InstanceId": "i-005cc2c4661sgtsgt",
"IpAddress": "10.100.1.52",
"AgentType": "amazon-ssm-agent",
"ResourceType": "EC2Instance",
"AgentVersion": "2.3.1319.0",
"PlatformVersion": "2",
"PlatformName": "Amazon Linux",
"PlatformType": "Linux"
}
],
"TypeName": "AWS:InstanceInformation",
"SchemaVersion": "1.0",
"CaptureTime": "2020-07-03T19:29:40Z"
}
},
"Id": "i-005cc2c4661sgtsgt"
},
{
"Data": {
"AWS:InstanceInformation": {
"Content": [
{
"ComputerName": "ip-10-100-1-110.ec2.internal",
"InstanceId": "i-0cb65f68833sgtsgt",
"IpAddress": "10.100.1.110",
"AgentType": "amazon-ssm-agent",
"ResourceType": "EC2Instance",
"AgentVersion": "2.3.1319.0",
"PlatformVersion": "2",
"PlatformName": "Amazon Linux",
"PlatformType": "Linux"
}
],
"TypeName": "AWS:InstanceInformation",
"SchemaVersion": "1.0",
"CaptureTime": "2020-07-03T19:23:25Z"
}
},
"Id": "i-0cb65f68833sgtsgt"
}
]
}
Доступ к инстансу Amazon EC2 с использованием переадресации портов в Session Manager
Перед выполнением следующих шагов убедитесь, что вы завершили действия по настройке Session Manager, указанные выше. Более подробную информацию вы можете найти в инструкции по началу работы с Session Manager.
Чтобы использовать интерфейс командной строки (AWS CLI) для переадресации портов, необходимо установить расширение для Session Manager. Более подробную информацию можно узнать в документации по установке расширения Session Manager в AWS CLI.
Для создания сессии используйте следующую команду:
aws ssm start-session \
--target instance-id \
--document-name AWS-StartPortForwardingSession \
--parameters '{"portNumber":["80"], "localPortNumber":["9090"]}'
Например, ниже показан пример команды AWS CLI для переадресации портов одного из инстансов Amazon EC2:
sigitp@host-lab:~$ aws ssm start-session --target i-005cc2c4661sgtsgt --document-name AWS-StartPortForwardingSession --parameters '{"portNumber":["80"], "localPortNumber":["9090"]}'
Starting session with SessionId: [email protected]
Port 9090 opened for sessionId [email protected].
Waiting for connections...
После её выполнения откройте веб-браузер и перейдите по адресу localhost:9090, чтобы увидеть ваше веб-приложение:
Изображение 4: доступ к веб-приложению в приватном инстансе Amazon EC2 с использованием переадресации портов в Session Manager
Успешное подключение будет отображено в выводе команды AWS CLI:
sigitp@host-lab:~$ aws ssm start-session --target i-005cc2c4661sgtsgt --document-name AWS-StartPortForwardingSession --parameters '{"portNumber":["80"], "localPortNumber":["9090"]}'
Starting session with SessionId: [email protected]
Port 9090 opened for sessionId [email protected].
Waiting for connections...
Connection accepted for session [email protected].
Очистка
Убедитесь, что вы выключили все инстансы Amazon EC2, которые были созданы во время выполнения примера.
Заключение
В этой статье мы рассказали вам о том, как создать VPC с приватной подсетью и запустить в ней инстанс Amazon EC2 с простым веб-сервером. Затем мы рассмотрели конфигурацию конечной точки VPC (VPC endpoint), мастер быстрой настройки AWS Systems Manager, а в конце воспользовались функциональностью Session Manager для переадресации портов.
Переадресация портов работает для инстансов с Windows и Linux. Она доступна во всех регионах AWS, где доступен сервис AWS Systems Manager. При подключении к инстансам Amazon EC2 нет каких-либо дополнительных затрат, вы платите только за исходящий трафик на вашей конечной точке VPC (VPC endpoint).
1.6. Требования Red Hat Satellite 6.0
Ниже перечислены требования к установке Red Hat Satellite 6.
Операционная система
Red Hat Satellite поддерживает Red Hat Enterprise Linux 6.5 и выше. Операционная система может быть установлена с диска, из локального образа, файла кикстарта или другими способами, поддерживаемыми Red Hat. Установка Red Hat Enterprise Linux должна включать группу @Base без каких-либо модификаций, не являющихся обязательными для нормального функционирования сервера. Это включает и добавление программ защиты других производителей. Если же такие программы необходимы, сначала надо установить весь комплект Red Hat Satellite, после чего создать резервную копию системы, а уже затем приступить к установке дополнительных программ.
При установке Red Hat Enterprise Linux с компакт-диска или из ISO-образа можно не выбирать дополнительные группы пакетов — достаточно выполнить базовую установку. При выполнении кикстарт-установки выберите группу @Base.
Минимальные требования к устанавливаемой системе:
64-разрядная архитектура.
Red Hat Enterprise Linux 6.5 и выше.
Минимум 2 процессорных ядра (рекомендуется 4).
Минимум 8 ГБ оперативной памяти (рекомендуется 12 ГБ). Дополнительно рекомендуется выделить 4 ГБ для пространства подкачки.
Если в системе установлены виртуальные машины Java, необходимо их удалить.
Если установлены пакеты Puppet, необходимо их удалить.
Не настраивайте репозитории yum для пакетов сторонних производителей, так как это может привести к конфликтам при установке неподдерживаемых версий.
Действительная подписка Red Hat Network.
Доступ
root
.Необходимо настроить прямое и обратное преобразование имен DNS. Убедитесь, что разрешение имен
hostname
иlocalhost
осуществляется верно:# ping -c1 localhost # ping -c1 `hostname -s` # my_system # ping -c1 `hostname -f` # my_system.domain.com
Браузер
Различается четыре уровня поддержки браузеров:
Полная поддержка. Рекомендуемый браузер.
Поддерживается большинство функций. Некоторые элементы интерфейса могут быть выровнены неверно, производительность может быть снижена.
Возможно неоптимальное смещение элементов дизайна.
Не поддерживается.
В приведенной ниже таблице перечислены поддерживаемые бразуеры.
Таблица 1.1. Поддержка браузеров
Браузер | Версия | Уровень поддержки |
---|---|---|
Firefox | 3.6 | 3 |
Firefox | 17, 18, 19, 20 | 4 |
Firefox | 21 | 2 |
Firefox | 22, 23, 24 | 1 |
Firefox | Последняя | 1 |
Chrome | 19, 20 | 4 |
Chrome | 21, 27 | 2 |
Chrome | Последняя | 1 |
Internet Explorer | 7, 8 | 4 |
Internet Explorer | 9, 10, 11 | 2 |
Safari | Все | 4 |
Веб и текстовый интерфейсы Satellite поддерживают языки: английский, португальский, упрощенный и традиционный китайский, корейский, японский, итальянский, испанский, русский, французский, немецкий.
Пространство
Требования сервера Satellite к пространству:
Минимум 6 ГБ для базовой установки Red Hat Enterprise Linux.
Минимум 400 МБ для установки Red Hat Satellite 6.
