Авторские статьи

Список портов ALD Pro


Список портов ALD Pro, к которым на сетевом оборудовании нужно предоставить доступ, для корректной работы всей инфраструктуры.

Направление Протокол Список портов Описание
Контроллер домена → Контроллер домена TCP 53, 80, 88, 135, 139, 389, 443, 445, 464, 631, 636, 749, 953, 4505, 4506, 5001, 5432, 6379, 8000, 8008, 9789, 24224, 49152-65535
UDP 53, 88, 123, 323, 464, 631, 15000
Все в пределах сайта → Контроллер домена TCP 53, 80, 88, 135, 139, 389, 443, 445, 464, 631, 636, 749, 4505, 4506, 5001, 5432, 6379, 8000, 8008, 9789, 24224, 30000 Запрос к контроллерам домена и серверам DNS для аутентификации пользователя
UDP 53, 88, 123, 137, 138, 323, 464, 631 Запрос на наличие изменение в описании конфигураций, чтение описания конфигураций
Все в пределах сайта → Сервер мониторинга TCP 80, 443, 3000, 10050, 10051 Zabbix Web UI и служебные порты
Серверы репозиториев ПО ↔ Серверы репозиториев ПО TCP 22, 5432 Репликация репозиториев ПО
Все в пределах сайта → Серверы установки ОС по сети и репозитории ПО TCP 21, 80, 443, 5432 Запрос параметров установки ОС, получение установочных пакетов
UDP 21, 67, 68, 69
Все в пределах сайта → Сервер аудита TCP 80, 443, 5432, 24224 Сбор логов в центральное хранилище
Сервер мониторинга → Сервер аудита TCP 22 Сбор логов мониторинга в центральное хранилище
Все в пределах сайта → Подсистема динамической настройки узла TCP 53 Получение сетевых параметров и маршрутов
UDP 53, 67, 68
Контроллер домена → Подсистемы ALD Pro TCP 22, 8000, 8008, 10050, 30000 Обеспечение функционирования ALD Pro
Все в пределах сайта → Подсистема печати TCP 631 Доступ к службе печати CUPS
Все в пределах сайта → Подсистема общих файлов TCP 53, 135, 139, 445, 49152-65535 Доступ к общим файлам, интеграция с AD
Контроллеры домена ALD Pro ↔ Контроллеры домена MS AD TCP 53, 80, 88, 135, 138, 139, 389, 443, 445, 464, 1024–1300, 3268 Доверительные отношения между доменами
UDP 53, 88, 123, 138, 139, 389, 445, 464
Контроллер домена → Компьютеры домена TCP 22, 53, 631, 4505-4506, 5900-5906, 6080, 30000 Подключение через "Удаленный доступ"
UDP 53, 631

Будет также полезно ознакомится в статье Не получено подтверждение создания задания Salt Stack какие процессы какие открывают TCP порты, которые должны быть доступны для работоспособности в целом домена ALD Pro.


Список портов для ALD Pro 2.4.1

  • Разрешать — Да/Нет — указывает, требуется ли разрешать трафик для работы системы. Значение "Нет" ставится в тех случаях, когда порт открывает приложение на адресе локальной петли (loopback) для обмена с другими приложениями, размещёнными на этом же хосте, или когда это приложение устанавливается по зависимостям и оно не требуется для работы системы, т. е. его функции не используются.
  • В обе стороны — Да/Нет — указывает, что источник-приемник должны взаимодействовать по указанному порту как в прямом, так и обратном направлении. Позволяет исключить дублирования правил, например, при взаимодействии контроллеров ALD Pro с контроллерами AD DS.
  • SRC — Source, Источник, инициатор сетевого соединения.
  • DST — Destination, Приёмник, принимающая сторона.
  • IP — IP адрес или описание сегмента сети, в котором может находиться хост, являющийся стороной сетевого соединения.
  • Порт — сетевой порт, который прослушивает принимающая сторона.
  • Протокол L3 — протокол транспортного уровня, используемый в рамках соединения, например, TCP или UDP.
  • Протокол L4 — протокол уровня приложений, используемый в рамках соединения, например, HTTP, LDAP, Kerberos, DNS, DHCP, TFTP и т. п.
  • Назначение трафика — описание функционального назначения трафика, какая информация передаётся между участниками сетевого взаимодействия и для чего это нужно.
  • Контроллер Домена сокращён до КД
  • Контроллер доверенного домена AD DS сокращён до КДД AD DS
  • Сервер журналирования сокращён до Сервер логов


