Configure portas e firewalls

Compreender as portas que o plano de tempo de execução híbrido usa é importante para as implementações empresariais. Esta secção descreve as portas usadas para comunicações seguras no plano de execução, bem como as portas externas usadas para comunicações com serviços externos.

Ligações internas

A comunicação entre o plano de tempo de execução e o plano de gestão é protegida com TLS unidirecional e OAuth 2.0. Os serviços individuais usam protocolos diferentes, consoante o serviço com o qual estão a comunicar.

A imagem seguinte mostra as portas e os canais de comunicação no plano de tempo de execução híbrido:

Mostra as ligações
entre os componentes internos no plano de tempo de execução híbrido

A tabela seguinte descreve as portas e os canais de comunicação no plano de execução híbrido:

Ligações internas
Origem Destino Protocolo/portas Protocolo de segurança Descrição
MART Cassandra TCP/9042
TCP/9142
mTLS Envia dados para persistência
Apigee Connect MART TCP/8443 TLS Os pedidos do plano de gestão passam pelo Apigee Connect. O Apigee Connect inicia a ligação.
OPCIONAL: MART Istio Ingress
Apenas se não usar o Apigee Connect
MART TCP/8443 TLS Os pedidos do plano de gestão passam pelo MART Istio Ingress
Entrada Istio predefinida Processador de mensagens TCP/8443 TLS (certificado autoassinado gerado pelo Apigee) Processa pedidos de API recebidos
Processador de mensagens Cassandra TCP/9042
TCP/9142
mTLS Envia dados para persistência
Processador de mensagens fluentd (Analytics) TCP/20001 mTLS Faz stream de dados para o pod de recolha de dados
Cassandra Cassandra TCP/7001 mTLS Comunicações de cluster intra-nó. Tenha em atenção que também pode deixar a porta 7000 aberta para a configuração da firewall como uma opção de segurança para uma potencial resolução de problemas.
Prometheus Cassandra TCP/7070 (HTTPS) TLS Extrai dados de métricas de vários serviços
MART TCP/8843 (HTTPS) TLS
Processador de mensagens TCP/8843 (HTTPS) TLS
Sincronizador TCP/8843 (HTTPS) TLS
UDCA TCP/7070 (HTTPS) TLS

Ligações externas

Para configurar corretamente a firewall de rede, deve conhecer as portas de entrada e saída usadas pelo híbrido para comunicar com serviços externos.

A imagem seguinte mostra as portas usadas para comunicações externas com o plano de tempo de execução híbrido:

Mostra ligações
com serviços externos a partir do plano de tempo de execução híbrido

A tabela seguinte descreve as portas usadas para comunicações externas com o plano de tempo de execução híbrido:

Ligações externas
Origem Destino Protocolo/portas Protocolo de segurança Descrição
Ligações de entrada (expostas externamente)
OPCIONAL: serviços Apigee
Apenas se não estiver a usar o Apigee Connect (recomendado). Consulte a secção Ligações bidirecionais abaixo.
MART Istio Ingress TCP/443 OAuth através do TLS 1.2 Chamadas de API híbridas a partir do plano de gestão
Apps cliente Entrada do Istio predefinida TCP/* Nenhum/OAuth através de TLS 1.2 Pedidos de API de apps externas
Ligações de saída
Processador de mensagens Serviços de back-end TCP/*
UDP/*
Nenhum/OAuth através de TLS 1.2 Envia pedidos a anfitriões definidos pelo cliente
Sincronizador Serviços Apigee TCP/443 OAuth através do TLS 1.2 Obtém dados de configuração; estabelece ligação a apigee.googleapis.com
GCP Liga-se a iamcredentials.googleapis.com para autorização
UDCA (Analytics) Serviços Apigee (UAP) TCP/443 OAuth através do TLS 1.2 Envia dados para o UAP no plano de gestão e para o GCP; estabelece ligação ao apigee.googleapis.com e ao storage.googleapis.com
Apigee Connect Serviços Apigee TCP/443 TLS Estabelece a ligação ao plano de gestão; liga-se a apigeeconnect.googleapis.com
Prometheus (métricas) GCP (Cloud Operations) TCP/443 TLS Envia dados para o Cloud Operations no plano de gestão; liga-se a monitoring.googleapis.com
fluentd (registo) GCP (Cloud Operations) TCP/443 TLS Envia dados para o Cloud Operations no plano de gestão; liga-se a logging.googleapis.com
MART GCP TCP/443 OAuth através do TLS 1.2 Liga-se a iamcredentials.googleapis.com para autorização
* indica que a porta é configurável. A Apigee recomenda a utilização da porta 443.
Ligações bidirecionais
Apigee Connect Serviços Apigee TCP/443 TLS Comunica dados de gestão entre o plano de gestão e a API Management para dados de tempo de execução (MART) no plano de tempo de execução. O Apigee Connect inicia a ligação; estabelece ligação ao apigeeconnect.googleapis.com

Não deve permitir ligações externas para endereços IP específicos associados ao *.googleapis.com. Os endereços IP podem mudar, uma vez que o domínio resolve atualmente para vários endereços.