Минимум 20 ГБ для каждого уникального репозитория. Пакеты, продублированные в разных каналах, на самом деле хранятся в одном экземпляре. Копии репозиториев, содержащих такие пакеты, будут занимать меньше места. Основная часть пространства данных размещена в
/var/lib/mongodb
и/var/lib/pulp
. Дополнительно выделите место в файловой системе/var
.Минимум 2 ГБ пространства в
/var/lib/pgsql
и возможность наращивания раздела, где расположен этот каталог.
Основная часть данных Satellite хранится в каталоге /var. При монтировании /var настоятельно рекомендуется выбрать том LVM с возможностью его наращивания.
Программные спецификации
Ниже обсуждаются программные спецификации Satellite.
На Satellite рекомендуется установить программу синхронизации времени наподобие ntpd. Следующие команды настроят запуск службы во время загрузки:
# service ntpd start; chkconfig ntpd on
Сетевые порты
Ниже перечислены порты, которые надо открыть до начала установки:
Таблица 1.2. Сетевые порты
Порт | Протокол | Служба |
---|---|---|
443 | tcp | HTTPS |
5671 | tcp | SSL |
80 | tcp | HTTP |
8080 | tcp | Tomcat6 |
8140 | tcp | Puppet |
9090 | tcp | Foreman Smart Proxy |
Межсетевой экран можно настроить при помощи iptables
или текстового интерфейса system-config-firewall-tui
. Необходимые условия для использования iptables
:
Порт 443 (HTTPS) должен быть открыт для входящих подключений.
Порт 5671 должен быть открыт для взаимодействия с узлами через SSL.
Порт 80 (HTTP) должен быть открыт для получения файлов начальной загрузки.
Порт 8080 (TCP) должен быть открыт для подключений java.
Порт 8140 должен быть открыт для подключений Puppet.
Порт 9090 должен быть открыт для подключений смарт-прокси Foreman.
Настройте правила
iptables
с их сохранением между перезагрузками:# iptables -I INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 5671 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8140 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 9090 -j ACCEPT \ && iptables -I INPUT -m state --state NEW -p tcp --dport 8080 -j ACCEPT \ # iptables-save > /etc/sysconfig/iptables
Стратегия SELinux
Рекомендуется настроить принудительный режим SELinux на Satellite 6.
Red Hat рекомендует выделить отдельный компьютер для сервера Satellite Capsule.
Удаленные порты
Удаленные порты
Благодаря удаленным портам модули GFI MailEssentials могут взаимодействовать друг с другом. По умолчанию, приложение GFI MailEssentials использует порты:
- 9090 — используется службой GFI MailEssentials Backend.
- 9091 — используется службой GFI MailEssentials Attendant service.
- 8015 — используется службой GFI MailEssentials AutoUpdater.
Убедитесь, что эти порты не используются другими приложениями (кроме GFI MailEssentials). Если эти порты используются другим приложением, измените их на другие, которые не используются иными приложениями.
Чтобы изменить удаленные порты, выполните следующие действия:
1. Запустите GFI MailEssentials Коммутационная панель, нажав Пуск > Программы > GFI MailEssentials > Коммутационная панель и перейдите на вкладку Другое.
Смена удаленных портов
2. В области Удаленные порты измените номер удаленного порта на порт, который не используется никаким другим приложением.
3. Щелкните Применить.
ПРИМЕЧАНИЕ
Некоторые службы для выполнения данной операции временно останавливаются. Это может повлиять на поток сообщений и/или на сканирование электронной почты.
4. Нажмите Да для перезапуска отображаемых служб.
5. Нажмите ОК.
SmartBear VirtServer (подписка на 2 года), up to 15 virts в Черкесске
SmartBear VirtServer предназначен для запуска виртуальных сервисов в сети клиента. Решение VirtServer является дополнением к ReadyAPI ServiceV, который используется для создания, редактирования и запуска виртуализированных услуг.
VirtServer тесно интегрирован с ServiceV, запускает виртуальные службы, созданные с помощью ServiceV, и управляется из панелей ServiceV ReadyAPI. Можно запустить VirtServer в любой поддерживаемой операционной системе: Windows, Linux или macOS.
Зачем использовать VirtServer:
- Это помогает легко делиться виртуальными сервисами с товарищами по команде для тестирования.
- Это освобождает от запуска виртуальных сервисов для тестирования. Запуск виртуальной службы в VirtServer позволяет продолжать работу с виртуальной службой локально на своем компьютере.
- С VirtServer можно лучше организовать процессы создания и запуска тестов. Это особенно полезно в компаниях, которые проводят множество тестов на разных API или разных версиях одного и того же API.
Особенности:
- Можно использовать несколько VirtServer в своей сети. Каждый VirtServer требует лицензии.
- Каждый VirtServer может запускать одну или несколько виртуальных служб. Количество разрешенных одновременных виртуальных сервисов контролируется лицензией VirtServer.
- VirtServer использует протокол HTTPS и порт 9090 для обмена данными с ReadyAPI ServiceV. Номер порта настраивается.
- Версия VirtServer должна соответствовать версии ServiceV.
- Виртуальные службы в VirtServer могут работать по протоколу HTTP или HTTPS и использовать любой порт, который не выделен другими процессами, запущенными на компьютере VirtServer.
- В целях безопасности необходимо указать имя пользователя и пароль для подключения к VirtServer. Можно создать пользователя при запуске VirtServer в первый раз, а затем добавить других пользователей.
✅ Купите SmartBear VirtServer (подписка на 2 года), up to 15 virts на официальном сайте
✅ Лицензия SmartBear VirtServer (подписка на 2 года), up to 15 virts по выгодной цене
✅ SmartBear VirtServer (подписка на 2 года), up to 15 virts, лицензионное программное обеспечение купите в Черкесске и других городах России
Предлагаем также:Доставка в Черкесске
При электронной доставке вы получаете ключ активации программного продукта на e-mail. Таким образом могут доставляться ключи для частных пользователей или организаций.
Срок доставки может отличаться у разных производителей.
Контакты в Черкесске
Интернет магазин Softline Черкесске
По работе интернет-магазина обращайтесь по общему телефону: 8 (800) 200-08-60.
Обработка заказов, отправка электронных ключей (лицензий) и физическая доставка осуществляются по рабочим дням, с 9 до 18 часов (Мск).
TCP 9090 — Информация о протоколе порта и предупреждение!
Ищете информацию о протоколе TCP 9090 ? На этой странице будет предпринята попытка предоставить вам как можно больше информации о портах TCP-порта 9090.
TCP Порт 9090 может использовать определенный протокол для связи в зависимости от приложения. Протокол — это набор формализованных правил, объясняющих, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.
ПротоколHTTP, например, определяет формат связи между интернет-браузерами и веб-сайтами. Другим примером является протокол IMAP, который определяет связь между почтовыми серверами IMAP и клиентами, или, наконец, протокол SSL, который устанавливает формат, используемый для зашифрованной связи.
Порт TCP 9090
Вот что мы знаем о протоколе TCP Port 9090 . Если у вас есть информация о TCP-порте 9090, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.
