Memahami port yang digunakan platform runtime campuran sangatlah penting untuk penerapan
perusahaan. Bagian ini menjelaskan port yang digunakan untuk komunikasi aman dalam
platform runtime serta port eksternal yang digunakan untuk komunikasi dengan layanan eksternal.
Koneksi internal
Komunikasi antara platform runtime dan platform pengelolaan diamankan dengan TLS 1 arah dan OAuth
2.0. Setiap layanan menggunakan protokol yang berbeda, bergantung pada layanan yang digunakan untuk
berkomunikasi.
Gambar berikut menunjukkan port dan saluran komunikasi dalam platform runtime
hybrid:
Tabel berikut menjelaskan port dan saluran komunikasi dalam platform runtime
hibrida:
Koneksi Internal
Sumber
Tujuan
Protokol/Port
Protokol Keamanan
Deskripsi
MART
arrow_right_alt
Cassandra
TCP/9042 TCP/9142
mTLS
Mengirim data untuk persistensi
MART Istio Ingress
arrow_right_alt
MART
TCP/8443
TLS
Permintaan dari bidang pengelolaan akan melalui MART Istio Ingress
Ingress Istio Default
arrow_right_alt
Message Processor
TCP/8443
TLS (sertifikat yang ditandatangani sendiri dan dibuat Apigee)
Memproses permintaan API yang masuk
Message Processor
arrow_right_alt
Cassandra
TCP/9042 TCP/9142
mTLS
Mengirim data untuk persistensi
Message Processor
arrow_right_alt
fluentd (Analytics)
TCP/20001
mTLS
Menstreaming data ke pod pengumpulan data
Cassandra
compare_arrows
Cassandra
TCP/7001
mTLS
Komunikasi cluster intra-node. Perhatikan bahwa Anda juga dapat membiarkan port 7000 terbuka untuk konfigurasi firewall sebagai opsi cadangan untuk pemecahan masalah potensial.
Prometheus
arrow_right_alt
Cassandra
TCP/7070 (HTTPS)
TLS
Mengambil data metrik dari berbagai layanan
MART
TCP/8843 (HTTPS)
TLS
Message Processor
TCP/8843 (HTTPS)
TLS
Synchronizer
TCP/8843 (HTTPS)
TLS
UDCA
TCP/7070 (HTTPS)
TLS
Sambungan eksternal
Untuk mengonfigurasi firewall jaringan dengan tepat, Anda harus mengetahui port masuk dan keluar yang digunakan oleh hybrid untuk berkomunikasi dengan layanan eksternal.
Gambar berikut menunjukkan port yang digunakan untuk komunikasi eksternal dengan platform runtime
hybrid:
Tabel berikut menjelaskan port yang digunakan untuk komunikasi eksternal dengan platform runtime
hybrid:
Koneksi Eksternal
Sumber
Tujuan
Protokol/Port
Protokol Keamanan
Deskripsi
Koneksi Inbound (ditampilkan secara eksternal)
Layanan Apigee
arrow_right_alt
MART Istio Ingress
TCP/443
OAuth melalui TLS 1.2
Panggilan API campuran dari platform pengelolaan
Aplikasi Klien
arrow_right_alt
Ingress Istio Default
TCP/*
Tidak ada/OAuth melalui TLS 1.2/mTLS
Permintaan API dari aplikasi eksternal
Koneksi Keluar
Message Processor
arrow_right_alt
Layanan backend
TCP/* UDP/*
Tidak ada/OAuth melalui TLS 1.2
Mengirim permintaan ke host yang ditentukan pelanggan
Synchronizer
arrow_right_alt
Layanan Apigee
TCP/443
OAuth melalui TLS 1.2
Mengambil data konfigurasi; terhubung ke apigee.googleapis.com
GCP
Terhubung ke iamcredentials.googleapis.com untuk otorisasi
UDCA (Analytics)
arrow_right_alt
Layanan Apigee (UAP)
TCP/443
OAuth melalui TLS 1.2
Mengirim data ke UAP di bidang pengelolaan dan ke GCP; terhubung ke
apigee.googleapis.com dan storage.googleapis.com
Prometheus (Metrik)
arrow_right_alt
GCP (Stackdriver)
TCP/443
TLS
Mengirim data ke Stackdriver di platform pengelolaan; terhubung ke
monitoring.googleapis.com
fluentd (Logging)
arrow_right_alt
GCP (Stackdriver)
TCP/443
TLS
Mengirim data ke Stackdriver di platform pengelolaan; terhubung ke
logging.googleapis.com
MART
arrow_right_alt
GCP
TCP/443
OAuth melalui TLS 1.2
Terhubung ke iamcredentials.googleapis.com untuk otorisasi
* menunjukkan bahwa port dapat dikonfigurasi. Apigee merekomendasikan penggunaan 443.
