Список портов ALD Pro, к которым на сетевом оборудовании нужно предоставить доступ, для корректной работы всей инфраструктуры.
Направление | Протокол | Список портов | Описание |
---|---|---|---|
Контроллер домена → Контроллер домена | TCP | 53, 80, 88, 135, 139, 389, 443, 445, 464, 631, 636, 749, 953, 4505, 4506, 5001, 5432, 6379, 8000, 8008, 9789, 24224, 49152-65535 | |
UDP | 53, 88, 123, 323, 464, 631, 15000 | ||
Все в пределах сайта → Контроллер домена | TCP | 53, 80, 88, 135, 139, 389, 443, 445, 464, 631, 636, 749, 4505, 4506, 5001, 5432, 6379, 8000, 8008, 9789, 24224, 30000 | Запрос к контроллерам домена и серверам DNS для аутентификации пользователя |
UDP | 53, 88, 123, 137, 138, 323, 464, 631 | Запрос на наличие изменение в описании конфигураций, чтение описания конфигураций | |
Все в пределах сайта → Сервер мониторинга | TCP | 80, 443, 3000, 10050, 10051 | Zabbix Web UI и служебные порты |
Серверы репозиториев ПО ↔ Серверы репозиториев ПО | TCP | 22, 5432 | Репликация репозиториев ПО |
Все в пределах сайта → Серверы установки ОС по сети и репозитории ПО | TCP | 21, 80, 443, 5432 | Запрос параметров установки ОС, получение установочных пакетов |
UDP | 21, 67, 68, 69 | ||
Все в пределах сайта → Сервер аудита | TCP | 80, 443, 5432, 24224 | Сбор логов в центральное хранилище |
Сервер мониторинга → Сервер аудита | TCP | 22 | Сбор логов мониторинга в центральное хранилище |
Все в пределах сайта → Подсистема динамической настройки узла | TCP | 53 | Получение сетевых параметров и маршрутов |
UDP | 53, 67, 68 | ||
Контроллер домена → Подсистемы ALD Pro | TCP | 22, 8000, 8008, 10050, 30000 | Обеспечение функционирования ALD Pro |
Все в пределах сайта → Подсистема печати | TCP | 631 | Доступ к службе печати CUPS |
Все в пределах сайта → Подсистема общих файлов | TCP | 53, 135, 139, 445, 49152-65535 | Доступ к общим файлам, интеграция с AD |
Контроллеры домена ALD Pro ↔ Контроллеры домена MS AD | TCP | 53, 80, 88, 135, 138, 139, 389, 443, 445, 464, 1024–1300, 3268 | Доверительные отношения между доменами |
UDP | 53, 88, 123, 138, 139, 389, 445, 464 | ||
Контроллер домена → Компьютеры домена | TCP | 22, 53, 631, 4505-4506, 5900-5906, 6080, 30000 | Подключение через "Удаленный доступ" |
UDP | 53, 631 |
Будет также полезно ознакомится в статье Не получено подтверждение создания задания Salt Stack какие процессы какие открывают TCP порты, которые должны быть доступны для работоспособности в целом домена ALD Pro.