№ п/п Разр В обе SRC Служба SRC IP DST Подсистема DST Cлужба DST IP DST Порт L3 L4 Назначение трафика
1 Нет Нет КД IP КД КД Gluster IP КД 24007 TCP, UDP - С версии 2.2.0 служба Gluster более не используется. Служба gluster
2 Нет Нет КД IP КД КД Gluster IP КД 24008 TCP, UDP - С версии 2.2.0 служба Gluster более не используется. Менеджмент
3 Нет Нет КД IP КД КД Gluster IP КД 49152 - 50152 TCP, UDP - С версии 2.2.0 служба Gluster более не используется. На каждый volume в продукте указан конкретно 50 000
4 Нет Нет КД IP КД КД Gluster IP КД 111 TCP, UDP - С версии 2.2.0 служба Gluster более не используется. portmapper
5 Да Да КД IP КД КДД AD DS DNS IP КДД AD DS 53 TCP, UDP DNS Перенаправление DNS запросов для получения информации из доверенной зоны. Большинство запросов будет обрабатываться с использованием протокола UDP, а переключение на TCP происходит, если ответы сервера будут превышать 512 байт на одно сообщение. По этому же порту происходит динамическое обновление DNS-записей со стороны клиентов по протоколу GSS-TSIG
6 Да Нет ПК в домене IP из локальной сети КДД AD DS KDC IP КДД AD DS 88 TCP, UDP KRB5 Аутентификация по протоколу Kerberos V5 в доверительных отношениях. При отправке сообщения в KDC библиотека попытается использовать TCP перед UDP, если размер сообщения превышает udp_preference_limit из настроек krb5.conf. По умолчанию на клиентах значение равно нулю, поэтому все запросы идут через TCP
7 Да Нет ПК в домене доверенного домена AD DS IP из локальной сети доверенного домена AD DS КД MIT KDC IP КД 88 TCP, UDP KRB5 Аутентификация по протоколу Kerberos V5 в доверительных отношениях. При отправке сообщения в KDC библиотека попытается использовать TCP перед UDP, если размер сообщения превышает udp_preference_limit из настроек krb5.conf. По умолчанию на клиентах значение равно нулю, поэтому все запросы идут через TCP
8 Да Нет Компьютер доверенного домена AD DS IP из локальной сети доверенного домена AD DS КД 389 Directory Server (ns-slapd) IP КД 3268 TCP LDAP Обращение к глобальному каталогу ALD Pro из доверенного домена MS Active Directory. Обращений к глобальному каталогу MS AD со стороны ALD Pro не предполагается
9 Да Нет КД IP КД КДД AD DS AD DS IP КДД AD DS 389 TCP LDAP (StartTLS) Обращение к LDAP для синхронизации информации о пользователях
10 Да Да КД IP КД КДД AD DS AD DS IP КДД AD DS 389 UDP CLDAP Проверка доступности контроллеров домена MS AD при выполнении операций автоматического обнаружения сервисов
11 Да Да КД IP КД КДД AD DS AD DS IP КДД AD DS 389 TCP LDAP, LDAP + StartTLS Извлечение информации из доверенного домена
12 Да Да КД IP КД КДД AD DS AD DS IP КДД AD DS 636 TCP LDAPS Обращение к каталогу из доверенного домена по защищенному протоколу из сценариев автоматизации
13 Да Нет ПК в домене IP из локальной сети КД Apache (apache2) IP КД 443 TCP HTTPS Администрирование домена через веб-портал, утилиту ipa или прямые запросы к REST API
14 Да Нет ПК в домене IP из локальной сети КД Apache (apache2) IP КД 443 TCP HTTPS Самообслуживание пользователей через веб-портал
15 Нет Нет КД 127.0.0.1 КД Daphne (python3) 127.0.0.1 8008 TCP HTTPS Передача всплывающих уведомлений на портале управления. Веб-браузер подключается к веб-сокету по протоколу WSS на порт 443 поверх HTTP, а далее запрос проксируется службе Daphne