ПОРТ 9090 — Информация
Примечание: TCP-порт 9090 использует протокол управления передачей. TCP — один из основных протоколов в сетях TCP / IP. В то время как протокол IP имеет дело только с пакетами, TCP позволяет двум хостам устанавливать соединение и обмениваться потоками данных. TCP гарантирует доставку данных, а также гарантирует, что пакеты будут доставлены через порт 9090 в том же порядке, в котором они были отправлены. Гарантированная связь через порт 9090 — ключевое отличие TCP от UDP.UDP-порт 9090 не может гарантировать связь так же, как TCP.
Поскольку порт 9090 протокола TCP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 9090, но то, что троянец или вирус использовали этот порт в прошлом для связи.
TCP 9090 — Заявление об ограничении ответственности
Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 9090 и прилагаем все усилия, чтобы поддерживать нашу базу данных в актуальном состоянии. Это бесплатный сервис, точность которого не гарантируется.Мы делаем все возможное, чтобы исправить любые ошибки, и ждем отзывов!
UDP 9090 — Информация о протоколе порта и предупреждение!
Ищете информацию о протоколе UDP 9090 ? На этой странице будет предпринята попытка предоставить вам как можно больше информации о порте UDP-порта 9090.
UDP Порт 9090 может использовать определенный протокол для связи в зависимости от приложения. Протокол — это набор формализованных правил, объясняющих, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.
ПротоколHTTP, например, определяет формат связи между интернет-браузерами и веб-сайтами. Другим примером является протокол IMAP, который определяет связь между почтовыми серверами IMAP и клиентами, или, наконец, протокол SSL, который устанавливает формат, используемый для зашифрованной связи.
Порт UDP 9090
Вот что мы знаем о протоколе UDP Port 9090 . Если у вас есть информация о UDP-порте 9090, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.
ПОРТ 9090 — Информация
Примечание: UDP-порт 9090 использует протокол дейтаграмм, протокол связи для сетевого уровня Интернета, транспортного уровня и уровня сеанса. Этот протокол при использовании через ПОРТ 9090 делает возможным передачу сообщения дейтаграммы с одного компьютера в приложение, работающее на другом компьютере. Подобно TCP (протокол управления передачей), UDP используется с IP (Интернет-протокол), но в отличие от TCP на порту 9090, порт UDP 9090 не требует установления соединения и не гарантирует надежной связи; Приложение, получившее сообщение через порт 9090, должно обработать любые ошибки и проверить правильность доставки.
Поскольку порт 9090 протокола UDP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 9090, но то, что троянец или вирус использовали этот порт в прошлом для связи.
UDP 9090 — Заявление об отказе от ответственности
Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 9090 и прилагаем все усилия, чтобы поддерживать нашу базу данных в актуальном состоянии. Это бесплатный сервис, точность которого не гарантируется. Мы делаем все возможное, чтобы исправить любые ошибки, и ждем отзывов!
tcp port and udp port search library, tcp udp port lookup
Инструменты для анонса ping порта [Новости 2009-10-26]
Мы обнаружили, что инструментальный пинг на некоторый настраиваемый порт на сервере может быть полезен, потому что это показывает время принятия соединения, которое связано со статистикой загрузки сервера.Обычный пинг проходит нормально во всех случаях, когда сетевая карта жива, а когда сервер зависает — пинг продолжает работать. В этом случае пинг будет продолжаться только в том случае, если программное обеспечение работает.
ВыпущенScan hosts и инструмент диапазона IP-адресов! [Новости 2009-10-12]
Итак, это «Сканер портов диапазона IP» в левом меню. Этот инструмент создан для проверки одного номера порта, но на всем диапазоне ip (не на одном сервере). Он был протестирован на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9, но результат может быть не совсем верным, во время тестов было обнаружено, что он верен не менее чем на 88%.
Выпущен сканер портов! [Новости 2009-10-04]
Инструмент выпущен, он вызывает в левом меню «Проверить все открытые порты». Он был протестирован в Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9 и работает хорошо, но не работает в Koncueror brwoser. Качество сканирования, связанное с браузером пользователя и настройками интернет-провайдера, во время тестирования было обнаружено, что инструмент показывает больше портов как «открытых», но нет другого способа проверить порт из браузера.
Анонс сканера портов[Новости 2009-09-28]
У нас уже есть инструмент, который можно использовать для сканирования ограниченного количества портов (сканирование идет с нашего сервера).Как мы узнаем, как разрешить нашим пользователям сканировать неограниченное количество (до 49000) портов сервера за один запрос — это будет очень полезно для исследования проблем безопасности собственного сервера, или просто найдите, какие порты остаются открытыми во время какой-либо внешней (сетевой) или внутренней (связанной с сервером) проблемы.
На этой странице вы можете найти инструменты для поиска с номерами портов TCP и с номерами портов UDP .Текущий сервис содержит самый большой tcp udp список портов . Общее количество записей около 22000 (в 3 раза больше, чем в другом сервисе).
Библиотеки:
- Библиотека назначения номеров портов IANA (база данных) — Управление по присвоению номеров в Интернете (IANA) отвечает за поддержание официальных назначений номеров портов для конкретных целей.
- Библиотека назначения номеров портов WIKI (база данных) — Хорошо известная библиотека портов Википедии Библиотека
- Gasmy, Beta Library — хорошо известные вручную созданные базы данных портов.
- Хорошо известные порты от 0 до 1023.
- Зарегистрированные порты с 1024 по 49151.
- Динамические и / или частные порты — это порты с 49152 по 65535.
Глава 2. Подготовка среды к установке Red Hat Satellite 6.3
2.1. Системные требования
К базовой сетевой системе применяются следующие требования:
- 64-битная архитектура
- Последняя версия Red Hat Enterprise Linux 7 Server
- 4-ядерный 2.ЦП с тактовой частотой не менее 0 ГГц
- Для работы Satellite Server требуется минимум 20 ГБ памяти. Кроме того, рекомендуется не менее 4 ГБ пространства подкачки. Satellite, работающий с меньшим объемом памяти, чем минимальное значение, может работать неправильно.
- Уникальное имя хоста, которое может содержать строчные буквы, цифры, точки (.) И дефисы (-).
- Текущая подписка Red Hat Satellite
- Доступ с правами администратора (root)
- Системная маска 0022
- Полное прямое и обратное разрешение DNS с использованием полного доменного имени
Перед установкой Satellite Server или Capsule Server убедитесь, что ваша среда соответствует требованиям для установки.
Satellite Server должен быть установлен в только что подготовленной системе, которая не выполняет никаких других функций, кроме запуска Satellite Server.
Версии Red Hat Satellite Server и Capsule Server должны совпадать. Например, сервер Satellite 6.2 не может запускать капсульный сервер 6.3, а сервер Satellite 6.3 не может запускать капсульный сервер 6.2. Несоответствие версий Satellite Server и Capsule Server приводит к тихому отказу Capsule Server.
Самостоятельно зарегистрированные спутники не поддерживаются.
Если у вас большое количество хостов содержимого, см. Приложение A, Рекомендации по крупному развертыванию , чтобы убедиться, что ваша среда настроена должным образом.
Для получения дополнительной информации о масштабировании капсульных серверов см. Приложение B, Рекомендации по масштабированию капсульных серверов .