Anda tidak boleh mengizinkan koneksi eksternal untuk alamat IP tertentu yang terkait dengan
*.googleapis.com. Alamat IP dapat berubah karena domain saat ini me-resolve ke beberapa alamat.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Sulit dipahami","hardToUnderstand","thumb-down"],["Informasi atau kode contoh salah","incorrectInformationOrSampleCode","thumb-down"],["Informasi/contoh yang saya butuhkan tidak ada","missingTheInformationSamplesINeed","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-09-04 UTC."],[[["\u003cp\u003eThis document outlines the port usage for the Apigee hybrid runtime plane, which is currently on version 1.1 and is end-of-life.\u003c/p\u003e\n"],["\u003cp\u003eInternal communications within the hybrid runtime plane use a variety of protocols and ports, including TCP 9042/9142 for Cassandra, TCP 8443 for MART and Message Processor interactions, and TCP 7001 for inter-Cassandra node communication, all using mTLS or TLS for security.\u003c/p\u003e\n"],["\u003cp\u003eExternal connections to and from the hybrid runtime plane use ports such as TCP 443 for communications with Apigee Services and GCP, secured with OAuth over TLS 1.2, while client app traffic uses a configurable port secured by None/OAuth over TLS 1.2/mTLS.\u003c/p\u003e\n"],["\u003cp\u003eThe document details outbound connections from components like Message Processor, Synchronizer, UDCA, Prometheus, and fluentd to various external services, including Apigee Services, GCP, and customer-defined backend services.\u003c/p\u003e\n"],["\u003cp\u003eFirewall configurations should avoid relying on specific IP addresses for \u003ccode\u003e*.googleapis.com\u003c/code\u003e due to their dynamic nature, and instead focus on the domain name and relevant ports.\u003c/p\u003e\n"]]],[],null,["# Configure ports and set up firewalls\n\n| You are currently viewing version 1.1 of the Apigee hybrid documentation. **This version is end of life.** You should upgrade to a newer version. For more information, see [Supported versions](/apigee/docs/hybrid/supported-platforms#supported-versions).\n\nUnderstanding which ports the hybrid runtime plane uses is important for enterprise\nimplementations. This section describes the ports used for secure communications within the\nruntime plane as well as external ports used for communications with external services.\n\nInternal connections\n--------------------\n\nCommunication between the runtime plane and management plane is secured with TLS 1-way and OAuth\n2.0. Individual services use different protocols, depending on which service they are communicating\nwith.\n\nThe following image shows the ports and communications channels within the hybrid runtime\nplane:\n\nThe following table describes the ports and communications channels within the hybrid runtime\nplane:\n\nExternal connections\n--------------------\n\nTo appropriately configure your network firewall, you should know the inbound and outbound ports\nused by hybrid to communicate with external services.\n\nThe following image shows the ports used for external communications with the hybrid runtime\nplane:\n\nThe following table describes the ports used for external communications with the hybrid runtime\nplane:\n\nYou should not allow external connections for any specific IP addresses associated with\n`*.googleapis.com`. The IP addresses can change since the domain currently resolves to\nmultiple addresses."]]