№ п/п | Разр | В обе | SRC Служба | SRC IP | DST Подсистема | DST Cлужба | DST IP | DST Порт | L3 | L4 | Назначение трафика |
---|---|---|---|---|---|---|---|---|---|---|---|
1 | Нет | Нет | КД | IP КД | КД | Gluster | IP КД | 24007 | TCP, UDP | - | С версии 2.2.0 служба Gluster более не используется. Служба gluster |
2 | Нет | Нет | КД | IP КД | КД | Gluster | IP КД | 24008 | TCP, UDP | - | С версии 2.2.0 служба Gluster более не используется. Менеджмент |
3 | Нет | Нет | КД | IP КД | КД | Gluster | IP КД | 49152 - 50152 | TCP, UDP | - | С версии 2.2.0 служба Gluster более не используется. На каждый volume в продукте указан конкретно 50 000 |
4 | Нет | Нет | КД | IP КД | КД | Gluster | IP КД | 111 | TCP, UDP | - | С версии 2.2.0 служба Gluster более не используется. portmapper |
5 | Да | Да | КД | IP КД | КДД AD DS | DNS | IP КДД AD DS | 53 | TCP, UDP | DNS | Перенаправление DNS запросов для получения информации из доверенной зоны. Большинство запросов будет обрабатываться с использованием протокола UDP, а переключение на TCP происходит, если ответы сервера будут превышать 512 байт на одно сообщение. По этому же порту происходит динамическое обновление DNS-записей со стороны клиентов по протоколу GSS-TSIG |
6 | Да | Нет | ПК в домене | IP из локальной сети | КДД AD DS | KDC | IP КДД AD DS | 88 | TCP, UDP | KRB5 | Аутентификация по протоколу Kerberos V5 в доверительных отношениях. При отправке сообщения в KDC библиотека попытается использовать TCP перед UDP, если размер сообщения превышает udp_preference_limit из настроек krb5.conf. По умолчанию на клиентах значение равно нулю, поэтому все запросы идут через TCP |
7 | Да | Нет | ПК в домене доверенного домена AD DS | IP из локальной сети доверенного домена AD DS | КД | MIT KDC | IP КД | 88 | TCP, UDP | KRB5 | Аутентификация по протоколу Kerberos V5 в доверительных отношениях. При отправке сообщения в KDC библиотека попытается использовать TCP перед UDP, если размер сообщения превышает udp_preference_limit из настроек krb5.conf. По умолчанию на клиентах значение равно нулю, поэтому все запросы идут через TCP |
8 | Да | Нет | Компьютер доверенного домена AD DS | IP из локальной сети доверенного домена AD DS | КД | 389 Directory Server (ns-slapd) | IP КД | 3268 | TCP | LDAP | Обращение к глобальному каталогу ALD Pro из доверенного домена MS Active Directory. Обращений к глобальному каталогу MS AD со стороны ALD Pro не предполагается |
9 | Да | Нет | КД | IP КД | КДД AD DS | AD DS | IP КДД AD DS | 389 | TCP | LDAP (StartTLS) | Обращение к LDAP для синхронизации информации о пользователях |
10 | Да | Да | КД | IP КД | КДД AD DS | AD DS | IP КДД AD DS | 389 | UDP | CLDAP | Проверка доступности контроллеров домена MS AD при выполнении операций автоматического обнаружения сервисов |
11 | Да | Да | КД | IP КД | КДД AD DS | AD DS | IP КДД AD DS | 389 | TCP | LDAP, LDAP + StartTLS | Извлечение информации из доверенного домена |
12 | Да | Да | КД | IP КД | КДД AD DS | AD DS | IP КДД AD DS | 636 | TCP | LDAPS | Обращение к каталогу из доверенного домена по защищенному протоколу из сценариев автоматизации |
13 | Да | Нет | ПК в домене | IP из локальной сети | КД | Apache (apache2) | IP КД | 443 | TCP | HTTPS | Администрирование домена через веб-портал, утилиту ipa или прямые запросы к REST API |
14 | Да | Нет | ПК в домене | IP из локальной сети | КД | Apache (apache2) | IP КД | 443 | TCP | HTTPS | Самообслуживание пользователей через веб-портал |