16 Да Нет ПК в домене IP из локальной сети КД Apache (apache2) IP КД 80 TCP HTTP Загрузка публичного корневого сертификата домена, может использоваться для настройки HTTPS, LDAPS: http://адрес_контроллера/ipa/config/ca.crt
17 Да Нет ПК в домене IP из локальной сети КД Bind9 (named-pkcs11) IP КД 53 TCP, UDP DNS, GSS-TSIG Запрос DNS-записей. Большинство запросов будет обрабатываться с использованием протокола UDP, а переключение на TCP происходит, если ответы сервера будут превышать 512 байт на одно сообщение. По этому же порту происходит динамическое обновление DNS-записей со стороны клиентов по протоколу GSS-TSIG
18 Нет Нет - - КД Bind9 (named-pkcs11) 127.0.0.1 953 TCP DDNS Функция удалённого управления DNS-сервером BIND через rndc не требуется, она необходима, например, при настройке динамического обновления DNS-записей с DHCP-сервера. Порт слушается только на localhost
19 Нет Нет - - ПК в домене Fly-dm (fly-dm) 127.0.0.1 177 UDP XDMCP Функция удалённого входа в систему автономным дисплеем по протоколу XDMCP не используется. Порт слушается только на localhost
20 Да Нет ПК в домене IP из локальной сети КД MIT Kerberos (krb5kdc) IP КД 88 TCP, UDP KRB5 Аутентификация пользователей по протоколу Kerberos V5. При отправке сообщения в KDC библиотека попытается использовать TCP перед UDP, если размер сообщения превышает udp_preference_limit из настроек krb5.conf. По умолчанию на клиентах значение равно нулю, поэтому все запросы идут через TCP
21 Да Нет ПК в домене IP из локальной сети КД MIT Kerberos (krb5kdc) IP КД 464, 749 TCP, UDP KRB5 Задачи администрирования, например, создание UPN через kadmin, или смена пароля через kpasswd
22 Да Нет ПК в домене IP из локальной сети КД Chrony (chronyd) IP КД 123 UDP NTP Синхронизация системного времени на доменных компьютерах со временем на контроллерах домена
23 Нет Нет - - ПК в домене Chrony (chronyd) 127.0.0.1 323 UDP - Функция удалённого управления службой chronyd не требуется
24 Да Нет ПК в домене IP из локальной сети КД 389 Directory Server (ns-slapd) IP КД 389 TCP LDAP Взаимодействие с LDAP-каталогом. Например, служба sssd получает так информацию об участии пользователя в группах, HBAC и SUDO правила. Служба sssd не использует LDAPS, но трафик шифруется с помощью SSL, т. к. в начале обмена данными всегда посылается StartTLS
25 Да Нет КД IP КД КД 389 Directory Server (ns-slapd) IP КД 389, 636 TCP LDAP + StartTLS, LDAPS Репликация данных каталога между контроллерами домена
26 Да Нет ПК в домене IP из локальной сети КД 389 Directory Server (ns-slapd) IP КД 636 TCP LDAPS Взаимодействие с LDAP-каталогом. Например, с помощью ldapsearch, ldapmodify и др. Утилиты из пакета OpenLDAP по умолчанию используют LDAPS
27 Да Нет КД IP КД ПК в домене Flask (python3) IP из локальной сети 30000 TCP HTTP Обращение к REST API для получения информации о запущенных сессиях удалённого рабочего стола для подключения ассистента. Адрес интерфейса: /aldpro/remote-mgr/sessions, в ответ приходит JSON со списком сессий. На хостах серверной группировки порт рекомендуется блокировать и оставлять только на рабочих станциях пользователей
28 Да Нет КД IP КД ПК в домене VNC (x11vnc) через Websockify (python3) IP из локальной сети 6080 - 608N TCP HTTPS Удалённое управление рабочим столом по протоколу VNC. Подключение выполняется к Python-приложению Websokify через SSL, которое пересылает данные на порт 5900-590N в x11vnc
