Порт 9090: Порт 9090 (tcp/udp) — Поиск TCP UDP Портов Online

Содержание

Карта портов — Arenadata documentation

Порты HDFS

Список портов, используемых по умолчанию для различных HDFS-сервисов, представлен в таблице.

Табл. 6. Порты HDFS
Сервис Характеристика
NameNode WebUI

Сервер – Master Nodes

  • Порт по умолчанию – 50070
    • Протокол: http
    • Описание: Web-интерфейс для работы с файловой системой HDFS
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.http.address
  • Порт по умолчанию – 50470
    • Протокол: https
    • Описание: Безопасный http-сервис
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.https.address
NameNode metadata service

Сервер – Master Nodes

  • Порт по умолчанию – 8020/9000
    • Протокол: IPC
    • Описание: Взаимодействие с метаданными файловой системы
    • Доступ пользователям: Да (все клиенты для прямого взаимодействия с HDFS)
    • Параметр конфигурации: fs. default.name
DataNode

Сервер – Все Slave Nodes

  • Порт по умолчанию – 50075
    • Протокол: http
    • Описание: Web-интерфейс для доступа к логам, статусам и пр.
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.datanode.http.address
  • Порт по умолчанию – 50475
    • Протокол: https
    • Описание: Безопасный http-сервис
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.datanode.https.address
  • Порт по умолчанию – 50010
    • Описание: Передача данных
    • Параметр конфигурации: dfs.datanode.address
  • Порт по умолчанию – 50020
    • Протокол: IPC
    • Описание: Операции с метаданными
    • Доступ пользователям: Нет
    • Параметр конфигурации: dfs.datanode.ipc.address
Secondary NameNode

Сервер – Secondary NameNodes

  • Порт по умолчанию – 50090
    • Протокол: http
    • Описание: Чекпоинт для метаданных NameNode
    • Доступ пользователям: Нет
    • Параметр конфигурации: dfs. secondary.http.address
HDFS HFTP

Сервер – Master NameNodes

  • Порт по умолчанию – 50470
    • Протокол: https
    • Описание: Порт для доступа к HFTP файловой системы
    • Параметр конфигурации: dfs.https.port
JournalNode Web UI

Сервер – Master NameNodes

  • Порт по умолчанию – 8480
    • Протокол: http
    • Описание: Порт для доступа к HFTP файловой системы
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.journalnode.http-address
  • Порт по умолчанию – 8481
    • Протокол: https
    • Описание: Безопасный http-сервис
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: dfs.journalnode.https-address

Порты MapReduce

Список портов, используемых по умолчанию для различных

MapReduce-сервисов, представлен в таблице.

Табл. 7. Порты MapReduce
Сервис Характеристика
JobTracker WebUI

Сервер – Master Nodes

  • Порт по умолчанию – 50030
    • Протокол: http
    • Описание: Web-интерфейс для работы JobTracker
    • Доступ пользователям: Да
    • Параметр конфигурации: mapred.job.tracker.http.address
JobTracker

Сервер – Master Nodes

  • Порт по умолчанию – 8021
    • Протокол: IPC
    • Описание: Для публикации заданий
    • Доступ пользователям: Да (все клиенты, которым требуется запуск MR, Hive, Pig и т.д.)
    • Параметр конфигурации: mapred.job.tracker
TaskTracker Web UI and Shuffle

Сервер – Все Slave Nodes

  • Порт по умолчанию – 50060
    • Протокол: http
    • Описание: Web-интерфейс для DataNode (логи, статус)
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: mapred.task.tracker.http.address
History Server WebUI
  • Порт по умолчанию – 51111
    • Протокол: http
    • Описание: Web-интерфейс для истории заданий
    • Доступ пользователям: Да
    • Параметр конфигурации: mapreduce.history.server.http.address
MapReduce Shuffle Port
  • Порт по умолчанию – 13562
    • Описание: Порт, на котором работает ShuffleHandler
    • Доступ пользователям: Нет
    • Параметр конфигурации: mapreduce.shuffle.port

Порты YARN

Список портов, используемых по умолчанию для различных YARN-сервисов, представлен в таблице.

Табл. 8. Порты YARN
Сервис Характеристика
ResourceManager WebUI

Сервер – Master Nodes

  • Порт по умолчанию – 8088
    • Протокол: http
    • Описание: Web-интерфейс для Resource Manager
    • Доступ пользователям: Да
    • Параметр конфигурации: yarn.resourcemanager.webapp.address
ResourceManager

Сервер – Master Nodes (ResourceManager Node)

  • Порт по умолчанию – 8050
    • Протокол: IPC
    • Описание: Для публикации заданий
    • Доступ пользователям: Да (все клиенты, которым требуется запуск YARN-приложений)
    • Параметр конфигурации: yarn.resourcemanager.address
  • Порт по умолчанию – 8025
    • Протокол: http
    • Описание: Web-интерфейс для DataNode (логи, статус)
    • Доступ пользователям: Да (все клиенты, которым требуется запуск YARN-приложений)
    • Параметр конфигурации: mapred.task.tracker.http.address
  • Порт по умолчанию – 9099
    • Протокол: http
    • Описание: Прокси для Resource Manager
    • Доступ пользователям: Да
    • Параметр конфигурации: yarn.web-proxy.address
  • Порт по умолчанию – 8141
    • Протокол: http
    • Описание: Адрес планировщика
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: yarn.resourcemanager.admin.address
Scheduler

Сервер – Master Nodes

  • Порт по умолчанию – 8030
    • Описание: Адрес планировщика
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: yarn.resourcemanager.scheduler.address
NodeManager

Сервер – Master Nodes

  • Порт по умолчанию – 45454
    • Протокол: http
    • Описание: Адрес NodeManager
    • Параметр конфигурации: yarn.nodemanager.address

Сервер – Slave Nodes

  • Порт по умолчанию – 8040
    • Описание: NodeManager
    • Параметр конфигурации: yarn.nodemanager.localizer.address
  • Порт по умолчанию – 8042
    • Протокол: http
    • Описание: NodeManager
    • Параметр конфигурации: yarn.nodemanager.webapp.address
  • Порт по умолчанию – 8044
    • Протокол: https
    • Описание: NodeManager
    • Параметр конфигурации: yarn.nodemanager.webapp.https.address
Timeline Server

Сервер – Master Nodes

  • Порт по умолчанию – 10200
    • Протокол: http
    • Описание: Адрес Timeline Server
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: yarn.timeline-service.address
  • Порт по умолчанию – 8188
    • Протокол: http
    • Описание: Адрес Timeline Server Webapp
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: yarn.timeline-service.webapp.address
  • Порт по умолчанию – 8190
    • Протокол: https
    • Описание: Адрес Timeline Server Webapp https
    • Доступ пользователям: Да (администратор, разработчик, поддержка)

Порты Hive

Список портов, используемых по умолчанию для различных Hive-сервисов, представлен в таблице.

Табл. 9. Порты Hive
Сервис Характеристика
Hive Server2

Сервер – Hive Server машина

  • Порт по умолчанию – 10000
    • Протокол: thrift
    • Описание: Сервис для подключения к Hive (Thrift/JDBC)
    • Доступ пользователям: Да (все клиенты, которым требуется подключение к Hive)
    • Параметр конфигурации: hive.server2.thrift.port
  • Порт по умолчанию – 10001
    • Протокол: http
    • Описание: Сервис для подключения к Hive (http)
    • Доступ пользователям: Да (все клиенты, которым требуется подключение к Hive)
    • Параметр конфигурации: hive.server2.transport.mode
JobTracker

Сервер – Master Nodes

  • Порт по умолчанию – 8021
    • Протокол: IPC
    • Описание: Для публикации заданий
    • Доступ пользователям: Да (все клиенты, которым требуется запуск MR, Hive, Pig. Задачи, использующие HCatalog)
Hive Web UI

Сервер – Hive Server машина

  • Порт по умолчанию – 9999
    • Протокол: thrift
    • Описание: WebUI для Hive
    • Доступ пользователям: Да
    • Параметр конфигурации: hive.hwi.listen.port
  • Порт по умолчанию – 9933
    • Протокол: http
    • Доступ пользователям: Да (все клиенты, которым требуется запуск MR, Hive, Pig)
    • Параметр конфигурации: hive.metastore.uris

Порты WebHCat

Список портов, используемых по умолчанию для различных WebHCat-сервисов, представлен в таблице.

Табл. 10. Порты WebHCat
Сервис Характеристика
WebHCat Server

Сервер – WebHCat Server машина

  • Порт по умолчанию – 50111
    • Протокол: http
    • Описание: Web API для доступа к HCatalog и к другим сервисам Hadoop
    • Доступ пользователям: Да
    • Параметр конфигурации: templeton.port

Порты HBase

Список портов, используемых по умолчанию для различных HBase-сервисов, представлен в таблице.

Табл. 11. Порты HBase
Сервис Характеристика
HMaster

Сервер – Master Nodes (HBase Master Node и back-up HBase Master node)

  • Порт по умолчанию – 16000
    • Доступ пользователям: Да
    • Параметр конфигурации: hbase.master.port
HMaster Info Web UI

Сервер – Master Nodes (HBase Master Node и back-up HBase Master node)

  • Порт по умолчанию – 16010
    • Протокол: http
    • Описание: Порт для HBase Master UI
    • Доступ пользователям: Да
    • Параметр конфигурации: hbase.master.info.port
Region Server

Сервер – Все Slave Nodes

  • Порт по умолчанию – 16020
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: hbase.regionserver.port
  • Порт по умолчанию – 16030
    • Протокол: http
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: hbase.regionserver.info.port
HBase Thrift Server

Сервер – Все Thrift Server

  • Порт по умолчанию – 9090
    • Описание: Порт, используемый HBase Thrift-сервером
    • Доступ пользователям: Да
HBase Thrift Server Web UI

Сервер – Все Thrift Server

  • Порт по умолчанию – 9090
    • Описание: Web-интерфейс для HBase Thrift-сервера
    • Доступ пользователям: Да (администратор, разработчик, поддержка)
    • Параметр конфигурации: hbase.thrift.info.port

Порты Oozie

Список портов, используемых по умолчанию для различных Oozie-сервисов, представлен в таблице.

Табл. 12. Порты Oozie
Сервис Характеристика
Oozie

Сервер – Oozie Server

  • Порт по умолчанию – 11000
    • Протокол: TCP
    • Описание: Порт, используемый для запуска Oozie Server
    • Доступ пользователям: Да
    • Параметр конфигурации: OOZIE_HTTP_PORT in oozie_env.sh
  • Порт по умолчанию – 11001
    • Протокол: TCP
    • Описание: Порт, используемый админ-консолью для запуска Oozie Server
    • Доступ пользователям: Нет
    • Параметр конфигурации: OOZIE_ADMIN_PORT in oozie_env.sh
  • Порт по умолчанию – 11443
    • Протокол: TCP
    • Описание: Безопасный порт, используемый для запуска Oozie Server
    • Доступ пользователям: Да
    • Параметр конфигурации: OOZIE_HTTPS_PORT in oozie_env.sh

Порты NiFi

Список портов, используемых по умолчанию для различных NiFi-сервисов, представлен в таблице.