15 | Нет | Нет | КД | 127.0.0.1 | КД | Daphne (python3) | 127.0.0.1 | 8008 | TCP | HTTPS | Передача всплывающих уведомлений на портале управления. Веб-браузер подключается к веб-сокету по протоколу WSS на порт 443 поверх HTTP, а далее запрос проксируется службе Daphne |
16 | Да | Нет | ПК в домене | IP из локальной сети | КД | Apache (apache2) | IP КД | 80 | TCP | HTTP | Загрузка публичного корневого сертификата домена, может использоваться для настройки HTTPS, LDAPS: http://адрес_контроллера/ipa/config/ca.crt |
17 | Да | Нет | ПК в домене | IP из локальной сети | КД | Bind9 (named-pkcs11) | IP КД | 53 | TCP, UDP | DNS, GSS-TSIG | Запрос DNS-записей. Большинство запросов будет обрабатываться с использованием протокола UDP, а переключение на TCP происходит, если ответы сервера будут превышать 512 байт на одно сообщение. По этому же порту происходит динамическое обновление DNS-записей со стороны клиентов по протоколу GSS-TSIG |
18 | Нет | Нет | - | - | КД | Bind9 (named-pkcs11) | 127.0.0.1 | 953 | TCP | DDNS | Функция удалённого управления DNS-сервером BIND через rndc не требуется, она необходима, например, при настройке динамического обновления DNS-записей с DHCP-сервера. Порт слушается только на localhost |
19 | Нет | Нет | - | - | ПК в домене | Fly-dm (fly-dm) | 127.0.0.1 | 177 | UDP | XDMCP | Функция удалённого входа в систему автономным дисплеем по протоколу XDMCP не используется. Порт слушается только на localhost |
20 | Да | Нет | ПК в домене | IP из локальной сети | КД | MIT Kerberos (krb5kdc) | IP КД | 88 | TCP, UDP | KRB5 | Аутентификация пользователей по протоколу Kerberos V5. При отправке сообщения в KDC библиотека попытается использовать TCP перед UDP, если размер сообщения превышает udp_preference_limit из настроек krb5.conf. По умолчанию на клиентах значение равно нулю, поэтому все запросы идут через TCP |
21 | Да | Нет | ПК в домене | IP из локальной сети | КД | MIT Kerberos (krb5kdc) | IP КД | 464, 749 | TCP, UDP | KRB5 | Задачи администрирования, например, создание UPN через kadmin, или смена пароля через kpasswd |
22 | Да | Нет | ПК в домене | IP из локальной сети | КД | Chrony (chronyd) | IP КД | 123 | UDP | NTP | Синхронизация системного времени на доменных компьютерах со временем на контроллерах домена |
23 | Нет | Нет | - | - | ПК в домене | Chrony (chronyd) | 127.0.0.1 | 323 | UDP | - | Функция удалённого управления службой chronyd не требуется |
24 | Да | Нет | ПК в домене | IP из локальной сети | КД | 389 Directory Server (ns-slapd) | IP КД | 389 | TCP | LDAP | Взаимодействие с LDAP-каталогом. Например, служба sssd получает так информацию об участии пользователя в группах, HBAC и SUDO правила. Служба sssd не использует LDAPS, но трафик шифруется с помощью SSL, т. к. в начале обмена данными всегда посылается StartTLS |
25 | Да | Нет | КД | IP КД | КД | 389 Directory Server (ns-slapd) | IP КД | 389, 636 | TCP | LDAP + StartTLS, LDAPS | Репликация данных каталога между контроллерами домена |
26 | Да | Нет | ПК в домене | IP из локальной сети | КД | 389 Directory Server (ns-slapd) | IP КД | 636 | TCP | LDAPS | Взаимодействие с LDAP-каталогом. Например, с помощью ldapsearch, ldapmodify и др. Утилиты из пакета OpenLDAP по умолчанию используют LDAPS |
27 | Да | Нет | КД | IP КД | ПК в домене | Flask (python3) | IP из локальной сети | 30000 | TCP | HTTP | Обращение к REST API для получения информации о запущенных сессиях удалённого рабочего стола для подключения ассистента. Адрес интерфейса: /aldpro/remote-mgr/sessions, в ответ приходит JSON со списком сессий. На хостах серверной группировки порт рекомендуется блокировать и оставлять только на рабочих станциях пользователей |