29 Нет Нет - - ПК в домене VNC (x11vnc) 127.0.0.1 5900 - 590N TCP VNC Удалённое управление рабочим столом по протоколу VNC. Порт слушается только на localhost
30 Да Да КДД AD DS IP КД AD DS КД Samba (smbd) IP КД 135 TCP RPC Работа EPMAP, сопоставление точек DCE RPC для работы LSA и SAMR в доверительных отношениях
31 Да Да КДД AD DS IP КД AD DS КД Samba (smbd) IP КД 1024 - 1300 TCP RPC Работа EPMAP, динамически открываемые порты для конечных точек служб DCE RPC в доверительных отношениях
32 Да Да КДД AD DS IP КД AD DS КД Samba NMB Daemon (nmbd) IP КД 137 UDP NBNS Работа NetBIOS Name Service в доверительных отношениях
33 Да Да КДД AD DS IP КД AD DS КД Samba NMB Daemon (nmbd) IP КД 138 UDP NBNS Работа NetBIOS Datagram Service в доверительных отношениях
34 Да Да КДД AD DS IP КД AD DS КД Samba NMB Daemon (smbd) IP КД 139 TCP NBT Работа NetBIOS Session service (Samba services: smbd, winbindd) для выполнения удалённых вызовов со стороны MS AD через SMB при интеграции с MS AD. Протокол SMB может работать поверх NetBIOS для совместимости
35 Да Да КДД AD DS IP КД AD DS КД Samba NMB Daemon (nmbd) IP КД 445 TCP SMB Выполнение удалённых вызовов со стороны MS AD, например, для преобразования SID в имена объектов. Работа DFS
36 Нет Нет ПК в домене IP из локальной сети КД SaltStack (python3) IP КД 4505, 4506 TCP ZMTP С версии 2.4.0 служба salt-master более не используется на сервере. Миньон удерживает постоянное подключение к мастеру на порту 4505 для получения заданий по модели push/pull и подключаются к нему время от времени на порт 4506 для информирования о результатах выполнения назначенных заданий. Через этот механизм происходит развертывание и менеджмент всех подсистем, работа групповых политик и заданий автоматизации
37 Нет Нет - - КД SaltStack (python3) IP КД 8000 TCP HTTP, HTTPS Начиная с версии 2.0.0, функции REST API системы конфигурирования SaltStack продуктом не используются. В предыдущих версиях продукта интерфейс использовался бэкендом для передачи команд по localhost, поэтому для любых редакций продукта указанный порт рекомендуется блокировать
38 Нет Нет ПК в домене IP из локальной сети КД Flask (python3) IP КД 5001 TCP HTTP Начиная с версии 2.0.0, получение сертификатов выполняется через Salt-сценарии. В рамках процедуры конфигурирования подсистемы с доменного компьютера происходит обращение к REST API для выпуска сертификата, который далее передается на хост через шифрованный канал SaltStack
39 Нет Нет - - ПК в домене SSH (sshd) IP из локальной сети 22 TCP SSH Протокол SSH в работе системы не используется
40 Нет Нет - - КД PostgreSQL (postgres) 127.0.0.1 5432 TCP PostgreSQL Функция удалённого доступа к СУБД PostgreSQL не требуется. Сценарии портала управления подключаются к СУБД только локально. Порт слушается только на localhost
41 Нет Нет - - КД Redis (redis-server 12) 127.0.0.1 6379 TCP RESP Функция удалённого доступа Redis не требуется. Доступ к данным заданий Celery выполняется только локально. Порт слушается только на localhost
42 Нет Нет - - ПК в домене CUPS (cupsd) 127.0.0.1 631 TCP IPP Сервер печати CUPS входит в стандартные дистрибутивы Astra Linux и автоматически устанавливается и запускается при инсталляции ОС. Порт слушается только на localhost