Табл. 13. Порты NiFi
Сервис Характеристика
NiFi

Сервер – NiFi сервер

  • Порт по умолчанию – 9090
    • Протокол: http
    • Описание: NiFi Server http port
    • Доступ пользователям: Да
  • Порт по умолчанию – 9091
    • Протокол: https
    • Описание: NiFi Server https port
    • Доступ пользователям: Да
  • Порт по умолчанию – 10443
    • Описание: Certificate Authority
    • Доступ пользователям: Нет
  • Порт по умолчанию – 8022
    • Описание: Удаленный input-порт
    • Доступ пользователям: Да
    • Параметр конфигурации: nifi.remote.input.socket.port
  • Порт по умолчанию – 8021
    • Описание: Node protocol-порт
    • Доступ пользователям: Да
    • Параметр конфигурации: nifi.cluster.node.protocol.port
  • Порт по умолчанию – 8070
    • Протокол: http
    • Описание: NiFi http port
    • Доступ пользователям: Да
  • Порт по умолчанию – 9088
    • Описание: Nifi Protocol Port
    • Доступ пользователям: Да
    • Параметр конфигурации: nifi.remote.input.socket.port

Порты Zookeeper

Список портов, используемых по умолчанию для различных Zookeeper-сервисов, представлен в таблице.

Табл. 14. Порты Zookeeper
Сервис Характеристика
Zookeeper Server

Сервер – Все Zookeeper Nodes

  • Порт по умолчанию – 2181
    • Протокол: http
    • Описание: Сервис доступа к Zookeeper Server/Quorum
    • Доступ пользователям: Да
    • Параметр конфигурации: zookeeper.port/clientPort
  • Порт по умолчанию – 2888
    • Описание: Порт используется Zookeeper для взаимодействия компонентов
    • Доступ пользователям: Нет
    • Параметр конфигурации: hbase.zookeeper.peerport
  • Порт по умолчанию – 3888
    • Описание: Порт используется Zookeeper для взаимодействия компонентов
    • Доступ пользователям: Нет
    • Параметр конфигурации: hbase.zookeeper.leaderport

Порты, которые требуется открыть для работы VideoMost

Порт

Протокол

Назначение порта

80

TCP (HTTP)

-   установка лицензии через сервер активации на activation.videomost.com;

-   обращение к серверному «API».

443

TCP(HTTPS)

-   работа пользователей через веб-интерфейс;

-   соединение с сервером мобильных клиентов;

-   обращение к серверному «API».

7443

TCP

«Websocket» для XMPP-соединения для WebRTC-клиентов.

1935

TCP(RTMP)

Требуется для flash-трансляции.

5222

TCP(XMPP)

Используется сигнализационным XMPP-протоколом для дозвона. Можно входить в конференцию не через порт 5222, а через порт 443, но тогда могут происходить задержки во время конференции.

22

TCP(SSH)

Требуется только администратору для управления сервером.

9090

TCP(HTTP)

Требуется только администратору для управления сервером сигнализации Openfire.

6080

TCP(HTTP)

Используется для управления сервером медиа-конференций. Необходимо открывать, только если сервер медиа-конференций и веб-сервер расположены на разных физических серверах.

5060

UDP(SIP)

Используется сигнализационным протоколом «SIP» (если конференция создается с поддержкой «SIP»).

9050

UDP (RTP)

«Echo-server», используется для проверки качества сетевых условий.

8000-11999

UDP(RTP/RTCP)

Диапазон портов для «VoIP» (сигнализация, голос, видео, передача дополнительного контента). Данный диапазон рекомендуется открывать для  «VoIP», если ограничение настраивается одним диапазоном.

35000-65000

UDP

Используется для сервера rtpproxy для преодоления NAT SIP клиентами/терминалами.

3478

UDP(STUN)

Используется stun-сервером. Необходим для определения реального «IP» (этот сервис используется для р2р-звонков).

7000

UDP(RTP/RTCP)

Используется для UDP-туннеля. Нужно открывать, если нет возможности открыть диапазоны портов 8000–8100 и 9000–9100; при этом соединение будет устанавливаться дольше.

25

TCP

Используется для отправки почты.

Настройка утилиты

Щелкните по ярлыку Macroscop Virtual IP Camera на рабочем столе, или запустите приложение через меню Пуск / Все приложения / Macroscop Virtual IP Camera / Macroscop Virtual IP Camera. Откроется окно утилиты.

В верхней части окна расположен выпадающий список выбора каналов — для настройки канала нужно выбрать его в данном списке. Имя каждого канала начинается с цифрового префикса: перед двоеточием указан номер канала, который понадобится при настройке канала в приложении Настройка Macroscop.

Ниже размещается окно предварительного просмотра выбранного канала. Если изображение не отображается, нужно включить опцию Предпросмотр (см. ниже).

В правой части окна расположена Панель настроек. Если панель скрыта, её можно открыть, кликнув по стрелке у правой кромки окна.

Ниже перечислены опции настройки.

На вкладке Система представлены общие настройки приложения:

Предпросмотр — в окне предварительного просмотра будет отображаться видео с выбранного канала.

Запуск службы — утилита будет запускаться в качестве службы Windows. При включении данной опции после закрытия окна утилиты будет запущена служба Macroscop Virtual IP Camera.

Для настройки параметров установленной службы Macroscop Virtual IP Camera можно использовать оснастку Windows Службы (Меню Пуск / Компьютер / (правая кнопка мыши) / Управление / Службы и приложения / Службы).

Порт — задается сетевой порт, который, наряду с IP-адресом или URL данного компьютера, будет использоваться при настройке каналов в приложении Macroscop Ultra Конфигуратор. По умолчанию для утилиты Macroscop Virtual IP Camera используется порт 9090.

На вкладке Камера представлены настройки для выбранного канала:

Альтернативный поток (в формате MJPEG) — трансляция альтернативного потока низкого разрешения.

В зависимости от кодека, в котором закодирован MCM-файл (видеоролик):

Для H.264:

Перекодирование в MJPEG — перекодирует основной поток кодеком MJPEG. Разрешение и частота кадров остаются такими же, как в оригинальном MCM-файле.

Для MJPEG:

Перекодирование в H.264 — перекодирует основной поток кодеком H.264. Разрешение остается таким же, как в оригинальном MCM-файле.

Fps — частота трансляции, кадров в секунду.

Для веб-камеры:

Доступна для подключений — разрешает использовать данный канал для подключения к серверу Macroscop Ultra. Отключение данной опции может быть полезно для обеспечения приватности пользователя компьютера с запущенной утилитой Macroscop Virtual IP Camera.

Поворот — поворачивает кадр на указанное количество градусов по часовой стрелке.

Сжатие — задает степень сжатия. Чем выше степень сжатия, тем меньше размер потока и хуже качество изображения.

Наложение текста — в процессе трансляции на кадр будет накладываться текст.

Наложение времени/даты — в процессе трансляции на кадр будут накладываться текущие дата и время компьютера, на котором запущена утилита.

Наложение динамического текста — в процессе трансляции на кадр будет накладываться текст, изменяемый во времени.

При включении опций становятся доступными дополнительные настройки:

Шрифт — шрифт отображаемого текста.

Цвет — цвет отображаемого текста.

Текст — накладываемый текст.

Адрес отправителя — IP-адрес или URL и порт приложения-источника динамического текста.

На вкладке Пуш настраиваются параметры пуш-подключения камеры к серверу Macroscop Ultra.

Переадресация портов инстансов Amazon EC2 с помощью AWS Systems Manager

Оригинал статьи: ссылка (Sigit Priyanggoro, Sr Partner Solutions Architect и Sruthi Maddineni, Software Development Engineer)

Переадресация портов является полезным способом перенаправления сетевого трафика с одной комбинации IP-адреса и порта на другую. С помощью переадресации портов вы можете получить доступ со своей рабочей станции к инстансу EC2, который находится в приватной подсети.

В этой статье мы рассмотрим сценарий, в котором заказчики предъявляют строгие требования к безопасности инстансов Amazon Elastic Compute Cloud (Amazon EC2) и разрешают только приватные подключения внутри Amazon Virtual Private Cloud (Amazon VPC): то есть, у инстанса есть только приватный IP-адрес без доступа к шлюзу NAT или бастион-хосту.

Как показано на диаграмме ниже, инстанс Amazon EC2 обслуживает внутреннее приложение с веб-интерфейсом, к которому сотрудники, работающие удаленно, должны иметь безопасный доступ. В реализации этого сценария мы используем конечную точку VPC (VPC Endpoint) для AWS Systems Manager, чтобы обеспечить приватное соединение между агентом AWS Systems Manager внутри инстанса и самим сервисом. Затем мы настраиваем AWS Systems Manager Session Manager, чтобы разрешить переадресацию портов между рабочей станцией сотрудника и приватным инстансом Amazon EC2 для обеспечения безопасного доступа к приложению.

Изображение 1: Доступ к приватному инстансу Amazon EC2 с помощью перенаправления портов в AWS Systems Manager

Подготовка

В рамках этого обзора мы предполагаем следующее:

  • У вас есть доступ к аккаунту AWS через пользователя или роль AWS Identity and Access Management (IAM);
  • Указанный пользователь или роль IAM может создавать Amazon VPC в вашем аккаунте;
  • Указанный пользователь или роль IAM может создавать инстанс Amazon EC2 в вашем аккаунте;
  • Указанный пользователь или роль IAM имеет доступ к сервису AWS Systems Manager.

Создание Amazon VPC с приватной подсетью

VPC – это изолированная часть облака AWS, в которой можно запускать ресурсы AWS, например, инстансы Amazon EC2. Выполните шаги из инструкции по началу работы, чтобы создать VPC с использованием мастера настройки в консоли AWS. В нашем случае для запуска инстанса необходима только одна приватная подсеть.

Для того, чтобы использовать приватное подключение к Systems Manager при осуществлении запросов по его стандартному DNS-адресу, убедитесь, что на вашем VPC включены атрибуты Enable DNS hostnames и Enable DNS support.

Запуск инстанса Amazon EC2 внутри приватной сети Amazon VPC

Вы можете запустить инстанс с Linux, используя консоль AWS, как описано в инструкции Amazon EC2. В этой статье мы будем использовать образ Amazon Machine Image (AMI) с операционной системой Amazon Linux 2, в котором агент Systems Manager установлен по умолчанию. Узнать, в каких ещё AMI предустановлен агент Systems Manager, можно в его документации.