2.2. Требования и рекомендации по хранению
Перед установкой Satellite Server или Capsule Server убедитесь, что ваша среда соответствует минимальным требованиям.
Пакеты, которые дублируются в разных репозиториях, сохраняются на диске только один раз. Дополнительные репозитории, содержащие повторяющиеся пакеты, требуют меньше дополнительного хранилища. Основная часть хранилища находится в каталогах / var / lib / mongodb /
и / var / lib / pulp /
. Эти конечные точки не настраиваются вручную. Убедитесь, что в файловой системе / var
доступно хранилище, чтобы предотвратить проблемы с хранением.
Каталог / var / cache / pulp /
используется для временного хранения контента во время его синхронизации.Для контента в формате RPM в этом каталоге в любое время может храниться максимум 5 файлов RPM. После синхронизации каждого файла он перемещается в каталог / var / lib / pulp /
. По умолчанию одновременно может выполняться до восьми задач синхронизации содержимого RPM, каждая из которых использует до 1 ГБ метаданных. Для контента в формате ISO все файлы ISO для каждой задачи синхронизации хранятся в / var / cache / pulp /
до завершения задачи, после чего они перемещаются в каталог / var / lib / pulp /
.Например, если вы синхронизируете четыре файла ISO, каждый размером 4 ГБ, для этого потребуется всего 16 ГБ в каталоге / var / cache / pulp /
. Примите во внимание количество файлов ISO, которые вы собираетесь синхронизировать, потому что временное дисковое пространство, необходимое для них, обычно превышает размер содержимого RPM.
Каталог / var / lib / qpidd /
использует чуть более 2 МБ на каждый узел содержимого, управляемый службой goferd
. Например, для 10 000 хостов содержимого требуется 20 ГБ дискового пространства в / var / lib / qpidd /
.
Требования к хранению
В следующих таблицах подробно описаны рекомендуемые требования к хранилищу для конкретных каталогов. Эти значения основаны на ожидаемых сценариях использования и могут варьироваться в зависимости от конкретной среды. Таблица Capsule Server также применима к Satellite Server, так как по умолчанию в него встроен Capsule. При чтении таблиц обратите внимание на ваш конкретный вариант использования. Например, у вас может быть Capsule Server без включенной Pulp, и в этом случае вам не нужен такой же уровень требований к хранилищу для каталогов, связанных с Pulp, таких как / var / lib / pulp /
.
В следующих двух таблицах размер среды выполнения был измерен при синхронизации репозиториев Red Hat Enterprise Linux 5, 6 и 7.
Таблица 2.1. Требования к хранилищу для установки сателлитного сервера
Каталог | Размер установки | Размер времени выполнения | Соображения |
---|---|---|---|
/ var / cache / pulp / | 1 МБ | 10 ГБ (минимум подключенных установок) | См. Примечания во введении к этому разделу. |
/ var / cache / pulp / | 1 МБ | 30 ГБ (минимум для отключенных установок) | См. Примечания во введении к этому разделу. |
/ вар / библиотека / пульпа / | 1 МБ | 500 ГБ |
|
/ вар / библиотека / mongodb / | 3,5 ГБ | 50 ГБ |
|
/ var / lib / qpidd / | 25 МБ | Непригодный | Продолжает расти по мере добавления хостов контента под управлением |
/ var / log / | 10 МБ | 250 МБ | Никто |
/ вар / библиотека / pgsql / | 100 МБ | 10 ГБ | Минимум 2 ГБ доступного хранилища в |
/ вар / катушка / кальмар / | 0 МБ | 10 ГБ | Никто |
/ usr | 3 ГБ | Непригодный | Никто |
/ opt | 500 МБ (подключенные установки) | Непригодный | Коллекции программного обеспечения устанавливаются в каталоги |
/ opt | 3 ГБ (отключенные установки) | Непригодный |
|
Таблица 2.2. Требования к хранилищу для установки капсульного сервера
Каталог | Размер установки | Размер времени выполнения | Соображения |
---|---|---|---|
10 ГБ (минимум) | См. Примечания во введении к этому разделу. | ||
500 ГБ |
| ||
50 ГБ |
|
Файлы журнала записываются в / var / log / messages /
, / var / log / httpd /
и / var / lib / foreman-proxy / openscap / content /
.Вы можете управлять размером этих файлов с помощью logrotate . Дополнительные сведения см. В разделе «Ротация журналов» в Руководстве системного администратора .
Рекомендации по хранению
- Поскольку большая часть данных Satellite и Capsule Server хранится в каталоге
/ var
, настоятельно рекомендуется смонтировать/ var
в хранилище LVM, чтобы система могла масштабироваться. - Используйте хранилище с высокой пропускной способностью и малой задержкой для каталогов
/ var / lib / pulp /
и/ var / lib / mongodb /
.Поскольку в Red Hat Satellite много операций с интенсивным вводом-выводом, использование хранилища с высокой задержкой и низкой пропускной способностью приведет к снижению производительности. Убедитесь, что ваша установка имеет скорость в диапазоне 60–80 мегабайт в секунду. Вы можете использовать инструментfio
, чтобы получить эти данные. Дополнительную информацию об использовании инструментаfio
см. В решении базы знаний Red Hat «Влияние скорости диска на работу Satellite 6». - Рекомендуется не использовать NFS с MongoDB, поскольку MongoDB не использует обычный ввод-вывод для доступа к файлам данных, и проблемы с производительностью возникают, когда и файлы данных, и файлы журнала размещаются на NFS.Если необходимо использовать NFS, смонтируйте тома со следующей опцией в файле
/ etc / fstab
:bg
,nolock
иnoatime
. - Не используйте файловую систему GFS2, поскольку задержка ввода-вывода оказалась слишком высокой.
- Для повышения производительности используйте твердотельные накопители (SSD), а не жесткие диски (HDD).
- Файловая система XFS рекомендуется для Red Hat Satellite 6, потому что она не имеет ограничений на индексные дескрипторы, которые есть у
ext4
.Поскольку Satellite использует множество символических ссылок, вероятно, что в вашей системе могут закончиться inodes, если вы используетеext4
и количество inodes по умолчанию. Когда каталог
/ var / lib / pulp
монтируется с использованием общего ресурса NFS, SELinux блокирует процесс синхронизации. Чтобы избежать этого, укажите контекст SELinux каталога/ var / lib / pulp
в таблице файловой системы, добавив следующие строки в/ etc / fstab
:нфс.example.com:/nfsshare / var / lib / pulp / content nfs context = "system_u: object_r: httpd_sys_rw_content_t: s0" 1 2
Если общий ресурс NFS уже смонтирован, перемонтируйте его, используя приведенную выше рекомендацию, и введите следующую команду:
# chcon -R system_u: object_r: httpd_sys_rw_content_t: s0 / var / lib / pulp
2.3. Поддерживаемые операционные системы
Вы можете установить операционную систему с диска, локального ISO-образа, кикстарта или любым другим способом, поддерживаемым Red Hat.Red Hat Satellite Server и Red Hat Satellite Capsule Server поддерживаются только в последних версиях Red Hat Enterprise Linux 7 Server, доступных на момент установки Satellite 6.3. Предыдущие версии Red Hat Enterprise Linux, включая EUS или z-stream, не поддерживаются.