28 | Да | Нет | КД | IP КД | ПК в домене | VNC (x11vnc) через Websockify (python3) | IP из локальной сети | 6080 - 608N | TCP | HTTPS | Удалённое управление рабочим столом по протоколу VNC. Подключение выполняется к Python-приложению Websokify через SSL, которое пересылает данные на порт 5900-590N в x11vnc |
29 | Нет | Нет | - | - | ПК в домене | VNC (x11vnc) | 127.0.0.1 | 5900 - 590N | TCP | VNC | Удалённое управление рабочим столом по протоколу VNC. Порт слушается только на localhost |
30 | Да | Да | КДД AD DS | IP КД AD DS | КД | Samba (smbd) | IP КД | 135 | TCP | RPC | Работа EPMAP, сопоставление точек DCE RPC для работы LSA и SAMR в доверительных отношениях |
31 | Да | Да | КДД AD DS | IP КД AD DS | КД | Samba (smbd) | IP КД | 1024 - 1300 | TCP | RPC | Работа EPMAP, динамически открываемые порты для конечных точек служб DCE RPC в доверительных отношениях |
32 | Да | Да | КДД AD DS | IP КД AD DS | КД | Samba NMB Daemon (nmbd) | IP КД | 137 | UDP | NBNS | Работа NetBIOS Name Service в доверительных отношениях |
33 | Да | Да | КДД AD DS | IP КД AD DS | КД | Samba NMB Daemon (nmbd) | IP КД | 138 | UDP | NBNS | Работа NetBIOS Datagram Service в доверительных отношениях |
34 | Да | Да | КДД AD DS | IP КД AD DS | КД | Samba NMB Daemon (smbd) | IP КД | 139 | TCP | NBT | Работа NetBIOS Session service (Samba services: smbd, winbindd) для выполнения удалённых вызовов со стороны MS AD через SMB при интеграции с MS AD. Протокол SMB может работать поверх NetBIOS для совместимости |
35 | Да | Да | КДД AD DS | IP КД AD DS | КД | Samba NMB Daemon (nmbd) | IP КД | 445 | TCP | SMB | Выполнение удалённых вызовов со стороны MS AD, например, для преобразования SID в имена объектов. Работа DFS |
36 | Нет | Нет | ПК в домене | IP из локальной сети | КД | SaltStack (python3) | IP КД | 4505, 4506 | TCP | ZMTP | С версии 2.4.0 служба salt-master более не используется на сервере. Миньон удерживает постоянное подключение к мастеру на порту 4505 для получения заданий по модели push/pull и подключаются к нему время от времени на порт 4506 для информирования о результатах выполнения назначенных заданий. Через этот механизм происходит развертывание и менеджмент всех подсистем, работа групповых политик и заданий автоматизации |
37 | Нет | Нет | - | - | КД | SaltStack (python3) | IP КД | 8000 | TCP | HTTP, HTTPS | Начиная с версии 2.0.0, функции REST API системы конфигурирования SaltStack продуктом не используются. В предыдущих версиях продукта интерфейс использовался бэкендом для передачи команд по localhost, поэтому для любых редакций продукта указанный порт рекомендуется блокировать |
38 | Нет | Нет | ПК в домене | IP из локальной сети | КД | Flask (python3) | IP КД | 5001 | TCP | HTTP | Начиная с версии 2.0.0, получение сертификатов выполняется через Salt-сценарии. В рамках процедуры конфигурирования подсистемы с доменного компьютера происходит обращение к REST API для выпуска сертификата, который далее передается на хост через шифрованный канал SaltStack |
39 | Нет | Нет | - | - | ПК в домене | SSH (sshd) | IP из локальной сети | 22 | TCP | SSH | Протокол SSH в работе системы не используется |
40 | Нет | Нет | - | - | КД | PostgreSQL (postgres) | 127.0.0.1 | 5432 | TCP | PostgreSQL | Функция удалённого доступа к СУБД PostgreSQL не требуется. Сценарии портала управления подключаются к СУБД только локально. Порт слушается только на localhost |
41 | Нет | Нет | - | - | КД | Redis (redis-server 12) | 127.0.0.1 | 6379 | TCP | RESP | Функция удалённого доступа Redis не требуется. Доступ к данным заданий Celery выполняется только локально. Порт слушается только на localhost |