Создайте инстанс Amazon EC2 в публичной подсети и установите на него веб-сервер по вашему выбору. Для изначальной установки сервера потребуется подключение к интернету. Однако в нашем сценарии необходимо, чтобы инстанс находился в приватной подсети. Воспользуйтесь инструкциями по перемещению инстанса в другую подсеть, чтобы перенести ваш инстанс Amazon EC2 в приватную подсеть.

Конфигурация конечной точки VPC для AWS Systems Manager

Следуйте шагам из документации для создания новых конечных точек:

  • com.amazonaws.region.ssm: конечная точка для сервиса Systems Manager;
  • com.amazonaws.region.ec2messages: используется для вызовов от агента Systems Manager к самом сервису;
  • com.amazonaws.region.ec2: если вы используете Systems Manager для создания снимков дисков с поддержкой VSS, то необходимо создать конечную точку для сервиса EC2. Без неё вызовы для перечисления подключённых томов EBS не смогут выполниться, что приведёт к отказу команды Systems Manager.
  • com.amazonaws.region.ssmmessages: эта конечная точка необходима для подключения к вашим инстансам через защищённый канал данных с использованием Session Manager, который в нашем случае является обязательным требованием для переадресации портов.

Включите приватный DNS для конечных точек

Функциональность приватного DNS для конечных точек связывает приватную зону, содержащую стандартные DNS-адреса сервисов, с вашим Amazon VPC. Таким образом, вы можете осуществлять вызовы к сервису Systems Manager по приватному каналу без необходимости менять используемый публичный DNS-адрес сервиса. Для использования этой функциональности убедитесь, что на вашем VPC включены настройки Enable DNS hostnames и Enable DNS support. Поддержка приватного DNS включена по умолчанию на конечных точках, создаваемых для сервисов AWS.

В следующем примере можно увидеть, как адрес сервиса ssm.us-east-1.amazonaws.com преобразуется в приватный IP-адрес, что позволяет осуществлять управление инстансом Amazon EC2 через Systems Manager несмотря на то, что он расположен внутри приватной подсети.

[[email protected] ~]$ nslookup ssm.us-east-1.amazonaws.com
Server:         10.100.0.2
Address:        10.100.0.2#53
Non-authoritative answer:
Name:   ssm.us-east-1.amazonaws.com
Address: 10.100.254.180
Name:   ssm.us-east-1.amazonaws.com
Address: 10.100.1.176

Регион

Регион представляет собой идентификатор одного из регионов AWS, поддерживаемых сервисом AWS Systems Manager, например, us-east-2 для US East (Ohio). Список всех доступных значений можно увидеть в колонке Region в списке конечных точек AWS Systems Manager в документации.

На следующем изображении показаны все необходимые для переадресации портов конечные точки VPC, созданные в регионе us-east-1 в качестве примера.

Изображение 2: Конечные точки VPC для AWS Systems Manager

Настройка AWS Systems Manager

По умолчанию у AWS Systems Manager нет прав на выполнение каких-либо действий с вашими инстансами. Вы предоставляете доступ с помощью IAM-профиля инстанса, который передаёт информацию о роли IAM в инстанс Amazon EC2 через его мета-данные.

Как только вы настроили необходимые привилегии для AWS Systems Manager, следуйте шагам из документации по мастеру быстрой настройке AWS Systems Manager для конфигурации необходимых ролей IAM и часто используемых возможностей AWS Systems Manager.

Роль AmazonSSMRoleForInstancesQuickSetup необходимо назначить на инстансы Amazon EC2, чтобы у AWS Systems Manager были разрешения для работы с ними.

Изображение 3: Роли IAM, созданные с помощью мастера быстрой настройки AWS Systems Manager

Следуйте инструкциям по настройке профиля инстанса в документации AWS Systems Manager, чтобы проверить или создать необходимый профиль.

Как только настройка AWS Systems Manager завершится, инстансы Amazon EC2 будут зарегистрированы в сервисе. Выполните следующую команду, чтобы убедиться, что установка завершена (в данном примере используются два инстанса Amazon EC2 с приватным доступом, которые управляются через AWS Systems Manager).

[email protected]:~$ aws ssm get-inventory
{
    "Entities": [
        {
            "Data": {}, 
            "Id": "i-0006803bf97sgtsgt"
        }, 
        {
            "Data": {
                "AWS:InstanceInformation": {
                    "Content": [
                        {
                            "ComputerName": "ip-10-100-1-52.ec2.internal", 
                            "InstanceId": "i-005cc2c4661sgtsgt", 
                            "IpAddress": "10.100.1.52", 
                            "AgentType": "amazon-ssm-agent", 
                            "ResourceType": "EC2Instance", 
                            "AgentVersion": "2.3.1319.0", 
                            "PlatformVersion": "2", 
                            "PlatformName": "Amazon Linux", 
                            "PlatformType": "Linux"
                        }
                    ], 
                    "TypeName": "AWS:InstanceInformation", 
                    "SchemaVersion": "1.0", 
                    "CaptureTime": "2020-07-03T19:29:40Z"
                }
            }, 
            "Id": "i-005cc2c4661sgtsgt"
        }, 
        {
            "Data": {
                "AWS:InstanceInformation": {
                    "Content": [
                        {
                            "ComputerName": "ip-10-100-1-110.ec2.internal", 
                            "InstanceId": "i-0cb65f68833sgtsgt", 
                            "IpAddress": "10.100.1.110", 
                            "AgentType": "amazon-ssm-agent", 
                            "ResourceType": "EC2Instance", 
                            "AgentVersion": "2.3.1319.0", 
                            "PlatformVersion": "2", 
                            "PlatformName": "Amazon Linux", 
                            "PlatformType": "Linux"
                        }
                    ], 
                    "TypeName": "AWS:InstanceInformation", 
                    "SchemaVersion": "1.0", 
                    "CaptureTime": "2020-07-03T19:23:25Z"
                }
            }, 
            "Id": "i-0cb65f68833sgtsgt"
        } 
    ]
}

Доступ к инстансу Amazon EC2 с использованием переадресации портов в Session Manager

Перед выполнением следующих шагов убедитесь, что вы завершили действия по настройке Session Manager, указанные выше. Более подробную информацию вы можете найти в инструкции по началу работы с Session Manager.

Чтобы использовать интерфейс командной строки (AWS CLI) для переадресации портов, необходимо установить расширение для Session Manager. Более подробную информацию можно узнать в документации по установке расширения Session Manager в AWS CLI.

Для создания сессии используйте следующую команду:

aws ssm start-session \
--target instance-id \
--document-name AWS-StartPortForwardingSession \ 
--parameters '{"portNumber":["80"], "localPortNumber":["9090"]}'

Например, ниже показан пример команды AWS CLI для переадресации портов одного из инстансов Amazon EC2:

[email protected]:~$ aws ssm start-session --target i-005cc2c4661sgtsgt --document-name AWS-StartPortForwardingSession --parameters '{"portNumber":["80"], "localPortNumber":["9090"]}'

Starting session with SessionId: [email protected]
Port 9090 opened for sessionId [email protected]
Waiting for connections...

После её выполнения откройте веб-браузер и перейдите по адресу localhost:9090, чтобы увидеть ваше веб-приложение:

Изображение 4: доступ к веб-приложению в приватном инстансе Amazon EC2 с использованием переадресации портов в Session Manager

Успешное подключение будет отображено в выводе команды AWS CLI:

[email protected]:~$ aws ssm start-session --target i-005cc2c4661sgtsgt --document-name AWS-StartPortForwardingSession --parameters '{"portNumber":["80"], "localPortNumber":["9090"]}'

Starting session with SessionId: [email protected]
Port 9090 opened for sessionId [email protected]
Waiting for connections...

Connection accepted for session [email protected]

Очистка

Убедитесь, что вы выключили все инстансы Amazon EC2, которые были созданы во время выполнения примера.

Заключение

В этой статье мы рассказали вам о том, как создать VPC с приватной подсетью и запустить в ней инстанс Amazon EC2 с простым веб-сервером. Затем мы рассмотрели конфигурацию конечной точки VPC (VPC endpoint), мастер быстрой настройки AWS Systems Manager, а в конце воспользовались функциональностью Session Manager для переадресации портов.

Переадресация портов работает для инстансов с Windows и Linux. Она доступна во всех регионах AWS, где доступен сервис AWS Systems Manager. При подключении к инстансам Amazon EC2 нет каких-либо дополнительных затрат, вы платите только за исходящий трафик на вашей конечной точке VPC (VPC endpoint).

1.6. Требования Red Hat Satellite 6.0

Ниже перечислены требования к установке Red Hat Satellite 6.

Операционная система

Red Hat Satellite поддерживает Red Hat Enterprise Linux 6.5 и выше. Операционная система может быть установлена с диска, из локального образа, файла кикстарта или другими способами, поддерживаемыми Red Hat. Установка Red Hat Enterprise Linux должна включать группу @Base без каких-либо модификаций, не являющихся обязательными для нормального функционирования сервера. Это включает и добавление программ защиты других производителей. Если же такие программы необходимы, сначала надо установить весь комплект Red Hat Satellite, после чего создать резервную копию системы, а уже затем приступить к установке дополнительных программ.

При установке Red Hat Enterprise Linux с компакт-диска или из ISO-образа можно не выбирать дополнительные группы пакетов — достаточно выполнить базовую установку. При выполнении кикстарт-установки выберите группу @Base.

  • Минимальные требования к устанавливаемой системе:

    • 64-разрядная архитектура.

    • Red Hat Enterprise Linux 6.5 и выше.

    • Минимум 2 процессорных ядра (рекомендуется 4).

    • Минимум 8 ГБ оперативной памяти (рекомендуется 12 ГБ). Дополнительно рекомендуется выделить 4 ГБ для пространства подкачки.

    • Если в системе установлены виртуальные машины Java, необходимо их удалить.

    • Если установлены пакеты Puppet, необходимо их удалить.

    • Не настраивайте репозитории yum для пакетов сторонних производителей, так как это может привести к конфликтам при установке неподдерживаемых версий.

  • Действительная подписка Red Hat Network.

  • Доступ root.

  • Необходимо настроить прямое и обратное преобразование имен DNS. Убедитесь, что разрешение имен hostname и localhost осуществляется верно:

    # ping -c1 localhost
    # ping -c1 `hostname -s` # my_system
    # ping -c1 `hostname -f` # my_system.domain.com
    

Браузер

Различается четыре уровня поддержки браузеров:

  1. Полная поддержка. Рекомендуемый браузер.

  2. Поддерживается большинство функций. Некоторые элементы интерфейса могут быть выровнены неверно, производительность может быть снижена.