Red Hat Satellite Server и Red Hat Satellite Capsule Server требуют установки Red Hat Enterprise Linux с группой пакетов @Base
без каких-либо других модификаций набора пакетов, а также без сторонних конфигураций или программного обеспечения, которое напрямую не требуется для прямой работы сервера .Это ограничение включает усиление защиты и другое программное обеспечение безопасности, не относящееся к Red Hat. Если вам требуется такое программное обеспечение в вашей инфраструктуре, сначала установите и проверьте полностью работающий сервер Satellite, а затем создайте резервную копию системы перед добавлением любого программного обеспечения, не относящегося к Red Hat.
Рекомендуется, чтобы Satellite был только что настроенной системой. Также рекомендуется, чтобы серверы Capsule были только что подготовленными системами и не регистрировались в Red Hat CDN. Использование системы для чего-либо, кроме работы со Satellite, не поддерживается.
Если в системе имеется что-либо из следующего, их необходимо удалить перед установкой:
- Виртуальные машины Java
- Файлы Puppet RPM
- Дополнительные репозитории yum, кроме тех, которые явно требуются в этом руководстве для установки
Полностью поддерживаются следующие веб-браузеры:
- Firefox версии 39 и новее
- Chrome версии 28 и новее
Следующие веб-браузеры поддерживаются частично.Интерфейс веб-интерфейса Satellite работает правильно, но некоторые элементы дизайна могут не совпадать должным образом:
- Firefox версии 38
- Chrome версии 27
- Internet Explorer версий 10 и 11
Веб-интерфейс и интерфейс командной строки для Satellite Server поддерживает английский, португальский, упрощенный китайский, традиционный китайский, корейский, японский, итальянский, испанский, русский, французский и немецкий языки.
2.5. Требования к портам и межсетевым экранам
Определенные сетевые порты должны быть открыты и свободны в базовой операционной системе, а также открыты в любых сетевых брандмауэрах, чтобы компоненты архитектуры Satellite могли взаимодействовать. Таблицы в этом разделе объясняют потребность в портах, а соответствующие команды межсетевого экрана для межсетевых экранов на основе хоста приведены в следующем разделе. Установка Capsule Server завершится ошибкой, если порты между Satellite и Capsule Server не открыты до начала установки.
В таблицах указан порт назначения и направление сетевого трафика. Используйте эту информацию для настройки любых сетевых брандмауэров. Обратите внимание, что некоторые облачные решения необходимо специально настраивать для обеспечения связи между машинами, поскольку они изолируют машины аналогично сетевым брандмауэрам.
Сервер Satellite имеет встроенную капсулу, и любой хост, напрямую подключенный к серверу Satellite, является клиентом Satellite в контексте этих таблиц.Сюда входит базовая система, в которой работает Capsule Server. Не забудьте принять это во внимание при планировании любых конфигураций сетевого брандмауэра.
Системы, которые являются клиентами Capsules, кроме встроенной Capsule Satellite, не нуждаются в доступе к Satellite Server. Для получения дополнительной информации о спутниковой топологии см. Capsule Networking в Руководстве по архитектуре Red Hat Satellite .
Требуемые порты могут быть изменены в зависимости от вашей конфигурации.
Таблица 2.3. Порты для спутниковой связи с Red Hat CDN
Порт | Протокол | Сервис | Требуется для |
---|---|---|---|
Порт | Протокол | Сервис | Требуется для |
HTTPS | Доступ к Satellite через браузер | ||
HTTP | Перенаправление на HTTPS для доступа через веб-интерфейс к Satellite (необязательно) |
Таблица 2.5. Порты для подключения клиента к спутниковой связи
Порт | Протокол | Сервис | Требуется для | ||||||||||||||
---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
80 | TCP | 443 | TCP | 5647 | TCP | 8000 | TCP | 8140 | TCP | 9090 | TCP | 5000 | TCP | Порт | Протокол | Сервис | Требуется для |
Порт | Протокол | Сервис | Требуется для | ||||||||||||||
7104″> HTTP | 6016″> Anaconda, yum и для получения обновлений сертификатов Katello. | ||||||||||||||||
7104″> HTTPS | 6016″> Подключение к Katello, Foreman, Foreman API и Pulp | ||||||||||||||||
7104″> amqp | 6016″> Диспетчерский маршрутизатор Qpid Capsule на диспетчерский маршрутизатор Qpid в Satellite | ||||||||||||||||
7104″> amqp | 6016″> Агент Katello для связи с диспетчерским маршрутизатором Qpid Satellite. | ||||||||||||||||
7104″> HTTPS | 6016″> Подключение к Katello для реестра Docker |
Обратите внимание, что базовая система, на которой работает Capsule Server, является клиентом интегрированной Capsule Satellite.См. Таблицу Порты для подключения клиента к спутниковой связи.
Таблица 2.8. Порты для связи между спутником и капсулой
Порт | Протокол | Сервис | Требуется для | ||||||
---|---|---|---|---|---|---|---|---|---|
443 | TCP | 9090 | TCP | 80 | TCP | Порт | Протокол | Сервис | Требуется для |
7 | TCP и UDP | ICMP | Капсула DHCP в клиентскую сеть, ICMP ECHO для проверки бесплатного IP-адреса (необязательно) | ||||||
68 | UDP | DHCP | Широковещательные сообщения от капсулы к клиенту, широковещательные рассылки DHCP для подготовки клиентов из капсулы (необязательно) | ||||||
8443 | TCP | HTTP | Capsule to Client «перезагрузить» команду для обнаруженного хоста во время подготовки (необязательно) |
Любой управляемый хост, напрямую подключенный к Satellite Server, в этом контексте является клиентом, поскольку он является клиентом интегрированной Capsule.Сюда входит базовая система, в которой работает Capsule Server.
Таблица 2.10. Дополнительные сетевые порты
Порт | Протокол | Сервис | Требуется для |
---|---|---|---|
TCP | SSH | Связь, исходящая от спутников и капсул, для удаленного выполнения (Rex) | |
TCP | HTTPS | Спутниковая связь для вычислительных ресурсов vCenter | |
TCP | DHCP |
| |
TCP | HTTP | Спутниковая связь, для вычислительных ресурсов в OpenStack или для запуска контейнеров | |
TCP | SSH, SSL / TLS | Спутниковая связь для вычислительных ресурсов в libvirt | |
TCP | LDAP, LDAPS | Спутниковая связь для LDAP и защищенных источников аутентификации LDAP | |
TCP | SSL / TLS | Спутниковая связь для консоли NoVNC в веб-интерфейсе для гипервизоров |
Капсула DHCP отправляет ICMP ECHO, чтобы подтвердить, что IP-адрес свободен, никакого ответа не ожидается.ICMP может быть отброшен сетевым брандмауэром, но любой ответ предотвращает выделение IP-адресов.
2.6. Включение подключения клиента к спутниковому серверу
Капсулы и хосты содержимого, которые являются клиентами внутренней Capsule Satellite Server, требуют доступа через межсетевой экран на основе хоста Satellite и любые сетевые межсетевые экраны.
