Memahami port mana yang digunakan bidang runtime hybrid penting bagi perusahaan implementasi yang tepat. Bagian ini menjelaskan porta yang digunakan untuk komunikasi aman di dalam bidang runtime serta port eksternal yang digunakan untuk komunikasi dengan layanan eksternal.
Koneksi internal
Komunikasi antara bidang runtime dan bidang pengelolaan diamankan dengan TLS 1 arah dan OAuth 2.0. Layanan individu menggunakan protokol yang berbeda, tergantung pada layanan mana yang mereka komunikasikan kami.
Gambar berikut menampilkan port dan saluran komunikasi dalam runtime hybrid pesawat:
Tabel berikut menjelaskan port dan saluran komunikasi dalam runtime hybrid pesawat:
Koneksi Internal | |||||
---|---|---|---|---|---|
Sumber | Tujuan | Protokol/Port | {i>Security Protocol<i} | Deskripsi | |
MART | Cassandra | TCP/9042 TCP/9142 |
mTLS | Mengirim data untuk persistensi | |
Ingress Istio MART | MART | TCP/8443 | TLS | Permintaan dari bidang pengelolaan melalui MART Istio Ingress | |
Ingress Istio Default | Message Processor | TCP/8443 | TLS (sertifikat yang ditandatangani sendiri oleh Apigee) | Memproses permintaan API yang masuk | |
Message Processor | Cassandra | TCP/9042 TCP/9142 |
mTLS | Mengirim data untuk persistensi | |
Message Processor | lancar (Analytics) | TCP/20001 | mTLS | Melakukan streaming data ke pod pengumpulan data | |
Cassandra | Cassandra | TCP/7001 | mTLS | Komunikasi cluster intranode. Perhatikan bahwa Anda juga dapat membiarkan porta 7000 terbuka untuk konfigurasi {i>firewall<i} sebagai opsi cadangan untuk pemecahan masalah potensial. | |
Prometheus | Cassandra | TCP/7070 (HTTPS) | TLS | Menghapus data metrik dari berbagai layanan | |
MART | TCP/8843 (HTTPS) | TLS | |||
Pemroses Pesan | TCP/8843 (HTTPS) | TLS | |||
Penyelaras | TCP/8843 (HTTPS) | TLS | |||
UDCA | TCP/7070 (HTTPS) | TLS |
Sambungan eksternal
Untuk mengonfigurasi firewall jaringan dengan tepat, Anda harus mengetahui porta masuk dan keluar yang digunakan oleh hybrid untuk berkomunikasi dengan layanan eksternal.
Gambar berikut menampilkan port yang digunakan untuk komunikasi eksternal dengan runtime hybrid pesawat:
Tabel berikut menjelaskan port yang digunakan untuk komunikasi eksternal dengan runtime hybrid pesawat:
Koneksi Eksternal | |||||
---|---|---|---|---|---|
Sumber | Tujuan | Protokol/Port | {i>Security Protocol<i} | Deskripsi | |
Koneksi Masuk (ditampilkan secara eksternal) | |||||
Layanan Apigee | Ingress Istio MART | TCP/443 | OAuth melalui TLS 1.2 | Panggilan Hybrid API dari bidang pengelolaan | |
Aplikasi Klien | Ingress Istio Default | TCP/* | Tidak Ada/OAuth melalui TLS 1.2 | Permintaan API dari aplikasi eksternal | |
Koneksi Keluar | |||||
Pemroses Pesan | Layanan backend | TCP/* UDP/* |
Tidak Ada/OAuth melalui TLS 1.2 | Mengirim permintaan ke host yang ditentukan pelanggan | |
Penyelaras | Layanan Apigee | TCP/443 | OAuth melalui TLS 1.2 | Mengambil data konfigurasi; terhubung ke apigee.googleapis.com |
|
GCP | Menghubungkan ke iamcredentials.googleapis.com untuk otorisasi |
||||
UDCA (Analytics) | Layanan Apigee (UAP) | TCP/443 | OAuth melalui TLS 1.2 | Mengirim data ke UAP di bidang pengelolaan dan ke GCP; terhubung ke
apigee.googleapis.com dan storage.googleapis.com |
|
Prometheus (Metrik) | GCP (Stackdriver) | TCP/443 | TLS | Mengirim data ke Stackdriver di bidang pengelolaan; terhubung ke
monitoring.googleapis.com |
|
lancar (Logging) | GCP (Stackdriver) | TCP/443 | TLS | Mengirim data ke Stackdriver di bidang pengelolaan; terhubung ke
logging.googleapis.com |
|
MART | GCP | TCP/443 | OAuth melalui TLS 1.2 | Menghubungkan ke iamcredentials.googleapis.com untuk otorisasi |
|
* menunjukkan bahwa port dapat dikonfigurasi. Apigee merekomendasikan penggunaan 443. |
Anda tidak boleh mengizinkan koneksi eksternal untuk alamat IP tertentu yang terkait dengan
*.googleapis.com
. Alamat IP dapat berubah karena domain saat ini di-resolve menjadi
memiliki lebih dari satu alamat.