  3. Возможно неоптимальное смещение элементов дизайна.

  4. Не поддерживается.

В приведенной ниже таблице перечислены поддерживаемые бразуеры.

Таблица 1.1. Поддержка браузеров

Браузер Версия Уровень поддержки
Firefox 3.6 3
Firefox 17, 18, 19, 20 4
Firefox 21 2
Firefox 22, 23, 24 1
Firefox Последняя 1
Chrome 19, 20 4
Chrome 21, 27 2
Chrome Последняя 1
Internet Explorer 7, 8 4
Internet Explorer 9, 10, 11 2
Safari Все 4

Веб и текстовый интерфейсы Satellite поддерживают языки: английский, португальский, упрощенный и традиционный китайский, корейский, японский, итальянский, испанский, русский, французский, немецкий.

Пространство

Требования сервера Satellite к пространству:

  • Минимум 6 ГБ для базовой установки Red Hat Enterprise Linux.

  • Минимум 400 МБ для установки Red Hat Satellite 6.

  • Минимум 20 ГБ для каждого уникального репозитория. Пакеты, продублированные в разных каналах, на самом деле хранятся в одном экземпляре. Копии репозиториев, содержащих такие пакеты, будут занимать меньше места. Основная часть пространства данных размещена в /var/lib/mongodb и /var/lib/pulp. Дополнительно выделите место в файловой системе /var.

  • Минимум 2 ГБ пространства в /var/lib/pgsql и возможность наращивания раздела, где расположен этот каталог.

Основная часть данных Satellite хранится в каталоге /var. При монтировании /var настоятельно рекомендуется выбрать том LVM с возможностью его наращивания.

Программные спецификации

Ниже обсуждаются программные спецификации Satellite.

На Satellite рекомендуется установить программу синхронизации времени наподобие ntpd. Следующие команды настроят запуск службы во время загрузки:

# service ntpd start; chkconfig ntpd on

Сетевые порты

Ниже перечислены порты, которые надо открыть до начала установки:

Таблица 1.2. Сетевые порты

Порт Протокол Служба
443 tcp HTTPS
5671 tcp SSL
80 tcp HTTP
8080 tcp Tomcat6
8140 tcp Puppet
9090 tcp Foreman Smart Proxy

Межсетевой экран можно настроить при помощи iptables или текстового интерфейса system-config-firewall-tui. Необходимые условия для использования iptables:

  • Порт 443 (HTTPS) должен быть открыт для входящих подключений.

  • Порт 5671 должен быть открыт для взаимодействия с узлами через SSL.

  • Порт 80 (HTTP) должен быть открыт для получения файлов начальной загрузки.

  • Порт 8080 (TCP) должен быть открыт для подключений java.

  • Порт 8140 должен быть открыт для подключений Puppet.

  • Порт 9090 должен быть открыт для подключений смарт-прокси Foreman.

  • Настройте правила iptables с их сохранением между перезагрузками:

    # iptables -I INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 5671 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 80 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 8140 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 9090 -j ACCEPT \
    && iptables -I INPUT -m state --state NEW -p tcp --dport 8080 -j ACCEPT \
    # iptables-save > /etc/sysconfig/iptables
    

Стратегия SELinux

Рекомендуется настроить принудительный режим SELinux на Satellite 6.

Red Hat рекомендует выделить отдельный компьютер для сервера Satellite Capsule.

Удаленные порты

Удаленные порты

Благодаря удаленным портам модули GFI MailEssentials могут взаимодействовать друг с другом. По умолчанию, приложение GFI MailEssentials использует порты:

  • 9090 — используется службой GFI MailEssentials Backend.
  • 9091 — используется службой GFI MailEssentials Attendant service.
  • 8015 — используется службой GFI MailEssentials AutoUpdater.

Убедитесь, что эти порты не используются другими приложениями (кроме GFI MailEssentials). Если эти порты используются другим приложением, измените их на другие, которые не используются иными приложениями.

Чтобы изменить удаленные порты, выполните следующие действия:

1. Запустите GFI MailEssentials Коммутационная панель, нажав Пуск > Программы > GFI MailEssentials > Коммутационная панель и перейдите на вкладку Другое.

Смена удаленных портов

2. В области Удаленные порты измените номер удаленного порта на порт, который не используется никаким другим приложением.

3. Щелкните Применить.

ПРИМЕЧАНИЕ

Некоторые службы для выполнения данной операции временно останавливаются. Это может повлиять на поток сообщений и/или на сканирование электронной почты.

4. Нажмите Да для перезапуска отображаемых служб.

5. Нажмите ОК.

SmartBear VirtServer (подписка на 2 года), up to 15 virts в Черкесске

SmartBear VirtServer предназначен для запуска виртуальных сервисов в сети клиента. Решение VirtServer является дополнением к ReadyAPI ServiceV, который используется для создания, редактирования и запуска виртуализированных услуг.

VirtServer тесно интегрирован с ServiceV, запускает виртуальные службы, созданные с помощью ServiceV, и управляется из панелей ServiceV ReadyAPI. Можно запустить VirtServer в любой поддерживаемой операционной системе: Windows, Linux или macOS.

Зачем использовать VirtServer:

  • Это помогает легко делиться виртуальными сервисами с товарищами по команде для тестирования.
  • Это освобождает от запуска виртуальных сервисов для тестирования. Запуск виртуальной службы в VirtServer позволяет продолжать работу с виртуальной службой локально на своем компьютере.
  • С VirtServer можно лучше организовать процессы создания и запуска тестов. Это особенно полезно в компаниях, которые проводят множество тестов на разных API или разных версиях одного и того же API.

Особенности:

  • Можно использовать несколько VirtServer в своей сети. Каждый VirtServer требует лицензии.
  • Каждый VirtServer может запускать одну или несколько виртуальных служб. Количество разрешенных одновременных виртуальных сервисов контролируется лицензией VirtServer.
  • VirtServer использует протокол HTTPS и порт 9090 для обмена данными с ReadyAPI ServiceV. Номер порта настраивается.
  • Версия VirtServer должна соответствовать версии ServiceV.
  • Виртуальные службы в VirtServer могут работать по протоколу HTTP или HTTPS и использовать любой порт, который не выделен другими процессами, запущенными на компьютере VirtServer.
  • В целях безопасности необходимо указать имя пользователя и пароль для подключения к VirtServer. Можно создать пользователя при запуске VirtServer в первый раз, а затем добавить других пользователей.

 

 

✅ Купите SmartBear VirtServer (подписка на 2 года), up to 15 virts на официальном сайте

✅ Лицензия SmartBear VirtServer (подписка на 2 года), up to 15 virts по выгодной цене

✅ SmartBear VirtServer (подписка на 2 года), up to 15 virts, лицензионное программное обеспечение купите в Черкесске и других городах России

Предлагаем также:

Доставка в Черкесске

При электронной доставке вы получаете ключ активации программного продукта на e-mail. Таким образом могут доставляться ключи для частных пользователей или организаций.
Срок доставки может отличаться у разных производителей.

Контакты в Черкесске

Интернет магазин Softline

Черкесске По работе интернет-магазина обращайтесь по общему телефону: 8 (800) 200-08-60.
Обработка заказов, отправка электронных ключей (лицензий) и физическая доставка осуществляются по рабочим дням, с 9 до 18 часов (Мск).

TCP 9090 - Информация о протоколе порта и предупреждение!

Ищете информацию о протоколе TCP 9090 ? На этой странице будет предпринята попытка предоставить вам как можно больше информации о портах TCP-порта 9090.

TCP Порт 9090 может использовать определенный протокол для связи в зависимости от приложения. Протокол - это набор формализованных правил, объясняющих, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.

Протокол

HTTP, например, определяет формат связи между интернет-браузерами и веб-сайтами. Другим примером является протокол IMAP, который определяет связь между почтовыми серверами IMAP и клиентами, или, наконец, протокол SSL, который устанавливает формат, используемый для зашифрованной связи.

Порт TCP 9090

Вот что мы знаем о протоколе TCP Port 9090 . Если у вас есть информация о TCP-порте 9090, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.

ПОРТ 9090 - Информация

Примечание: TCP-порт 9090 использует протокол управления передачей. TCP - один из основных протоколов в сетях TCP / IP. В то время как протокол IP имеет дело только с пакетами, TCP позволяет двум хостам устанавливать соединение и обмениваться потоками данных. TCP гарантирует доставку данных, а также гарантирует, что пакеты будут доставлены через порт 9090 в том же порядке, в котором они были отправлены. Гарантированная связь через порт 9090 - ключевое отличие TCP от UDP.UDP-порт 9090 не может гарантировать связь так же, как TCP.

Поскольку порт 9090 протокола TCP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 9090, но то, что троянец или вирус использовали этот порт в прошлом для связи.

TCP 9090 - Заявление об ограничении ответственности

Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 9090 и прилагаем все усилия, чтобы поддерживать нашу базу данных в актуальном состоянии. Это бесплатный сервис, точность которого не гарантируется.Мы делаем все возможное, чтобы исправить любые ошибки, и ждем отзывов!

UDP 9090 - Информация о протоколе порта и предупреждение!

Ищете информацию о протоколе UDP 9090 ? На этой странице будет предпринята попытка предоставить вам как можно больше информации о порте UDP-порта 9090.

UDP Порт 9090 может использовать определенный протокол для связи в зависимости от приложения. Протокол - это набор формализованных правил, объясняющих, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.

Протокол

HTTP, например, определяет формат связи между интернет-браузерами и веб-сайтами. Другим примером является протокол IMAP, который определяет связь между почтовыми серверами IMAP и клиентами, или, наконец, протокол SSL, который устанавливает формат, используемый для зашифрованной связи.

Порт UDP 9090

Вот что мы знаем о протоколе UDP Port 9090 . Если у вас есть информация о UDP-порте 9090, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.

ПОРТ 9090 - Информация

Примечание: UDP-порт 9090 использует протокол дейтаграмм, протокол связи для сетевого уровня Интернета, транспортного уровня и уровня сеанса. Этот протокол при использовании через ПОРТ 9090 делает возможным передачу сообщения дейтаграммы с одного компьютера в приложение, работающее на другом компьютере. Подобно TCP (протокол управления передачей), UDP используется с IP (Интернет-протокол), но в отличие от TCP на порту 9090, порт UDP 9090 не требует установления соединения и не гарантирует надежной связи; Приложение, получившее сообщение через порт 9090, должно обработать любые ошибки и проверить правильность доставки.

Поскольку порт 9090 протокола UDP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 9090, но то, что троянец или вирус использовали этот порт в прошлом для связи.