42 | Нет | Нет | - | - | ПК в домене | CUPS (cupsd) | 127.0.0.1 | 631 | TCP | IPP | Сервер печати CUPS входит в стандартные дистрибутивы Astra Linux и автоматически устанавливается и запускается при инсталляции ОС. Порт слушается только на localhost |
43 | Нет | Нет | - | - | ПК в домене | Avahi (avahi-daemon) | IP из локальной сети | 5353, 40000 - 59999 | UDP | mDNS | Функции преобразования имён хостов в IP через mDNS в доменной инфраструктуре не используются |
44 | Нет | Нет | - | - | Сервер общего доступа к файлам | Bind9 (named) | 127.0.0.1 | 53 | TCP, UDP | DNS | Функции Samba по обработке DNS-запросов на сервере общего доступа к файлам не используются |
45 | Нет | Нет | - | - | Сервер общего доступа к файлам | Bind9 (named) | 127.0.0.1 | 953 | TCP | DDNS | Функции Samba по обработке DNS-запросов на сервере общего доступа к файлам не используются. Порт слушается только на localhost |
46 | Нет | Нет | - | - | Сервер общего доступа к файлам | Samba (smbd) | IP сервера общего доступа к файлам | 135 | TCP | RPC | Функции EPMAP на сервере общего доступа к файлам не используются |
47 | Да | Да | КД | IP КД | КДД AD DS | KDC | IP КДД AD DS | 88 | TCP, UDP | KRB5 | Аутентификация по протоколу Kerberos V5 в доверительных отношениях. При отправке сообщения в KDC библиотека попытается использовать TCP перед UDP, если размер сообщения превышает udp_preference_limit из настроек krb5.conf. По умолчанию на клиентах значение равно нулю, поэтому все запросы идут через TCP |
48 | Нет | Нет | - | - | Сервер общего доступа к файлам | Samba (smbd) | IP сервера общего доступа к файлам | 1024-1300 | TCP | RPC | Функции EPMAP на сервере общего доступа к файлам не используются |
49 | Да | Нет | ПК в домене | IP из локальной сети | Сервер общего доступа к файлам | Samba NMB Daemon (nmbd) | IP сервера общего доступа к файлам | 137 | UDP | NBNS | Работа NetBIOS Network Browsing (nmbd) |
50 | Да | Нет | ПК в домене | IP из локальной сети | Сервер общего доступа к файлам | Samba NMB Daemon (nmbd) | IP сервера общего доступа к файлам | 138 | UDP | NBNS | Работа NetBIOS Name Service (nmbd) |
51 | Да | Нет | ПК в домене | IP из локальной сети | Сервер общего доступа к файлам | Samba NMB Daemon (nmbd) | IP сервера общего доступа к файлам | 139 | TCP | NBT | Общий доступ к файлам |
52 | Да | Нет | ПК в домене | IP из локальной сети | Сервер общего доступа к файлам | Samba NMB Daemon (nmbd) | IP сервера общего доступа к файлам | 445 | TCP | SMB | Общий доступ к файлам без NetBIOS |
53 | Нет | Нет | - | - | Сервер общего доступа к файлам | Samba (smbd) | IP сервера общего доступа к файлам | 80, 443 | TCP | HTTP, HTTPS | Функции сервера Apache не используются, устанавливается как зависимость |
54 | Да | Нет | ПК в домене | 0.0.0.0 | Сервер DHCP | DHCP (dhcpd) | 255.255. 255.255 | 67 | UDP | DHCP | Клиенты отправляют серверу широковещательные запросы для получения сетевых настроек (discover, request) |
55 | Да | Нет | Сервер DHCP | IP DHCP сервера | ПК в домене | DHCP Client (dhclient) | 255.255. 255.255, IP доменного компьютера | 68 | UDP | DHCP | Сервер отправляет клиентам широковещательные ответы, Ack уходит на IP хоста |
56 | Да | Нет | Компьютер локальной сети | IP из локальной сети | Сервер PXE | Dnsmasq (dnsmasq) | IP сервера PXE | 69 | UDP | TFTP | Клиенты скачивают загрузчик с сервера PXE |
57 | Нет | Нет | Компьютер локальной сети | IP из локальной сети | Сервер PXE | vsFTP (vsftpd) | IP сервера PXE | 21 | TCP | FTP | Устанавливается как зависимость |