43 Нет Нет - - ПК в домене Avahi (avahi-daemon) IP из локальной сети 5353, 40000 - 59999 UDP mDNS Функции преобразования имён хостов в IP через mDNS в доменной инфраструктуре не используются
44 Нет Нет - - Сервер общего доступа к файлам Bind9 (named) 127.0.0.1 53 TCP, UDP DNS Функции Samba по обработке DNS-запросов на сервере общего доступа к файлам не используются
45 Нет Нет - - Сервер общего доступа к файлам Bind9 (named) 127.0.0.1 953 TCP DDNS Функции Samba по обработке DNS-запросов на сервере общего доступа к файлам не используются. Порт слушается только на localhost
46 Нет Нет - - Сервер общего доступа к файлам Samba (smbd) IP сервера общего доступа к файлам 135 TCP RPC Функции EPMAP на сервере общего доступа к файлам не используются
47 Да Да КД IP КД КДД AD DS KDC IP КДД AD DS 88 TCP, UDP KRB5 Аутентификация по протоколу Kerberos V5 в доверительных отношениях. При отправке сообщения в KDC библиотека попытается использовать TCP перед UDP, если размер сообщения превышает udp_preference_limit из настроек krb5.conf. По умолчанию на клиентах значение равно нулю, поэтому все запросы идут через TCP
48 Нет Нет - - Сервер общего доступа к файлам Samba (smbd) IP сервера общего доступа к файлам 1024-1300 TCP RPC Функции EPMAP на сервере общего доступа к файлам не используются
49 Да Нет ПК в домене IP из локальной сети Сервер общего доступа к файлам Samba NMB Daemon (nmbd) IP сервера общего доступа к файлам 137 UDP NBNS Работа NetBIOS Network Browsing (nmbd)
50 Да Нет ПК в домене IP из локальной сети Сервер общего доступа к файлам Samba NMB Daemon (nmbd) IP сервера общего доступа к файлам 138 UDP NBNS Работа NetBIOS Name Service (nmbd)
51 Да Нет ПК в домене IP из локальной сети Сервер общего доступа к файлам Samba NMB Daemon (nmbd) IP сервера общего доступа к файлам 139 TCP NBT Общий доступ к файлам
52 Да Нет ПК в домене IP из локальной сети Сервер общего доступа к файлам Samba NMB Daemon (nmbd) IP сервера общего доступа к файлам 445 TCP SMB Общий доступ к файлам без NetBIOS
53 Нет Нет - - Сервер общего доступа к файлам Samba (smbd) IP сервера общего доступа к файлам 80, 443 TCP HTTP, HTTPS Функции сервера Apache не используются, устанавливается как зависимость
54 Да Нет ПК в домене 0.0.0.0 Сервер DHCP DHCP (dhcpd) 255.255. 255.255 67 UDP DHCP Клиенты отправляют серверу широковещательные запросы для получения сетевых настроек (discover, request)
55 Да Нет Сервер DHCP IP DHCP сервера ПК в домене DHCP Client (dhclient) 255.255. 255.255, IP доменного компьютера 68 UDP DHCP Сервер отправляет клиентам широковещательные ответы, Ack уходит на IP хоста
56 Да Нет Компьютер локальной сети IP из локальной сети Сервер PXE Dnsmasq (dnsmasq) IP сервера PXE 69 UDP TFTP Клиенты скачивают загрузчик с сервера PXE
57 Нет Нет Компьютер локальной сети IP из локальной сети Сервер PXE vsFTP (vsftpd) IP сервера PXE 21 TCP FTP Устанавливается как зависимость
58 Да Нет Компьютер локальной сети IP из локальной сети Сервер PXE Apache (apache2) IP сервера PXE 80 TCP HTTP Клиенты получают установочные файлы с сервера PXE. Используется нешифрованный HTTP-протокол
59 Нет Нет Компьютер локальной сети IP из локальной сети Сервер PXE Apache (apache2) IP сервера PXE 443 TCP HTTPS Порт открывается Apache, но загрузка файлов с PXE-сервера осуществляется по обычному HTTP
60 Нет Нет - - Сервер PXE Dnsmasq (dnsmasq) IP сервера PXE 53 TCP, UDP DNS Функции Dnsmasq по обработке DNS-запросов на сервере PXE не используются