UDP 9090 - Заявление об отказе от ответственности

Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 9090 и прилагаем все усилия, чтобы поддерживать нашу базу данных в актуальном состоянии. Это бесплатный сервис, точность которого не гарантируется. Мы делаем все возможное, чтобы исправить любые ошибки, и ждем отзывов!

tcp port and udp port search library, tcp udp port lookup

Инструменты для анонса ping порта [Новости 2009-10-26]

Мы обнаружили, что инструментальный пинг на некоторый настраиваемый порт на сервере может быть полезен, потому что это показывает время принятия соединения, которое связано со статистикой загрузки сервера.Обычный пинг проходит нормально во всех случаях, когда сетевая карта жива, а когда сервер зависает - пинг продолжает работать. В этом случае пинг будет продолжаться только в том случае, если программное обеспечение работает.

Выпущен

Scan hosts и инструмент диапазона IP-адресов! [Новости 2009-10-12]

Итак, это «Сканер портов диапазона IP» в левом меню. Этот инструмент создан для проверки одного номера порта, но на всем диапазоне ip (не на одном сервере). Он был протестирован на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9, но результат может быть не совсем верным, во время тестов было обнаружено, что он верен не менее чем на 88%.

Выпущен сканер портов

! [Новости 2009-10-04]

Инструмент выпущен, он вызывает в левом меню «Проверить все открытые порты». Он был протестирован в Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9 и работает хорошо, но не работает в Koncueror brwoser. Качество сканирования, связанное с браузером пользователя и настройками интернет-провайдера, во время тестирования было обнаружено, что инструмент показывает больше портов как «открытых», но нет другого способа проверить порт из браузера.

Анонс сканера портов

[Новости 2009-09-28]

У нас уже есть инструмент, который можно использовать для сканирования ограниченного количества портов (сканирование идет с нашего сервера).Как мы узнаем, как разрешить нашим пользователям сканировать неограниченное количество (до 49000) портов сервера за один запрос - это будет очень полезно для исследования проблем безопасности собственного сервера, или просто найдите, какие порты остаются открытыми во время какой-либо внешней (сетевой) или внутренней (связанной с сервером) проблемы.

На этой странице вы можете найти инструменты для поиска с номерами портов TCP и с номерами портов UDP .
Текущий сервис содержит самый большой tcp udp список портов . Общее количество записей около 22000 (в 3 раза больше, чем в другом сервисе).
Библиотеки:
  • Библиотека назначения номеров портов IANA (база данных) - Управление по присвоению номеров в Интернете (IANA) отвечает за поддержание официальных назначений номеров портов для конкретных целей.
  • Библиотека назначения номеров портов WIKI (база данных) - Хорошо известная библиотека портов Википедии
  • Библиотека
  • Gasmy, Beta Library - хорошо известные вручную созданные базы данных портов.
Диапазон портов:
  • Хорошо известные порты от 0 до 1023.
  • Зарегистрированные порты с 1024 по 49151.
  • Динамические и / или частные порты - это порты с 49152 по 65535.

Глава 2. Подготовка среды к установке Red Hat Satellite 6.3

2.1. Системные требования

К базовой сетевой системе применяются следующие требования:

  • 64-битная архитектура
  • Последняя версия Red Hat Enterprise Linux 7 Server
  • 4-ядерный 2.ЦП с тактовой частотой не менее 0 ГГц
  • Для работы Satellite Server требуется минимум 20 ГБ памяти. Кроме того, рекомендуется не менее 4 ГБ пространства подкачки. Satellite, работающий с меньшим объемом памяти, чем минимальное значение, может работать неправильно.
  • Уникальное имя хоста, которое может содержать строчные буквы, цифры, точки (.) И дефисы (-).
  • Текущая подписка Red Hat Satellite
  • Доступ с правами администратора (root)
  • Системная маска 0022
  • Полное прямое и обратное разрешение DNS с использованием полного доменного имени

Перед установкой Satellite Server или Capsule Server убедитесь, что ваша среда соответствует требованиям для установки.

Satellite Server должен быть установлен в только что подготовленной системе, которая не выполняет никаких других функций, кроме запуска Satellite Server.

Версии Red Hat Satellite Server и Capsule Server должны совпадать. Например, сервер Satellite 6.2 не может запускать капсульный сервер 6.3, а сервер Satellite 6.3 не может запускать капсульный сервер 6.2. Несоответствие версий Satellite Server и Capsule Server приводит к тихому отказу Capsule Server.

Самостоятельно зарегистрированные спутники не поддерживаются.

Если у вас большое количество хостов содержимого, см. Приложение A, Рекомендации по крупному развертыванию , чтобы убедиться, что ваша среда настроена должным образом.

Для получения дополнительной информации о масштабировании капсульных серверов см. Приложение B, Рекомендации по масштабированию капсульных серверов .

2.2. Требования и рекомендации по хранению

Перед установкой Satellite Server или Capsule Server убедитесь, что ваша среда соответствует минимальным требованиям.

Пакеты, которые дублируются в разных репозиториях, сохраняются на диске только один раз. Дополнительные репозитории, содержащие повторяющиеся пакеты, требуют меньше дополнительного хранилища. Основная часть хранилища находится в каталогах / var / lib / mongodb / и / var / lib / pulp / . Эти конечные точки не настраиваются вручную. Убедитесь, что в файловой системе / var доступно хранилище, чтобы предотвратить проблемы с хранением.

Каталог / var / cache / pulp / используется для временного хранения контента во время его синхронизации.Для контента в формате RPM в этом каталоге в любое время может храниться максимум 5 файлов RPM. После синхронизации каждого файла он перемещается в каталог / var / lib / pulp / . По умолчанию одновременно может выполняться до восьми задач синхронизации содержимого RPM, каждая из которых использует до 1 ГБ метаданных. Для контента в формате ISO все файлы ISO для каждой задачи синхронизации хранятся в / var / cache / pulp / до завершения задачи, после чего они перемещаются в каталог / var / lib / pulp / .Например, если вы синхронизируете четыре файла ISO, каждый размером 4 ГБ, для этого потребуется всего 16 ГБ в каталоге / var / cache / pulp / . Примите во внимание количество файлов ISO, которые вы собираетесь синхронизировать, потому что временное дисковое пространство, необходимое для них, обычно превышает размер содержимого RPM.

Каталог / var / lib / qpidd / использует чуть более 2 МБ на каждый узел содержимого, управляемый службой goferd . Например, для 10 000 хостов содержимого требуется 20 ГБ дискового пространства в / var / lib / qpidd / .

Требования к хранению

В следующих таблицах подробно описаны рекомендуемые требования к хранилищу для конкретных каталогов. Эти значения основаны на ожидаемых сценариях использования и могут варьироваться в зависимости от конкретной среды. Таблица Capsule Server также применима к Satellite Server, так как по умолчанию в него встроен Capsule. При чтении таблиц обратите внимание на ваш конкретный вариант использования. Например, у вас может быть Capsule Server без включенной Pulp, и в этом случае вам не нужен такой же уровень требований к хранилищу для каталогов, связанных с Pulp, таких как / var / lib / pulp / .

В следующих двух таблицах размер среды выполнения был измерен при синхронизации репозиториев Red Hat Enterprise Linux 5, 6 и 7.

Таблица 2.1. Требования к хранилищу для установки сателлитного сервера

Каталог Размер установки Размер времени выполнения Соображения

/ var / cache / pulp /

1 МБ

10 ГБ (минимум подключенных установок)

См. Примечания во введении к этому разделу.

/ var / cache / pulp /

1 МБ

30 ГБ (минимум для отключенных установок)

См. Примечания во введении к этому разделу.

/ вар / библиотека / пульпа /

1 МБ

500 ГБ

  • Продолжает расти по мере добавления контента на Satellite Server.Планируйте расширение с течением времени.
  • Символические ссылки использовать нельзя.

/ вар / библиотека / mongodb /

3,5 ГБ

50 ГБ

  • Продолжает расти по мере добавления контента на Satellite Server. Планируйте расширение с течением времени.
  • Символические ссылки использовать нельзя.
  • NFS не рекомендуется использовать с MongoDB.

/ var / lib / qpidd /

25 МБ

Непригодный

Продолжает расти по мере добавления хостов контента под управлением goferd к Satellite Server, 2 МБ на каждый хост контента. Планируйте расширение с течением времени.

/ var / log /

10 МБ

250 МБ

Никто

/ вар / библиотека / pgsql /

100 МБ

10 ГБ

Минимум 2 ГБ доступного хранилища в / var / lib / pgsql / с возможностью увеличения раздела, содержащего этот каталог, по мере роста требований к хранилищу данных.Не рекомендуется использовать NFS с PostgreSQL.

/ вар / катушка / кальмар /

0 МБ

10 ГБ

Никто

/ usr

3 ГБ

Непригодный

Никто

/ opt

500 МБ (подключенные установки)

Непригодный

Коллекции программного обеспечения устанавливаются в каталоги / opt / rh / и / opt / theforeman / .Для установки в каталог / opt требуются права на запись и выполнение от root.

/ opt

3 ГБ (отключенные установки)

Непригодный

  • Коллекции программного обеспечения устанавливаются в каталоги / opt / rh / и / opt / theforeman / .Для установки в каталог / opt требуются права на запись и выполнение от root.
  • В этом каталоге хранится копия репозиториев, используемых для установки.

Таблица 2.2. Требования к хранилищу для установки капсульного сервера

Каталог Размер установки Размер времени выполнения Соображения

/ var / cache / pulp /

1 МБ

10 ГБ (минимум)

См. Примечания во введении к этому разделу.

/ вар / библиотека / пульпа /

1 МБ

500 ГБ

  • Продолжает расти по мере добавления контента. Планируйте расширение с течением времени.
  • Символические ссылки использовать нельзя.

/ вар / библиотека / mongodb /

3.5 ГБ

50 ГБ

  • Продолжает расти по мере добавления контента. Планируйте расширение с течением времени.
  • Символические ссылки использовать нельзя.
  • NFS не рекомендуется использовать с MongoDB.

Файлы журнала записываются в / var / log / messages / , / var / log / httpd / и / var / lib / foreman-proxy / openscap / content / .Вы можете управлять размером этих файлов с помощью logrotate . Дополнительные сведения см. В разделе «Ротация журналов» в Руководстве системного администратора .