Используйте этот раздел, чтобы настроить брандмауэр на основе хоста в системе Red Hat Enterprise Linux 7, на которой установлен Satellite, чтобы разрешить входящие соединения от клиентов и сделать конфигурацию постоянной при перезагрузках системы.Для получения дополнительной информации об используемых портах см. Раздел 2.5, «Требования к портам и межсетевым экранам».
Настройка межсетевого экрана
Откройте порты, необходимые для связи клиента со спутником.
# firewall-cmd \ --add-port = "53 / udp" --add-port = "53 / tcp" \ --add-port = "67 / udp" --add-port = "69 / udp" \ --add-port = "80 / tcp" --add-port = "443 / tcp" \ --add-port = "5000 / tcp" --add-port = "5647 / tcp" \ --add-port = "8000 / tcp" --add-port = "8140 / tcp" \ --add-port = "9090 / tcp"
Повторите команду, добавив параметр
--permanent
, чтобы сделать эти настройки постоянными.# firewall-cmd --permanent \ --add-port = "53 / udp" --add-port = "53 / tcp" \ --add-port = "67 / udp" --add-port = "69 / udp" \ --add-port = "80 / tcp" --add-port = "443 / tcp" \ --add-port = "5000 / tcp" --add-port = "5647 / tcp" \ --add-port = "8000 / tcp" --add-port = "8140 / tcp" \ --add-port = "9090 / tcp"
2.7. Включение подключений от Capsule Server к Satellite Server
Выполните эту процедуру, чтобы разрешить входящие подключения от Capsule Server к Satellite Server и сделать эти правила постоянными при перезагрузках.Если вы не используете внешний Capsule Server, вам не нужно включать это соединение.
Для получения дополнительной информации об используемых портах см. Раздел 2.5, «Требования к портам и межсетевым экранам».
Настройте брандмауэр.
# firewall-cmd --add-port = "5000 / tcp" --add-port = "5646 / tcp"
Повторите команду, добавив параметр
--permanent
, чтобы сделать настройки постоянными.# firewall-cmd --permanent --add-port = "5000 / tcp" --add-port = "5646 / tcp"
2.8. Включение подключений от спутникового сервера и клиентов к капсульному серверу
Вы можете разрешить входящие подключения от Satellite Server и клиентов к Capsule Server и сделать эти правила постоянными во время перезагрузки. Если вы не используете внешний Capsule Server, вам не нужно включать это соединение.
Дополнительные сведения об используемых портах см. В разделе Требования к портам и межсетевым экранам.
Настройте брандмауэр.
# firewall-cmd --add-port = "53 / udp" --add-port = "53 / tcp" \ --add-port = "67 / udp" --add-port = "69 / udp" \ --add-port = "80 / tcp" --add-port = "443 / tcp" \ --add-port = "5000 / tcp" --add-port = "5647 / tcp" \ --add-port = "8000 / tcp" --add-port = "8140 / tcp" \ --add-port = "8443 / tcp" --add-port = "9090 / tcp"
Повторите команду, добавив параметр
--permanent
, чтобы сделать настройки постоянными.# firewall-cmd --permanent --add-port = "53 / udp" --add-port = "53 / tcp" \ --add-port = "67 / udp" --add-port = "69 / udp" \ --add-port = "80 / tcp" --add-port = "443 / tcp" \ --add-port = "5000 / tcp" --add-port = "5647 / tcp" \ --add-port = "8000 / tcp" --add-port = "8140 / tcp" \ --add-port = "8443 / tcp" --add-port = "9090 / tcp"
2.9. Проверка настроек брандмауэра
Вы можете проверить изменения в настройках брандмауэра с помощью команды firewall-cmd
.
Чтобы проверить настройки брандмауэра:
# firewall-cmd --list-all
Дополнительные сведения см. В разделе Настройка брандмауэра с помощью инструмента командной строки firewall-cmd в Руководстве по безопасности Red Hat Enterprise Linux 7 .
2.10. Проверка разрешения DNS
Проверьте полное прямое и обратное разрешение DNS, используя полное доменное имя, чтобы предотвратить проблемы при установке Satellite.
Убедитесь, что имя хоста и локальный хост разрешаются правильно.
# пинг -c1 локальный # ping -c1 `hostname -f` # my_system.domain.com
Успешное разрешение имени приводит к выводу, подобному следующему:
# пинг -c1 локальный PING localhost (127.0.0.1) 56 (84) байтов данных. 64 байта от localhost (127.0.0.1): icmp_seq = 1 ttl = 64 time = 0,043 мс --- статистика пинга localhost --- 1 пакет передан, 1 получен, потеря пакетов 0%, время 0 мс rtt min / avg / max / mdev = 0,043 / 0,043 / 0,043 / 0,000 мс # ping -c1 `имя хоста -f` PING hostname.gateway (XX.XX.XX.XX) 56 (84) байтов данных. 64 байта от hostname.gateway (XX.XX.XX.XX): icmp_seq = 1 ttl = 64 time = 0,019 мс --- localhost.gateway статистика пинга --- 1 пакет передан, 1 получен, потеря пакетов 0%, время 0 мс rtt min / avg / max / mdev = 0.019 / 0,019 / 0,019 / 0,000 мс
Чтобы избежать расхождений со статическими и временными именами хостов, установите все имена хостов в системе, введя следующую команду:
# hostnamectl set-hostname name
Дополнительную информацию см. В разделе «Настройка имен хостов с помощью hostnamectl» в Руководстве по работе с сетью Red Hat Enterprise Linux 7 .
Разрешение имени имеет решающее значение для работы Satellite 6. Если Satellite не может правильно разрешить полное доменное имя, многие параметры не работают.Среди этих опций — управление контентом, управление подпиской и подготовка.
2.11. Изменение портов SELinux по умолчанию
Red Hat Satellite 6 использует набор предопределенных портов. Поскольку Red Hat рекомендует установить SELinux в системах Satellite 6 как разрешающий или принудительный, если вам нужно изменить порт для какой-либо службы, вам также необходимо изменить связанный тип порта SELinux, чтобы разрешить доступ к ресурсам. Вам нужно изменить эти порты, только если вы используете нестандартные порты.
Например, если вы измените порты веб-интерфейса Satellite (HTTP / HTTPS) на 8018/8019, вам необходимо добавить эти номера портов в тип порта SELinux httpd_port_t.
Это изменение также необходимо для целевых портов. Например, когда Satellite 6 подключается к внешнему источнику, например Red Hat Virtualization или Red Hat OpenStack Platform.
Вам нужно только один раз внести изменения в назначения портов по умолчанию. Обновление или обновление Satellite не влияет на эти назначения.При обновлении порты SELinux по умолчанию добавляются только в том случае, если не существует назначений.
Изменение портов по умолчанию на порты, указанные пользователем
Чтобы изменить порт с порта по умолчанию на порт, указанный пользователем, выполните команды, используя значения, соответствующие вашей среде. В этих примерах используется порт 99999 в демонстрационных целях.
Порт по умолчанию Команда SELinux 80, 443, 8443
порт semanage -a -t http_port_t -p tcp 99999
8080
порт semanage -a -t http_cache_port_t -p tcp 99999
8140
порт semanage -a -t puppet_port_t -p tcp 99999
9090
порт semanage -a -t websm_port_t -p tcp 99999
69
порт semanage -a -t tftp_port_t -p udp 99999
53 (TCP)
порт semanage -a -t dns_port_t -p tcp 99999
53 (UDP)
порт semanage -a -t dns_port_t -p udp 99999
67, 68
порт semanage -a -t dhcpd_port_t -p udp 99999
5671
порт semanage -a -t amqp_port_t -p tcp 99999
8000
semanage порт -a -t soundd_port_t -p tcp 99999
7911
порт semanage -a -t dhcpd_port_t -p tcp 99999
5000 в Red Hat Enterprise Linux 7
semanage порт -a -t commplex_main_port_t -p tcp 99999
22
порт semanage -a -t ssh_port_t -p tcp 99999
16514 (libvirt)
порт semanage -a -t virt_port_t -p tcp 99999
389, 636
порт semanage -a -t ldap_port_t -p tcp 99999
С 5910 по 5930
порт semanage -a -t vnc_port_t -p tcp 99999
- Отключите ранее использованный номер порта и тип порта.
# semanage port -d -t virt_port_t -p tcp 99999
Конфигурация межсетевого экрана для Zoom Rooms — Справочный центр Zoom
Если ваш контроллер iPad Zoom Rooms и Zoom Rooms находятся в одной сети Wi-Fi, но по-прежнему не могут подключиться друг к другу после входа в систему, проверьте следующее на своем маршрутизаторе WiFi или брандмауэре:
Протокол: TCP | Порт: 9090 | Контроллер ZR к ZR |
Протокол: TCP | Порт: 443 | Контроллер ZR или планировщик в облако |
Протокол: UDP | Порт: 3478, 3479, 8801 | ZR в облако |
Протокол: TCP | Порт: 8801, 8802, 443 | ZR в облако |
Протокол: TCP | Порт: 8888 | Клиент ZR (прямая акция) |
Протокол: UDP | Порт: 8889 | Клиент ZR (прямая акция) |
Примечание : Если вы используете интеграцию календаря со своими Zoom Rooms, компьютеру Zoom Room также потребуется доступ к соответствующей службе календаря, такой как Outlook, Google Calendar или Exchange, чтобы иметь возможность проверять наличие календаря. события и отображать их как предстоящие встречи.
Если контроллер iPad Zoom Rooms сообщает, что не может подключиться к адресу 127.0.0.1 в Zoom Rooms, это, вероятно, связано с настройками прокси. Вы можете выполнить одно из следующих действий:
- Введите правильные настройки прокси-сервера на ПК Zoom Room или устройстве Mac.
- Настройте прокси-сервер для обхода устройства Zoom Room ПК или Mac.
- Проверьте другие брандмауэры, веб-фильтры, прокси-серверы на рабочем столе или в сети.
Если ваш WiFi-маршрутизатор Cisco / Meraki не разрешает «закрепление», чтобы позволить контроллеру iPad Zoom Rooms доступ к Zoom Rooms, см. Документацию Meraki, чтобы отключить изоляцию клиентов.
Связанный:
Порт | Транспортный | Протокол | ||
---|---|---|---|---|
9000 | CSlistener. | |||
9001 | Менеджер по обслуживанию ETL. | |||
9002 | Аутентификация DynamID. | |||
9003 9004 9005 | ||||
9006 | ||||
9007 | Клиент Open Grid Services. | |||
9008 | Сервер Open Grid Services. | |||
9009 | Сервер Pichat. | |||
9010 | Протокол репликатора защищенных данных. | |||
9011 — 9019 | ||||
9020 | ТАМБОРА. | |||
9021 | Идентификация панголина. | |||
9022 | Удаленный агент PrivateArk. | |||
9023 | Безопасный доступ в Интернет — 1. | |||
9024 | Безопасный доступ в Интернет — 2. | |||
9025 | Безопасный доступ в Интернет Безопасный веб-доступ — 4. | | ||
9027 — 9049 | ||||
9050 | Versiera Agent Listener. | |||
9051 | Служба центрального менеджера Fusion-io. | |||
9052 — 9079 | ||||
9080 | Grove GLRPC. | |||
9081 | ||||
9082 | Протокол приложения LCS. | |||
9083 | Служба управления EMC PowerPath. | |||
9084 | Визуализатор производительности IBM AURORA. | |||
9085 | Консоль удаленной системы IBM. | |||
9086 | Vesa Net2Display. | |||
9087 | Классический сервер данных. | |||
9088 | Интерфейс IBM Informix SQL. | |||
9089 | Интерфейс IBM Informix SQL — зашифрованный. | |||
9090 | WebSM. | |||
9091 | xmltec-xmlmail. | |||
9092 | TCP, UDP | Сервер Xml-Ipc Рег. | ||
9093 | TCP | Служба репликации базы данных Copycat. | ||
9094 — 9099 | ||||
Порт | Транспорт | Протокол | ||
9200 | Услуга сеанса WAP без установления соединения. | |||
9201 | Служба сеансов WAP. | |||
9202 | Служба безопасного сеанса WAP без установления соединения. | |||
9203 | Служба безопасных сеансов WAP. | |||
9204 | WAP vCard. | |||
9205 | WAP vCal. | |||
9206 | WAP vCard Secure. | |||
9207 | WAP vCal Secure. | |||
9208 | rjcdb vCard. | |||
9209 | Сервисная система ALMobile. | |||
9210 | Протокол мобильного определения местоположения OMA. | |||
9211 | Протокол мобильного определения местоположения OMA Secure. | |||
9212 | Доступ к базе данных Server View. | |||
9213 | ServerStart RemoteControl. | |||
9214 | IPDC ESG BootstrapService. | |||
9215 | Интегрированная служба настройки и установки. | |||
9216 | Модуль управления коммуникациями Aionex. | |||
9217 | Коммуникационный порт FSC. | |||
9218 — 9221 | ||||
9222 | QSC Team Coherence. | |||
9223 — 9254 | ||||
9255 | Менеджер в сети. | |||
9256 — 9276 | ||||
9277 | UDP | GPS Данные, передаваемые от поезда к наземной сети. | ||
9278 | Платформа Pegasus GPS. | |||
9279 | Интерфейс управления системой GPS Pegaus. | |||
9280 | Прогнозируемый GPS. | |||
9281 | Транспортный порт для диван-посуды 1. | |||
9282 | Транспортный порт 2 для диван-посуды | |||
9283 | CallWaveIAM. | |||
9284 | Служба информации VERITAS. | |||
9285 | Сервисный порт фильтра N2h3. | |||
9286 | UDP | Приемник мониторинга n2. | ||
9287 | TCP, UDP | Кучевые облака. | ||
9288 — 9291 | ||||
9292 | ArmTech Daemon. | |||
9293 | Клиент StorView. | |||
9294 | Служба http ARMCenter. | |||
9295 | Служба https ARMCenter. | |||
9296 — 9299 | ||||
Порт | Транспорт | Протокол | ||
9900 | IUA, ISDN Q.921 — Адаптация пользователя. | |||
9901 | ENRP, протокол разрешения имен конечных точек. | |||
9902 | SCTP | ENRP через TLS. | ||
9903 | UDP | Протокол Multicast Ping. | ||
9904 — 9908 | ||||
9909 | domaintime. | |||
9910 | ||||
9911 | Транспортный протокол SYPECom. | |||
9912 — 9949 | ||||
9950 — 9952 | TCP, UDP | APC. | ||
9953 | TCP, UDP | acis. | ||
9954 | TCP | HaloteC Instrument Network Protocol. | ||
9955 | TCP | Контактный порт для стандартных сообщений AllJoyn. | ||
UDP | Контактный порт для мультиплексированного ограниченного обмена сообщениями AllJoyn. | |||
9956 | UDP | Служба имен Alljoyn. | ||
9957 — 9965 | ||||
9966 | Протокол настройки сети передачи данных OKI. | |||
9967 — 9986 | ||||
9987 | Целевой интерфейс DSM / SCM. | |||
9988 | Защищенный HTTP-сервер Software Essentials. | |||
9989 | ||||
9990 | Сервер апплетов OSM. | |||
9991 | Сервер событий OSM. | |||
9992 | OnLive-1. | |||
9993 | OnLive-2. | |||
9994 | OnLive-3. | |||
9995 | Дворец-4. | |||
9996 | Дворец-5. | |||
9997 | Дворец-6. | |||
9998 | Отличный32. | |||
9999 | отдельные. |
Для этой статьи:
- Двунаправленный означает, что соединение может быть инициировано с любого направления.