61 Нет Нет - - Сервер PXE Redis (redis-server 12) 127.0.0.1 6379 TCP RESP Функция удалённого доступа Redis не требуется. Порт слушается только на localhost
62 Нет Нет - - Сервер PXE PostgreSQL (postgres) 127.0.0.1 5432 TCP PostgreSQL Функция удалённого доступа к СУБД PostgreSQL не требуется. Сценарий подключается к СУБД только локально. Порт слушается только на localhost
63 Да Нет ПК в домене IP из локальной сети - - Любой IP глобальной сети 80, 443 TCP HTTP, HTTPS Доступ к публичным репозиториям для загрузки пакетов по протоколам HTTP и HTTPS
64 Да Нет ПК в домене IP из локальной сети Сервер репозитория Apache (apache2) IP сервера репозитория 80, 443 TCP HTTP, HTTPS Доступ к корпоративным репозиториям для загрузки пакетов по протоколам HTTP и HTTPS
65 Да Нет Сервер репозитория IP сервера репозитория Сервер репозитория PostgreSQL (postgres) IP сервера репозитория 5432 TCP PostgreSQL Между серверами репозиториев происходит репликация СУБД средствами PostgreSQL
66 Нет Нет - - Сервер репозитория Redis (redis-server 12) 127.0.0.1 6379 TCP RESP Функция удалённого доступа Redis не требуется. Порт слушается только на localhost
67 Да Нет КД IP КД Сервер печати CUPS (cupsd) IP сервера печати 631 TCP HTTP, HTTPS Администрирование CUPS через веб-интерфейс: управление принтерами, заданиями печати, драйверами и т. п.
68 Да Нет ПК в домене IP из локальной сети Сервер печати CUPS (cupsd) IP сервера печати 631 TCP HTTP, HTTPS Самообслуживание пользователей через веб-интерфейс CUPS. При просмотре заданий доступен только их номер, название принтера и размер файла (название или содержимое недоступно ни пользователю, ни администратору)
69 Да Нет ПК в домене IP из локальной сети Сервер печати CUPS (cupsd) IP сервера печати 631 TCP IPP Взаимодействие клиента с сервером для получения списка доступных принтеров, отправки заданий на печать, получения статуса заданий
70 Да Нет КД IP из локальной сети Сервер печати - IP сервера печати 80 TCP HTTP Обращение к REST API для загрузки драйверов *.ppd в каталог /usr/share/cups/model/. На уровне сети доступ нужно разрешить только для контроллеров домена
71 Да Нет Сервер мониторинга IP сервера мониторинга Хост серверной группировки Zabbix Agent IP серверной группировки 10050 TCP Zabbix JSON Получение подсистемой мониторинга данных с хостов при пассивном режиме работы. Обращение происходит только к хостам серверной группировки
72 Да Нет Хост серверной группировки IP серверной группировки Сервер мониторинга Zabbix Server IP сервера мониторинга 10051 TCP Zabbix JSON Передача хостами данных в подсистему мониторинга в активном режиме работы. Обращение происходит только с хостов серверной группировки
73 Да Нет КД IP КД Сервер мониторинга Apache (apache2) IP сервера мониторинга 80, 443 TCP HTTP, HTTPS Администрирование Zabbix через веб-портал и прямые запросы к REST API
74 Нет Нет - - Сервер мониторинга SNMP (snmpd) IP сервера мониторинга 161 UDP SNMP Функция мониторинга через SNMP не используется. Порт слушается только на localhost
75 Нет Нет ПК в домене IP из локальной сети Сервер логов Fluentd (ruby) IP сервера журналирования 24222 TCP, UDP Fluent Правило устарело, fluent заменен на syslog-ng. Агенты подключаются к серверу для передачи событий