Рекомендации по хранению

  • Поскольку большая часть данных Satellite и Capsule Server хранится в каталоге / var , настоятельно рекомендуется смонтировать / var в хранилище LVM, чтобы система могла масштабироваться.
  • Используйте хранилище с высокой пропускной способностью и малой задержкой для каталогов / var / lib / pulp / и / var / lib / mongodb / .Поскольку в Red Hat Satellite много операций с интенсивным вводом-выводом, использование хранилища с высокой задержкой и низкой пропускной способностью приведет к снижению производительности. Убедитесь, что ваша установка имеет скорость в диапазоне 60–80 мегабайт в секунду. Вы можете использовать инструмент fio , чтобы получить эти данные. Дополнительную информацию об использовании инструмента fio см. В решении базы знаний Red Hat «Влияние скорости диска на работу Satellite 6».
  • Рекомендуется не использовать NFS с MongoDB, поскольку MongoDB не использует обычный ввод-вывод для доступа к файлам данных, и проблемы с производительностью возникают, когда и файлы данных, и файлы журнала размещаются на NFS.Если необходимо использовать NFS, смонтируйте тома со следующей опцией в файле / etc / fstab : bg , nolock и noatime .
  • Не используйте файловую систему GFS2, поскольку задержка ввода-вывода оказалась слишком высокой.
  • Для повышения производительности используйте твердотельные накопители (SSD), а не жесткие диски (HDD).
  • Файловая система XFS рекомендуется для Red Hat Satellite 6, потому что она не имеет ограничений на индексные дескрипторы, которые есть у ext4 .Поскольку Satellite использует множество символических ссылок, вероятно, что в вашей системе могут закончиться inodes, если вы используете ext4 и количество inodes по умолчанию.
  • Когда каталог / var / lib / pulp монтируется с использованием общего ресурса NFS, SELinux блокирует процесс синхронизации. Чтобы избежать этого, укажите контекст SELinux каталога / var / lib / pulp в таблице файловой системы, добавив следующие строки в / etc / fstab :

     нфс.example.com:/nfsshare / var / lib / pulp / content nfs context = "system_u: object_r: httpd_sys_rw_content_t: s0" 1 2 

    Если общий ресурс NFS уже смонтирован, перемонтируйте его, используя приведенную выше рекомендацию, и введите следующую команду:

     # chcon -R system_u: object_r: httpd_sys_rw_content_t: s0 / var / lib / pulp 

2.3. Поддерживаемые операционные системы

Вы можете установить операционную систему с диска, локального ISO-образа, кикстарта или любым другим способом, поддерживаемым Red Hat.Red Hat Satellite Server и Red Hat Satellite Capsule Server поддерживаются только в последних версиях Red Hat Enterprise Linux 7 Server, доступных на момент установки Satellite 6.3. Предыдущие версии Red Hat Enterprise Linux, включая EUS или z-stream, не поддерживаются.

Red Hat Satellite Server и Red Hat Satellite Capsule Server требуют установки Red Hat Enterprise Linux с группой пакетов @Base без каких-либо других модификаций набора пакетов, а также без сторонних конфигураций или программного обеспечения, которое напрямую не требуется для прямой работы сервера .Это ограничение включает усиление защиты и другое программное обеспечение безопасности, не относящееся к Red Hat. Если вам требуется такое программное обеспечение в вашей инфраструктуре, сначала установите и проверьте полностью работающий сервер Satellite, а затем создайте резервную копию системы перед добавлением любого программного обеспечения, не относящегося к Red Hat.

Рекомендуется, чтобы Satellite был только что настроенной системой. Также рекомендуется, чтобы серверы Capsule были только что подготовленными системами и не регистрировались в Red Hat CDN. Использование системы для чего-либо, кроме работы со Satellite, не поддерживается.

Если в системе имеется что-либо из следующего, их необходимо удалить перед установкой:

  • Виртуальные машины Java
  • Файлы Puppet RPM
  • Дополнительные репозитории yum, кроме тех, которые явно требуются в этом руководстве для установки

Полностью поддерживаются следующие веб-браузеры:

  • Firefox версии 39 и новее
  • Chrome версии 28 и новее

Следующие веб-браузеры поддерживаются частично.Интерфейс веб-интерфейса Satellite работает правильно, но некоторые элементы дизайна могут не совпадать должным образом:

  • Firefox версии 38
  • Chrome версии 27
  • Internet Explorer версий 10 и 11

Веб-интерфейс и интерфейс командной строки для Satellite Server поддерживает английский, португальский, упрощенный китайский, традиционный китайский, корейский, японский, итальянский, испанский, русский, французский и немецкий языки.

2.5. Требования к портам и межсетевым экранам

Определенные сетевые порты должны быть открыты и свободны в базовой операционной системе, а также открыты в любых сетевых брандмауэрах, чтобы компоненты архитектуры Satellite могли взаимодействовать. Таблицы в этом разделе объясняют потребность в портах, а соответствующие команды межсетевого экрана для межсетевых экранов на основе хоста приведены в следующем разделе. Установка Capsule Server завершится ошибкой, если порты между Satellite и Capsule Server не открыты до начала установки.

В таблицах указан порт назначения и направление сетевого трафика. Используйте эту информацию для настройки любых сетевых брандмауэров. Обратите внимание, что некоторые облачные решения необходимо специально настраивать для обеспечения связи между машинами, поскольку они изолируют машины аналогично сетевым брандмауэрам.

Сервер Satellite имеет встроенную капсулу, и любой хост, напрямую подключенный к серверу Satellite, является клиентом Satellite в контексте этих таблиц.Сюда входит базовая система, в которой работает Capsule Server. Не забудьте принять это во внимание при планировании любых конфигураций сетевого брандмауэра.

Системы, которые являются клиентами Capsules, кроме встроенной Capsule Satellite, не нуждаются в доступе к Satellite Server. Для получения дополнительной информации о спутниковой топологии см. Capsule Networking в Руководстве по архитектуре Red Hat Satellite .

Требуемые порты могут быть изменены в зависимости от вашей конфигурации.

Таблица 2.3. Порты для спутниковой связи с Red Hat CDN

Порт Протокол Сервис Требуется для

443

TCP

HTTPS

Службы управления подпиской (доступ.redhat.com) и подключение к Red Hat CDN (cdn.redhat.com).

За исключением случая отключения Satellite, Satellite Server необходим доступ к Red Hat CDN. Список IP-адресов, используемых Red Hat CDN (cdn.redhat.com), см. В статье базы знаний Публичные списки CIDR для Red Hat на портале клиентов Red Hat.

Таблица 2.4. Порты для доступа через браузер к спутнику через пользовательский интерфейс

Порт Протокол Сервис Требуется для

443

TCP

HTTPS

Доступ к Satellite через браузер

80

TCP

HTTP

Перенаправление на HTTPS для доступа через веб-интерфейс к Satellite (необязательно)

Таблица 2.5. Порты для подключения клиента к спутниковой связи

Порт Протокол Сервис Требуется для

80

TCP

HTTP

Anaconda, yum, для получения сертификатов, шаблонов Katello и для загрузки прошивки iPXE.

443

TCP

HTTPS

Службы управления подпиской, yum, службы телеметрии, а также для подключения к агенту Katello.

5647

TCP

amqp

Агент Katello для связи с диспетчерским маршрутизатором Qpid Satellite.

8000

TCP

HTTP

Anaconda для загрузки шаблонов кикстарта на хосты и для загрузки прошивки iPXE

8140

TCP

HTTPS

Агент Puppet для основных подключений Puppet

9090

TCP

HTTPS

Отправка отчетов SCAP на Smart Proxy во встроенной Capsule и для образа обнаружения во время подготовки

5000

TCP

HTTPS

Подключение к Katello для реестра Docker

Любой управляемый хост, напрямую подключенный к Satellite Server, в этом контексте является клиентом, поскольку он является клиентом интегрированной Capsule.Сюда входит базовая система, в которой работает Capsule Server.

Таблица 2.6. Порты для связи клиента с капсулой

Порт Протокол Сервис Требуется для

80

TCP

HTTP

Anaconda, yum и для получения обновлений сертификатов Katello.

443

TCP

HTTPS

Anaconda, yum, службы телеметрии и марионетка

5647

TCP

amqp

Агент Katello для связи с диспетчерским маршрутизатором Qpid Capsule.

8000

TCP

HTTP

Anaconda для загрузки шаблонов кикстарта на хосты и для загрузки прошивки iPXE

8140

TCP

HTTPS

Агент Puppet для основных подключений Puppet

8443

TCP

HTTPS

Службы управления подпиской и службы телеметрии

9090

TCP

HTTPS

Отправка отчетов SCAP на смарт-прокси в капсуле и для образа обнаружения во время подготовки

5000

TCP

HTTPS

Подключение к Katello для реестра Docker

53

TCP и UDP

DNS

Клиент для Capsule DNS-запросы к службе Capsule DNS (необязательно)

67

UDP

DHCP

Широковещательные сообщения от клиента к капсуле, широковещательные рассылки DHCP для подготовки клиента из капсулы (необязательно)

69

UDP

TFTP

Клиенты, загружающие файлы образа загрузки PXE из Capsule для подготовки (необязательно)

Таблица 2.7. Порты для подключения капсулы к спутниковой связи

Порт Протокол Сервис Требуется для

80

TCP

7104">

HTTP

6016">

Anaconda, yum и для получения обновлений сертификатов Katello.

443

TCP

7104">

HTTPS

6016">

Подключение к Katello, Foreman, Foreman API и Pulp

5646

TCP

7104">

amqp

6016">

Диспетчерский маршрутизатор Qpid Capsule на диспетчерский маршрутизатор Qpid в Satellite

5647

TCP

7104">

amqp

6016">

Агент Katello для связи с диспетчерским маршрутизатором Qpid Satellite.

5000

TCP

7104">

HTTPS

6016">

Подключение к Katello для реестра Docker

Обратите внимание, что базовая система, на которой работает Capsule Server, является клиентом интегрированной Capsule Satellite.См. Таблицу Порты для подключения клиента к спутниковой связи.

Таблица 2.8. Порты для связи между спутником и капсулой

Порт Протокол Сервис Требуется для

443

TCP

HTTPS

Подключения к серверу Pulp в Capsule

9090

TCP

HTTPS

Подключения к прокси в Капсуле

80

TCP

HTTP

Скачивание загрузочного диска (необязательно)

Таблица 2.9. Порты для связи между капсулой и клиентом

Порт Протокол Сервис Требуется для

7

TCP и UDP

ICMP

Капсула DHCP в клиентскую сеть, ICMP ECHO для проверки бесплатного IP-адреса (необязательно)

68

UDP

DHCP

Широковещательные сообщения от капсулы к клиенту, широковещательные рассылки DHCP для подготовки клиентов из капсулы (необязательно)

8443

TCP

HTTP

Capsule to Client "перезагрузить" команду для обнаруженного хоста во время подготовки (необязательно)

Любой управляемый хост, напрямую подключенный к Satellite Server, в этом контексте является клиентом, поскольку он является клиентом интегрированной Capsule.Сюда входит базовая система, в которой работает Capsule Server.