- Входящий означает, что удаленная система инициирует соединение.
- Исходящий означает, что локальная система может инициировать соединение.
Порт | Направление | Транспортный протокол | Протокол приложения | Пункт назначения | Использование | Примечание |
22 | Входящий | TCP | SSH | Местный | Безопасная оболочка администратора | |
161 | Входящий | TCP / UDP | SNMP | Местный | SNMP | |
1080 | Входящий | TCP | НОСКИ | Местный | SOCKS прокси | |
1344 | Входящий | TCP | ICAP | Местный | ICAP | |
2000–20000 | Входящий | TCP | FTP | Местный | Пассивное соединение для передачи данных FTP | От FTP-клиента к MWG |
2121 | Входящий | TCP | FTP | Местный | Порт управления FTP | |
4005 | Входящий | TCP | IFP | Местный | IFP | |
4711 | Входящий | TCP | HTTP | Местный | Пользовательский интерфейс администратора | Также REST, если включен |
4712 | Входящий | TCP | HTTPS | Местный | Пользовательский интерфейс администратора | Также REST, если включен |
4713 | Входящий | TCP | HTTP | Местный | Файловый сервер | |
4714 | Входящий | TCP | HTTPS | Местный | Файловый сервер | |
5050 | Входящий | TCP | Yahoo | Местный | Yahoo прокси | |
5190 | Входящий | TCP | ICQ | Местный | ICQ прокси | |
5222 | Входящий | TCP | XMPP | Местный | XMPP (Jabber) прокси | |
9090 | Входящий | TCP | HTTP | Местный | HTTP (S) прокси | |
9393 | Входящий | TCP | HTTPS | Местный | Intel Активная системная консоль | |
16000–17000 | Входящий | UDP | Местный | Реле SOCKS UDP | ||
20001–40000 | Входящий | TCP | FTP | Местный | Активное соединение для передачи данных FTP | С FTP-сервера на MWG |
520 | Двунаправленный | UDP | RIP | Ваши RIP-маршрутизаторы | IP-маршрутизация | |
12346 | Двунаправленный | TCP | Собственный | Ваша техника MWG | Связь кластера MWG | |
Двунаправленный | IP-протокол 47 | GRE | Ваши устройства MWG / маршрутизаторы WCCP | WCCP и туннелирование трафика между узлами MWG | ||
Двунаправленный | IP-протокол 89 | OSPF | Ваши маршрутизаторы OSPF | IP-маршрутизация | ||
Двунаправленный | IP протокол 112 | VRRP | Ваша техника MWG | VIP аварийное переключение | ||
Двунаправленный | IP-протокол 253 | Собственный | Ваша техника MWG | Связь кластера сетевого драйвера | ||
21 | Исходящий | TCP | FTP | Произвольные FTP-серверы | Протокол передачи файлов | Активный и пассивный |
25 | Исходящий | TCP | SMTP | Ваш почтовый сервер | Уведомления по электронной почте | |
53 | Исходящий | TCP / UDP | DNS | Ваш DNS-сервер | Система доменных имен | |
443 | Исходящий | TCP | HTTPS | прибор1.webwasher.com, appliance2.webwasher.com | Обновление системы | |
80, 443 | Исходящий | TCP | HTTP (S) | Произвольные серверы HTTP (S) | Пользовательский HTTP (S) трафик | Другие порты в зависимости от конфигурации |
80, 443 | Исходящий | TCP | HTTP (S) | Серверы обновлений (tau-europe.mcafee.com, tau.mcafee.com, tau-usa2.mcafee.com, tau-usa1.mcafee.com, tau-usa.mcafee.com, tau-asia.mcafee.com, mwg-update.mcafee.com), CRL Серверы загрузки, запросы OCSP, телеметрия | Централизованное обновление | |
80, 443 | Исходящий | TCP | HTTP (S) | Ваш клиент ведет список серверов с подпиской | Менеджер подписных списков | |
80, 443 | Исходящий | TCP | HTTP (S) | Серверы запланированных заданий (загрузка, загрузка) | Диспетчер запланированных заданий | |
123 | Исходящий | TCP / UDP | НТП | Ваши NTP-серверы, ntp.webasher.com | Синхронизация времени | |
162 | Исходящий | TCP / UDP | SNMP | Ваш приемник ловушек SNMP | ловушки SNMP | |
389 | Исходящий | TCP | LDAP | Ваши серверы каталогов | Служба каталогов / Active Directory | |
443 | Исходящий | TCP | HTTPS | тоннель.web.trustedsource.org (по умолчанию; можно настроить) | Поиск в облаке GTI (репутация, категории, географическое положение, репутация файла) | |
443 | Исходящий | TCP | HTTPS | tunnel.web.trustedsource.org (по умолчанию; можно настроить) | GTI Telemetry (обратная связь с вредоносным URL-адресом) | |
514 | Исходящий | TCP / UDP | Системный журнал | Ваши серверы системного журнала | Системный журнал | |
636 | Исходящий | TCP | LDAP | Ваши серверы каталогов | Безопасный каталог / Active Directory | |
1344 | Исходящий | TCP | ICAP | Ваши серверы ICAP | ICAP | |
2020 (Источник) | Исходящий | TCP | FTP | Местный | Активное соединение для передачи данных FTP | От MWG к FTP-клиенту |
8883 | Исходящий | TCP | DXL | Подключение к брокеру DXL | Обмен данными между MWG и брокером DXL, установленным на ePO | |
Порты прокси-сервера | Исходящий | TCP | HTTP | Ваши родительские прокси | HTTP-прокси | Для пользовательского трафика и нескольких внутренних подключений (обновление AV), настраивается индивидуально |