automation-suite
2023.10
true
Automation Suite unter Linux – Installationsanleitung
Last updated 4. Okt. 2024

Schritt 9: Konfigurieren der Knotenports

Stellen Sie sicher, dass Sie für jede Quelle die folgenden Ports auf Ihrer Firewall aktivieren:

Port

Protokoll

Quelle

Zweck

Anforderungen

22

TCP

Jump Server/Clientmaschine

Für SSH (Installation, Fehlerbehebung bei der Clusterverwaltung)

Öffnen Sie diesen Port nicht für das Internet. Lassen Sie den Zugriff auf die Clientmaschine oder den Jump Server zu.

443

TCP

Alle Knoten in einem Cluster und der Lastausgleich

Bei HTTPS (Zugriff auf die Automation Suite)

Dieser Port muss über eingehende und ausgehende Verbindungen von allen Knoten im Cluster und dem Lastenausgleich verfügen.

2379

TCP

Alle Knoten in einem Cluster

etcd-Clientport

Öffnen Sie diesen Port nicht für das Internet. Der Zugriff zwischen Knoten muss über eine private IP-Adresse sichergestellt werden.

2380

TCP

Alle Knoten in einem Cluster

etcd-Peer-Port

Öffnen Sie diesen Port nicht für das Internet. Der Zugriff zwischen Knoten muss über eine private IP-Adresse sichergestellt werden.

6443

TCP

Alle Knoten in einem Cluster

Für den Zugriff auf Kube API mit HTTPS; erforderlich für das Verbinden von Knoten.

Dieser Port muss über eingehende und ausgehende Verbindungen von allen Knoten im Cluster verfügen.

8472

UDP

Alle Knoten in einem Cluster

Erforderlich für Cilium.

Öffnen Sie diesen Port nicht für das Internet. Der Zugriff zwischen Knoten muss über eine private IP-Adresse sichergestellt werden.

9090

TCP

Alle Knoten im Cluster

Wird von Cilium zur Überwachung und Handhabung von Pod-Abstürzen verwendet

Dieser Port muss über eingehende und ausgehende Verbindungen von allen Knoten im Cluster verfügen.

9345

TCP

Alle Knoten in einem Cluster und der Lastausgleich

Für den Zugriff auf Kube API mit HTTPS, erforderlich für das Verbinden von Knoten

Dieser Port muss über eingehende und ausgehende Verbindungen von allen Knoten im Cluster und dem Lastenausgleich verfügen.

10250

TCP

Alle Knoten in einem Cluster

kubelet-/Metrikserver

Öffnen Sie diesen Port nicht für das Internet. Der Zugriff zwischen Knoten muss über eine private IP-Adresse sichergestellt werden.

30071

TCP

Alle Knoten in einem Cluster

NodePort-Port für die interne Kommunikation zwischen Knoten in einem Cluster

Öffnen Sie diesen Port nicht für das Internet. Der Zugriff zwischen Knoten muss über eine private IP-Adresse sichergestellt werden.

Die folgenden zusätzlichen Ports sind für Offlineinstallationen erforderlich:

Port

Protokoll

Quelle

Zweck

Anforderungen

80

TCP

Alle Knoten im Cluster

Erforderlich zum Senden von System-E-Mail-Benachrichtigungen

Öffnen Sie diesen Port nicht für das Internet. Der Zugriff zwischen Knoten und dem SMTP-Server muss über eine private IP-Adresse sichergestellt werden.

587

TCP

Alle Knoten im Cluster

Erforderlich zum Senden von System-E-Mail-Benachrichtigungen

Öffnen Sie diesen Port nicht für das Internet. Der Zugriff zwischen Knoten und dem SMTP-Server muss über eine private IP-Adresse sichergestellt werden.

300701

TCP

Die Maschine, auf der Sie die Installation oder das Upgrade auslösen möchten.Für den Zugriff auf die temporäre Registrierung während der Installation und Aktualisierung mit HTTP.Der Datenverkehr auf diesem Port muss an den temporären Registrierungspool weitergeleitet werden.
1 Wenn eine externe Registrierung in der Offline-Installation nicht verfügbar ist, öffnen Sie den Port 30070 auf der Maschine, auf der Sie die Installation oder das Upgrade auslösen möchten.
Wichtig:

Das Offenlegen des Ports 6443 außerhalb der Clustergrenze ist obligatorisch, wenn eine direkte Verbindung mit der Kerberos-API besteht.

Port 9345 wird von Knoten verwendet, um vorhandene Knoten zu erkennen und dem Cluster in der Bereitstellung mit mehreren Knoten beizutreten. Um die Erkennungsmechanismen der Hochverfügbarkeit am Laufen zu halten, empfehlen wir, ihn über den Lastausgleich mit Zustandsprüfung verfügbar zu machen.

Stellen Sie außerdem sicher, dass alle Knoten eine Verbindung zum SQL-Server haben. Exponieren Sie den SQL-Server nicht auf einem der reservierten Istio-Ports, da dies zu Verbindungsfehlern führen kann.

Wenn Sie im Netzwerk eine Firewall eingerichtet haben, stellen Sie sicher, dass diese Ports geöffnet sind und der Datenverkehr gemäß den oben genannten Anforderungen zulässt.

War diese Seite hilfreich?

Hilfe erhalten
RPA lernen – Automatisierungskurse
UiPath Community-Forum
Uipath Logo White
Vertrauen und Sicherheit
© 2005–2024 UiPath. Alle Rechte vorbehalten