Таблица 2.10. Дополнительные сетевые порты

Порт Протокол Сервис Требуется для

22

TCP

SSH

Связь, исходящая от спутников и капсул, для удаленного выполнения (Rex)

443

TCP

HTTPS

Спутниковая связь для вычислительных ресурсов vCenter

7911

TCP

DHCP

  • Команды из капсулы для оркестрации записей DHCP (локальных или внешних)
  • Если DHCP предоставляется внешней службой, необходимо открыть порт на внешнем сервере.

5000

TCP

HTTP

Спутниковая связь, для вычислительных ресурсов в OpenStack или для запуска контейнеров

22, 16514

TCP

SSH, SSL / TLS

Спутниковая связь для вычислительных ресурсов в libvirt

389, 636

TCP

LDAP, LDAPS

Спутниковая связь для LDAP и защищенных источников аутентификации LDAP

С 5900 до 5930

TCP

SSL / TLS

Спутниковая связь для консоли NoVNC в веб-интерфейсе для гипервизоров

Капсула DHCP отправляет ICMP ECHO, чтобы подтвердить, что IP-адрес свободен, никакого ответа не ожидается.ICMP может быть отброшен сетевым брандмауэром, но любой ответ предотвращает выделение IP-адресов.

2.6. Включение подключения клиента к спутниковому серверу

Капсулы и хосты содержимого, которые являются клиентами внутренней Capsule Satellite Server, требуют доступа через межсетевой экран на основе хоста Satellite и любые сетевые межсетевые экраны.

Используйте этот раздел, чтобы настроить брандмауэр на основе хоста в системе Red Hat Enterprise Linux 7, на которой установлен Satellite, чтобы разрешить входящие соединения от клиентов и сделать конфигурацию постоянной при перезагрузках системы.Для получения дополнительной информации об используемых портах см. Раздел 2.5, «Требования к портам и межсетевым экранам».

Настройка межсетевого экрана

  1. Откройте порты, необходимые для связи клиента со спутником.

     # firewall-cmd \
    --add-port = "53 / udp" --add-port = "53 / tcp" \
    --add-port = "67 / udp" --add-port = "69 / udp" \
    --add-port = "80 / tcp" --add-port = "443 / tcp" \
    --add-port = "5000 / tcp" --add-port = "5647 / tcp" \
    --add-port = "8000 / tcp" --add-port = "8140 / tcp" \
    --add-port = "9090 / tcp" 
  2. Повторите команду, добавив параметр --permanent , чтобы сделать эти настройки постоянными.

     # firewall-cmd --permanent \
    --add-port = "53 / udp" --add-port = "53 / tcp" \
    --add-port = "67 / udp" --add-port = "69 / udp" \
    --add-port = "80 / tcp" --add-port = "443 / tcp" \
    --add-port = "5000 / tcp" --add-port = "5647 / tcp" \
    --add-port = "8000 / tcp" --add-port = "8140 / tcp" \
    --add-port = "9090 / tcp" 

2.7. Включение подключений от Capsule Server к Satellite Server

Выполните эту процедуру, чтобы разрешить входящие подключения от Capsule Server к Satellite Server и сделать эти правила постоянными при перезагрузках.Если вы не используете внешний Capsule Server, вам не нужно включать это соединение.

Для получения дополнительной информации об используемых портах см. Раздел 2.5, «Требования к портам и межсетевым экранам».

  1. Настройте брандмауэр.

     # firewall-cmd --add-port = "5000 / tcp" --add-port = "5646 / tcp" 
  2. Повторите команду, добавив параметр --permanent , чтобы сделать настройки постоянными.

     # firewall-cmd --permanent --add-port = "5000 / tcp" --add-port = "5646 / tcp" 

2.8. Включение подключений от спутникового сервера и клиентов к капсульному серверу

Вы можете разрешить входящие подключения от Satellite Server и клиентов к Capsule Server и сделать эти правила постоянными во время перезагрузки. Если вы не используете внешний Capsule Server, вам не нужно включать это соединение.

Дополнительные сведения об используемых портах см. В разделе Требования к портам и межсетевым экранам.

  1. Настройте брандмауэр.

     # firewall-cmd --add-port = "53 / udp" --add-port = "53 / tcp" \
    --add-port = "67 / udp" --add-port = "69 / udp" \
    --add-port = "80 / tcp" --add-port = "443 / tcp" \
    --add-port = "5000 / tcp" --add-port = "5647 / tcp" \
    --add-port = "8000 / tcp" --add-port = "8140 / tcp" \
    --add-port = "8443 / tcp" --add-port = "9090 / tcp" 
  2. Повторите команду, добавив параметр --permanent , чтобы сделать настройки постоянными.

     # firewall-cmd --permanent --add-port = "53 / udp" --add-port = "53 / tcp" \
    --add-port = "67 / udp" --add-port = "69 / udp" \
    --add-port = "80 / tcp" --add-port = "443 / tcp" \
    --add-port = "5000 / tcp" --add-port = "5647 / tcp" \
    --add-port = "8000 / tcp" --add-port = "8140 / tcp" \
    --add-port = "8443 / tcp" --add-port = "9090 / tcp" 

2.9. Проверка настроек брандмауэра

Вы можете проверить изменения в настройках брандмауэра с помощью команды firewall-cmd .

Чтобы проверить настройки брандмауэра:

 # firewall-cmd --list-all 

Дополнительные сведения см. В разделе Настройка брандмауэра с помощью инструмента командной строки firewall-cmd в Руководстве по безопасности Red Hat Enterprise Linux 7 .

2.10. Проверка разрешения DNS

Проверьте полное прямое и обратное разрешение DNS, используя полное доменное имя, чтобы предотвратить проблемы при установке Satellite.

Убедитесь, что имя хоста и локальный хост разрешаются правильно.

 # пинг -c1 локальный
# ping -c1 `hostname -f` # my_system.domain.com 

Успешное разрешение имени приводит к выводу, подобному следующему:

 # пинг -c1 локальный
PING localhost (127.0.0.1) 56 (84) байтов данных.
64 байта от localhost (127.0.0.1): icmp_seq = 1 ttl = 64 time = 0,043 мс

--- статистика пинга localhost ---
1 пакет передан, 1 получен, потеря пакетов 0%, время 0 мс
rtt min / avg / max / mdev = 0,043 / 0,043 / 0,043 / 0,000 мс

# ping -c1 `имя хоста -f`
PING hostname.gateway (XX.XX.XX.XX) 56 (84) байтов данных.
64 байта от hostname.gateway (XX.XX.XX.XX): icmp_seq = 1 ttl = 64 time = 0,019 мс

--- localhost.gateway статистика пинга ---
1 пакет передан, 1 получен, потеря пакетов 0%, время 0 мс
rtt min / avg / max / mdev = 0.019 / 0,019 / 0,019 / 0,000 мс 

Чтобы избежать расхождений со статическими и временными именами хостов, установите все имена хостов в системе, введя следующую команду:

 # hostnamectl set-hostname  name  

Дополнительную информацию см. В разделе «Настройка имен хостов с помощью hostnamectl» в Руководстве по работе с сетью Red Hat Enterprise Linux 7 .

Разрешение имени имеет решающее значение для работы Satellite 6. Если Satellite не может правильно разрешить полное доменное имя, многие параметры не работают.Среди этих опций - управление контентом, управление подпиской и подготовка.

2.11. Изменение портов SELinux по умолчанию

Red Hat Satellite 6 использует набор предопределенных портов. Поскольку Red Hat рекомендует установить SELinux в системах Satellite 6 как разрешающий или принудительный, если вам нужно изменить порт для какой-либо службы, вам также необходимо изменить связанный тип порта SELinux, чтобы разрешить доступ к ресурсам. Вам нужно изменить эти порты, только если вы используете нестандартные порты.

Например, если вы измените порты веб-интерфейса Satellite (HTTP / HTTPS) на 8018/8019, вам необходимо добавить эти номера портов в тип порта SELinux httpd_port_t.

Это изменение также необходимо для целевых портов. Например, когда Satellite 6 подключается к внешнему источнику, например Red Hat Virtualization или Red Hat OpenStack Platform.

Вам нужно только один раз внести изменения в назначения портов по умолчанию. Обновление или обновление Satellite не влияет на эти назначения.При обновлении порты SELinux по умолчанию добавляются только в том случае, если не существует назначений.

Изменение портов по умолчанию на порты, указанные пользователем

  1. Чтобы изменить порт с порта по умолчанию на порт, указанный пользователем, выполните команды, используя значения, соответствующие вашей среде. В этих примерах используется порт 99999 в демонстрационных целях.

    Порт по умолчанию Команда SELinux

    80, 443, 8443

    порт semanage -a -t http_port_t -p tcp 99999

    8080

    порт semanage -a -t http_cache_port_t -p tcp 99999

    8140

    порт semanage -a -t puppet_port_t -p tcp 99999

    9090

    порт semanage -a -t websm_port_t -p tcp 99999

    69

    порт semanage -a -t tftp_port_t -p udp 99999

    53 (TCP)

    порт semanage -a -t dns_port_t -p tcp 99999

    53 (UDP)

    порт semanage -a -t dns_port_t -p udp 99999

    67, 68

    порт semanage -a -t dhcpd_port_t -p udp 99999

    5671

    порт semanage -a -t amqp_port_t -p tcp 99999

    8000

    semanage порт -a -t soundd_port_t -p tcp 99999

    7911

    порт semanage -a -t dhcpd_port_t -p tcp 99999

    5000 в Red Hat Enterprise Linux 7

    semanage порт -a -t commplex_main_port_t -p tcp 99999

    22

    порт semanage -a -t ssh_port_t -p tcp 99999

    16514 (libvirt)

    порт semanage -a -t virt_port_t -p tcp 99999

    389, 636

    порт semanage -a -t ldap_port_t -p tcp 99999

    С 5910 по 5930

    порт semanage -a -t vnc_port_t -p tcp 99999

  2. Отключите ранее использованный номер порта и тип порта.
 # semanage port -d -t virt_port_t -p tcp 99999 

Конфигурация межсетевого экрана для Zoom Rooms - Справочный центр Zoom

Если ваш контроллер iPad Zoom Rooms и Zoom Rooms находятся в одной сети Wi-Fi, но по-прежнему не могут подключиться друг к другу после входа в систему, проверьте следующее на своем маршрутизаторе WiFi или брандмауэре:

Протокол: TCP Порт: 9090 Контроллер

ZR к ZR

Протокол: TCP Порт: 443

Контроллер ZR или планировщик в облако

Протокол: UDP

Порт: 3478, 3479, 8801 ZR в облако
Протокол: TCP Порт: 8801, 8802, 443 ZR в облако
Протокол: TCP Порт: 8888 Клиент ZR (прямая акция)
Протокол: UDP Порт: 8889

Клиент ZR (прямая акция)

Примечание : Если вы используете интеграцию календаря со своими Zoom Rooms, компьютеру Zoom Room также потребуется доступ к соответствующей службе календаря, такой как Outlook, Google Calendar или Exchange, чтобы иметь возможность проверять наличие календаря. события и отображать их как предстоящие встречи.