76 Да Нет ПК в домене IP из локальной сети Сервер логов Syslog-NG (syslog-ng) IP сервера журналирования 514 TCP Syslog-NG (syslog-ng) Агенты подключаются к серверу для передачи событий
77 Да Нет ПК в домене IP доменного компьютера Сервер мониторинга Apache (apache2) IP сервера мониторинга 3000 TCP HTTPS Просмотр панелей мониторинга Grafana из портала управления, прямой вход в веб-интерфейс Grafana
78 Нет Нет КД IP доменного компьютера КД RabbitMQ IP КД 4369 TCP AMQP С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Служба обнаружения одноранговых узлов, используемая узлами RabbitMQ и инструментами CLI
79 Нет Нет КД IP доменного компьютера КД RabbitMQ IP КД 5672, 5671 TCP AMQP С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Клиенты AMQP 1.0
80 Нет Нет КД IP доменного компьютера КД RabbitMQ IP КД 5552, 5551 TCP AMQP С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Клиенты протокола RabbitMQ Stream
81 Нет Нет КД IP доменного компьютера КД RabbitMQ IP КД 6000 TCP AMQP С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Потоковая репликация
82 Нет Нет КД IP доменного компьютера КД RabbitMQ IP КД 25672 TCP AMQP С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Связь между узлами и инструментами CLI (порт сервера распространения Erlang) выделяется из динамического диапазона (по умолчанию ограничен одним портом, вычисляемым как порт AMQP + 20000)
83 Нет Нет КД IP доменного компьютера КД RabbitMQ IP КД 35672 - 35682 TCP AMQP С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Инструменты CLI (клиентские порты распределения Erlang) для связи с узлами, выделяется из динамического диапазона (рассчитывается как порт распределения сервера + 10000 через порт распределения сервера + 10010)
84 Нет Нет КД IP доменного компьютера КД RabbitMQ IP КД 15672, 15671 TCP AMQP С версии 2.2.0 не требуется, узлы RabbitMQ более не объединяются в кластер, обращение к RabbitMQ выполняется только локально. Клиенты HTTP API, пользовательский интерфейс управления и Rabbitmqadmin (когда включен плагин управления)
85 Да Да КДД AD DS IP КД КД 389 Directory Server IP КД 636 TCP LDAPS Доступ к БД LDAP MS AD для службы синхронизации
86 Да Да КД IP КД КД 389 Directory Server IP КД 636 TCP LDAPS Доступ к БД LDAP ALD Pro через портал управления. Доступ к БД LDAP ALD Pro для службы синхронизации. Доступ к БД LDAP ALD Pro для сервера ALD Pro
87 Нет Нет - - КД PostgreSQL (postgres) 127.0.0.1 5432 TCP PostgreSQL Доступ к БД PostgreSQL через портал управления. Доступ к БД PostgreSQL для службы синхронизации
88 Да Да КД IP КД КД Apache (apache2) IP КД 443 TCP HTTPS Подключение через портал управления к серверу ALD Pro. Подключение службы синхронизации к серверу ALD Pro

Дополнительная информация

Дата последней правки: 2025-05-30 10:21:12

RSS vasilisc.com   


Разделы

Главная
Новости
Ворох бумаг
Видео Linux
Игры в Linux
Безопасность
Статьи об Astra Linux
Статьи о FreeBSD
Статьи об Ubuntu
Статьи о Snappy
Статьи об Ubuntu Phone
Статьи о Kubuntu
Статьи о Xubuntu
Статьи о Lubuntu
Статьи об Open Source
Карта сайта

Лучшее на сайте:

1С под Linux.   Ускорение Ubuntu.   21 пример iptables.   Цикл статей о Ceph.   Убунту в дикой среде.   Ubuntu Linux на SSD.   Ubuntu для блондинок.   Поддержка железа в Linux.   BTSync на службе у админа.   Андроид программы в Ubuntu.   Прокидывание портов для p2p.   Анти СПАМ в Postfix.