58 | Да | Нет | Компьютер локальной сети | IP из локальной сети | Сервер PXE | Apache (apache2) | IP сервера PXE | 80 | TCP | HTTP | Клиенты получают установочные файлы с сервера PXE. Используется нешифрованный HTTP-протокол |
59 | Нет | Нет | Компьютер локальной сети | IP из локальной сети | Сервер PXE | Apache (apache2) | IP сервера PXE | 443 | TCP | HTTPS | Порт открывается Apache, но загрузка файлов с PXE-сервера осуществляется по обычному HTTP |
60 | Нет | Нет | - | - | Сервер PXE | Dnsmasq (dnsmasq) | IP сервера PXE | 53 | TCP, UDP | DNS | Функции Dnsmasq по обработке DNS-запросов на сервере PXE не используются |
61 | Нет | Нет | - | - | Сервер PXE | Redis (redis-server 12) | 127.0.0.1 | 6379 | TCP | RESP | Функция удалённого доступа Redis не требуется. Порт слушается только на localhost |
62 | Нет | Нет | - | - | Сервер PXE | PostgreSQL (postgres) | 127.0.0.1 | 5432 | TCP | PostgreSQL | Функция удалённого доступа к СУБД PostgreSQL не требуется. Сценарий подключается к СУБД только локально. Порт слушается только на localhost |
63 | Да | Нет | ПК в домене | IP из локальной сети | - | - | Любой IP глобальной сети | 80, 443 | TCP | HTTP, HTTPS | Доступ к публичным репозиториям для загрузки пакетов по протоколам HTTP и HTTPS |
64 | Да | Нет | ПК в домене | IP из локальной сети | Сервер репозитория | Apache (apache2) | IP сервера репозитория | 80, 443 | TCP | HTTP, HTTPS | Доступ к корпоративным репозиториям для загрузки пакетов по протоколам HTTP и HTTPS |
65 | Да | Нет | Сервер репозитория | IP сервера репозитория | Сервер репозитория | PostgreSQL (postgres) | IP сервера репозитория | 5432 | TCP | PostgreSQL | Между серверами репозиториев происходит репликация СУБД средствами PostgreSQL |
66 | Нет | Нет | - | - | Сервер репозитория | Redis (redis-server 12) | 127.0.0.1 | 6379 | TCP | RESP | Функция удалённого доступа Redis не требуется. Порт слушается только на localhost |
67 | Да | Нет | КД | IP КД | Сервер печати | CUPS (cupsd) | IP сервера печати | 631 | TCP | HTTP, HTTPS | Администрирование CUPS через веб-интерфейс: управление принтерами, заданиями печати, драйверами и т. п. |
68 | Да | Нет | ПК в домене | IP из локальной сети | Сервер печати | CUPS (cupsd) | IP сервера печати | 631 | TCP | HTTP, HTTPS | Самообслуживание пользователей через веб-интерфейс CUPS. При просмотре заданий доступен только их номер, название принтера и размер файла (название или содержимое недоступно ни пользователю, ни администратору) |
69 | Да | Нет | ПК в домене | IP из локальной сети | Сервер печати | CUPS (cupsd) | IP сервера печати | 631 | TCP | IPP | Взаимодействие клиента с сервером для получения списка доступных принтеров, отправки заданий на печать, получения статуса заданий |
70 | Да | Нет | КД | IP из локальной сети | Сервер печати | - | IP сервера печати | 80 | TCP | HTTP | Обращение к REST API для загрузки драйверов *.ppd в каталог /usr/share/cups/model/. На уровне сети доступ нужно разрешить только для контроллеров домена |
71 | Да | Нет | Сервер мониторинга | IP сервера мониторинга | Хост серверной группировки | Zabbix Agent | IP серверной группировки | 10050 | TCP | Zabbix JSON | Получение подсистемой мониторинга данных с хостов при пассивном режиме работы. Обращение происходит только к хостам серверной группировки |
72 | Да | Нет | Хост серверной группировки | IP серверной группировки | Сервер мониторинга | Zabbix Server | IP сервера мониторинга | 10051 | TCP | Zabbix JSON | Передача хостами данных в подсистему мониторинга в активном режиме работы. Обращение происходит только с хостов серверной группировки |
73 | Да | Нет | КД | IP КД | Сервер мониторинга | Apache (apache2) | IP сервера мониторинга | 80, 443 | TCP | HTTP, HTTPS | Администрирование Zabbix через веб-портал и прямые запросы к REST API |
74 | Нет | Нет | - | - | Сервер мониторинга | SNMP (snmpd) | IP сервера мониторинга | 161 | UDP | SNMP | Функция мониторинга через SNMP не используется. Порт слушается только на localhost |
75 | Нет | Нет | ПК в домене | IP из локальной сети | Сервер логов | Fluentd (ruby) | IP сервера журналирования | 24222 | TCP, UDP | Fluent | Правило устарело, fluent заменен на syslog-ng. Агенты подключаются к серверу для передачи событий |
76 | Да | Нет | ПК в домене | IP из локальной сети | Сервер логов | Syslog-NG (syslog-ng) | IP сервера журналирования | 514 | TCP | Syslog-NG (syslog-ng) | Агенты подключаются к серверу для передачи событий |
77 | Да | Нет | ПК в домене | IP доменного компьютера | Сервер мониторинга | Apache (apache2) | IP сервера мониторинга | 3000 | TCP | HTTPS | Просмотр панелей мониторинга Grafana из портала управления, прямой вход в веб-интерфейс Grafana |
78 | Нет | Нет | КД | IP доменного компьютера | КД | RabbitMQ | IP КД | 4369 | TCP | AMQP | С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Служба обнаружения одноранговых узлов, используемая узлами RabbitMQ и инструментами CLI |
79 | Нет | Нет | КД | IP доменного компьютера | КД | RabbitMQ | IP КД | 5672, 5671 | TCP | AMQP | С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Клиенты AMQP 1.0 |
80 | Нет | Нет | КД | IP доменного компьютера | КД | RabbitMQ | IP КД | 5552, 5551 | TCP | AMQP | С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Клиенты протокола RabbitMQ Stream |
81 | Нет | Нет | КД | IP доменного компьютера | КД | RabbitMQ | IP КД | 6000 | TCP | AMQP | С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Потоковая репликация |
82 | Нет | Нет | КД | IP доменного компьютера | КД | RabbitMQ | IP КД | 25672 | TCP | AMQP | С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Связь между узлами и инструментами CLI (порт сервера распространения Erlang) выделяется из динамического диапазона (по умолчанию ограничен одним портом, вычисляемым как порт AMQP + 20000) |
83 | Нет | Нет | КД | IP доменного компьютера | КД | RabbitMQ | IP КД | 35672 - 35682 | TCP | AMQP | С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Инструменты CLI (клиентские порты распределения Erlang) для связи с узлами, выделяется из динамического диапазона (рассчитывается как порт распределения сервера + 10000 через порт распределения сервера + 10010) |
84 | Нет | Нет | КД | IP доменного компьютера | КД | RabbitMQ | IP КД | 15672, 15671 | TCP | AMQP | С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Клиенты HTTP API, пользовательский интерфейс управления и Rabbitmqadmin (когда включен плагин управления) |
85 | Да | Да | КДД AD DS | IP КД | КД | 389 Directory Server | IP КД | 636 | TCP | LDAPS | Доступ к БД LDAP MS AD для службы синхронизации |
86 | Да | Да | КД | IP КД | КД | 389 Directory Server | IP КД | 636 | TCP | LDAPS | Доступ к БД LDAP ALD Pro через портал управления. Доступ к БД LDAP ALD Pro для службы синхронизации. Доступ к БД LDAP ALD Pro для сервера ALD Pro |
87 | Нет | Нет | - | - | КД | PostgreSQL (postgres) | 127.0.0.1 | 5432 | TCP | PostgreSQL | Доступ к БД PostgreSQL через портал управления. Доступ к БД PostgreSQL для службы синхронизации |
88 | Да | Да | КД | IP КД | КД | Apache (apache2) | IP КД | 443 | TCP | HTTPS | Подключение через портал управления к серверу ALD Pro. Подключение службы синхронизации к серверу ALD Pro |
Дополнительная информация
Дата последней правки: 2025-05-30 10:21:12