Если контроллер iPad Zoom Rooms сообщает, что не может подключиться к адресу 127.0.0.1 в Zoom Rooms, это, вероятно, связано с настройками прокси. Вы можете выполнить одно из следующих действий:

  • Введите правильные настройки прокси-сервера на ПК Zoom Room или устройстве Mac.
  • Настройте прокси-сервер для обхода устройства Zoom Room ПК или Mac.
  • Проверьте другие брандмауэры, веб-фильтры, прокси-серверы на рабочем столе или в сети.

Если ваш WiFi-маршрутизатор Cisco / Meraki не разрешает «закрепление», чтобы позволить контроллеру iPad Zoom Rooms доступ к Zoom Rooms, см. Документацию Meraki, чтобы отключить изоляцию клиентов.

Связанный:

Хорошо известные порты, от 9000 до 9999

7
Порт Транспортный Протокол
9000 CSlistener.
9001 Менеджер по обслуживанию ETL.
9002 Аутентификация DynamID.
9003
9004
9005
9006
9007 Клиент Open Grid Services.
9008 Сервер Open Grid Services.
9009 Сервер Pichat.
9010 Протокол репликатора защищенных данных.
9011
-
9019
9020 ТАМБОРА.
9021 Идентификация панголина.
9022 Удаленный агент PrivateArk.
9023 Безопасный доступ в Интернет - 1.
9024 Безопасный доступ в Интернет - 2.
9025 Безопасный доступ в Интернет
Безопасный веб-доступ - 4.
9027
-
9049
9050 Versiera Agent Listener.
9051 Служба центрального менеджера Fusion-io.
9052
-
9079
9080 Grove GLRPC.
9081
9082 Протокол приложения LCS.
9083 Служба управления EMC PowerPath.
9084 Визуализатор производительности IBM AURORA.
9085 Консоль удаленной системы IBM.
9086 Vesa Net2Display.
9087 Классический сервер данных.
9088 Интерфейс IBM Informix SQL.
9089 Интерфейс IBM Informix SQL - зашифрованный.
9090 WebSM.
9091 xmltec-xmlmail.
9092 TCP, UDP Сервер Xml-Ipc Рег.
9093 TCP Служба репликации базы данных Copycat.
9094
-
9099
Порт Транспорт Протокол
9200 Услуга сеанса WAP без установления соединения.
9201 Служба сеансов WAP.
9202 Служба безопасного сеанса WAP без установления соединения.
9203 Служба безопасных сеансов WAP.
9204 WAP vCard.
9205 WAP vCal.
9206 WAP vCard Secure.
9207 WAP vCal Secure.
9208 rjcdb vCard.
9209 Сервисная система ALMobile.
9210 Протокол мобильного определения местоположения OMA.
9211 Протокол мобильного определения местоположения OMA Secure.
9212 Доступ к базе данных Server View.
9213 ServerStart RemoteControl.
9214 IPDC ESG BootstrapService.
9215 Интегрированная служба настройки и установки.
9216 Модуль управления коммуникациями Aionex.
9217 Коммуникационный порт FSC.
9218
-
9221
9222 QSC Team Coherence.
9223
-
9254
9255 Менеджер в сети.
9256
-
9276
9277 UDP GPS Данные, передаваемые от поезда к наземной сети.
9278 Платформа Pegasus GPS.
9279 Интерфейс управления системой GPS Pegaus.
9280 Прогнозируемый GPS.
9281 Транспортный порт для диван-посуды 1.
9282 Транспортный порт 2 для диван-посуды
9283 CallWaveIAM.
9284 Служба информации VERITAS.
9285 Сервисный порт фильтра N2h3.
9286 UDP Приемник мониторинга n2.
9287 TCP, UDP Кучевые облака.
9288
-
9291
9292 ArmTech Daemon.
9293 Клиент StorView.
9294 Служба http ARMCenter.
9295 Служба https ARMCenter.
9296
-
9299
Порт Транспорт Протокол
9900 IUA, ISDN Q.921 - Адаптация пользователя.
9901 ENRP, протокол разрешения имен конечных точек.
9902 SCTP ENRP через TLS.
9903 UDP Протокол Multicast Ping.
9904
-
9908
9909 domaintime.
9910
9911 Транспортный протокол SYPECom.
9912
-
9949
9950
-
9952
TCP, UDP APC.
9953 TCP, UDP acis.
9954 TCP HaloteC Instrument Network Protocol.
9955 TCP Контактный порт для стандартных сообщений AllJoyn.
UDP Контактный порт для мультиплексированного ограниченного обмена сообщениями AllJoyn.
9956 UDP Служба имен Alljoyn.
9957
-
9965
9966 Протокол настройки сети передачи данных OKI.
9967
-
9986
9987 Целевой интерфейс DSM / SCM.
9988 Защищенный HTTP-сервер Software Essentials.
9989
9990 Сервер апплетов OSM.
9991 Сервер событий OSM.
9992 OnLive-1.
9993 OnLive-2.
9994 OnLive-3.
9995 Дворец-4.
9996 Дворец-5.
9997 Дворец-6.
9998 Отличный32.
9999 отдельные.

MWG должен иметь доступ к серверам за пределами локальной инфраструктуры, чтобы получать последние обновления и запрашивать базы данных в режиме реального времени.Для доступа к этим серверам обновлений и базам данных определенные порты должны быть открыты на брандмауэре инфраструктуры. В следующей таблице показаны порты, необходимые MWG для связи через брандмауэр.

Для этой статьи:

  • Двунаправленный означает, что соединение может быть инициировано с любого направления.
  • Входящий означает, что удаленная система инициирует соединение.
  • Исходящий означает, что локальная система может инициировать соединение.

ПРИМЕЧАНИЕ: Эта таблица содержит только порты по умолчанию. Можно настроить несколько портов. Кроме того, не все входящие порты могут быть открыты по умолчанию в зависимости от вашей конфигурации.
Порт Направление Транспортный протокол Протокол приложения Пункт назначения Использование Примечание
22 Входящий TCP SSH Местный Безопасная оболочка администратора
161 Входящий TCP / UDP SNMP Местный SNMP
1080 Входящий TCP НОСКИ Местный SOCKS прокси
1344 Входящий TCP ICAP Местный ICAP
2000–20000 Входящий TCP FTP Местный Пассивное соединение для передачи данных FTP От FTP-клиента к MWG
2121 Входящий TCP FTP Местный Порт управления FTP
4005 Входящий TCP IFP Местный IFP
4711 Входящий TCP HTTP Местный Пользовательский интерфейс администратора Также REST, если включен
4712 Входящий TCP HTTPS Местный Пользовательский интерфейс администратора Также REST, если включен
4713 Входящий TCP HTTP Местный Файловый сервер
4714 Входящий TCP HTTPS Местный Файловый сервер
5050 Входящий TCP Yahoo Местный Yahoo прокси
5190 Входящий TCP ICQ Местный ICQ прокси
5222 Входящий TCP XMPP Местный XMPP (Jabber) прокси
9090 Входящий TCP HTTP Местный HTTP (S) прокси
9393 Входящий TCP HTTPS Местный Intel Активная системная консоль
16000–17000 Входящий UDP Местный Реле SOCKS UDP
20001–40000 Входящий TCP FTP Местный Активное соединение для передачи данных FTP С FTP-сервера на MWG
520 Двунаправленный UDP RIP Ваши RIP-маршрутизаторы IP-маршрутизация
12346 Двунаправленный TCP Собственный Ваша техника MWG Связь кластера MWG
Двунаправленный IP-протокол 47 GRE Ваши устройства MWG / маршрутизаторы WCCP WCCP и туннелирование трафика между узлами MWG
Двунаправленный IP-протокол 89 OSPF Ваши маршрутизаторы OSPF IP-маршрутизация
Двунаправленный IP протокол 112 VRRP Ваша техника MWG VIP аварийное переключение
Двунаправленный IP-протокол 253 Собственный Ваша техника MWG Связь кластера сетевого драйвера
21 Исходящий TCP FTP Произвольные FTP-серверы Протокол передачи файлов Активный и пассивный
25 Исходящий TCP SMTP Ваш почтовый сервер Уведомления по электронной почте
53 Исходящий TCP / UDP DNS Ваш DNS-сервер Система доменных имен
443 Исходящий TCP HTTPS прибор1.webwasher.com, appliance2.webwasher.com Обновление системы
80, 443 Исходящий TCP HTTP (S) Произвольные серверы HTTP (S) Пользовательский HTTP (S) трафик Другие порты в зависимости от конфигурации
80, 443 Исходящий TCP HTTP (S) Серверы обновлений
(tau-europe.mcafee.com, tau.mcafee.com, tau-usa2.mcafee.com, tau-usa1.mcafee.com, tau-usa.mcafee.com, tau-asia.mcafee.com, mwg-update.mcafee.com), CRL Серверы загрузки, запросы OCSP, телеметрия
Централизованное обновление
80, 443 Исходящий TCP HTTP (S) Ваш клиент ведет список серверов с подпиской Менеджер подписных списков
80, 443 Исходящий TCP HTTP (S) Серверы запланированных заданий (загрузка, загрузка) Диспетчер запланированных заданий
123 Исходящий TCP / UDP НТП Ваши NTP-серверы, ntp.webasher.com Синхронизация времени
162 Исходящий TCP / UDP SNMP Ваш приемник ловушек SNMP ловушки SNMP
389 Исходящий TCP LDAP Ваши серверы каталогов Служба каталогов / Active Directory
443 Исходящий TCP HTTPS тоннель.web.trustedsource.org (по умолчанию; можно настроить) Поиск в облаке GTI (репутация, категории, географическое положение, репутация файла)
443 Исходящий TCP HTTPS tunnel.web.trustedsource.org (по умолчанию; можно настроить) GTI Telemetry (обратная связь с вредоносным URL-адресом)
514 Исходящий TCP / UDP Системный журнал Ваши серверы системного журнала Системный журнал
636 Исходящий TCP LDAP Ваши серверы каталогов Безопасный каталог / Active Directory
1344 Исходящий TCP ICAP Ваши серверы ICAP ICAP
2020 (Источник) Исходящий TCP FTP Местный Активное соединение для передачи данных FTP От MWG к FTP-клиенту
8883 Исходящий TCP DXL Подключение к брокеру DXL Обмен данными между MWG и брокером DXL, установленным на ePO
Порты прокси-сервера Исходящий TCP HTTP Ваши родительские прокси HTTP-прокси Для пользовательского трафика и нескольких внутренних подключений (обновление AV), настраивается индивидуально
.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *