5.14. Matrice des flux

Voir aussi

La matrice complète des flux s’appuie sur les schémas présentés dans la description de l’architecture technique.

Les matrices de flux ne contiennent que les flux dans le sens de l’établissement des connexions. Les flux retours correspondant à des connexions établies doivent par conséquent également être autorisés.

En cas de problème avec les ports utilisés par Consul, il est recommandé de se reporter à la documentation officielle ; en particulier, il pourra être requis d’ouvrir les ports UDP associés aux Gossip Consul dans certains cas.

5.14.1. Matrice des flux intra-site

Cette matrice des flux décrit les flux inter-zones pour la configuration par défaut des ports d’écoute des différents composants.

Matrice des flux inter-zones
Zone source Zone cible Protocole Port cible Interface Description
Externe Accès https 8443 service Accès à ingest-external
Externe Accès https 8444 service Accès à access-external
Accès Applicative http 8100 service Accès à ingest-internal
Accès Applicative http 8101 service Accès à access-internal
Accès Applicative http 8004 service Accès à functional-administration
Accès Applicative http 8005 service Accès à security-internal
Applicative Stockage http(s) 9900 service Accès à storage-offer
Applicative Données tcp 9300 service Accès à elasticsearch-data (deprecated)
Applicative Données http 9200 service Accès à elasticsearch-data
Applicative Données tcp 27017 service Accès à mongodb
Accès / Applicative / Stockage / Données Administration syslog/tcp 10514 admin Envoi des logs au concentrateur
Accès / Applicative / Stockage / Données Administration tcp 8300 default = admin (cf. consul.network) Appels RPC consul
Accès / Applicative / Stockage / Données / Administration Accès / Applicative / Stockage / Données / Administration tcp/udp 8301 admin Gossip LAN Consul
Accès / Applicative / Stockage / Données Administration http 9201 service Envoi des métriques à elasticsearch-log
Administration Accès / Applicative / Stockage / Données ssh 22 n/a (conf. infra exploitant) Accès ssh pour déploiement avec Ansible
Administration Données http 9200 service Accès Cerebro à elasticsearch-data
Accès / Applicative / Stockage / Données Administration http(s) n/a n/a (conf. infra exploitant) Accès aux dépôts rpm ou deb
Exploitation technique Administration http 5601 admin Accès exploitant à l’interface de Kibana
Exploitation technique Administration http 8500 admin Accès exploitant à l’interface de Consul
Exploitation technique Administration http 9000 admin Accès exploitant à l’interface de Cerebro
Exploitation technique Administration http 9201 service Accès exploitant à l’administration elasticsearch-log
Exploitation technique Administration ssh 22 n/a (conf. infra exploitant) Accès exploitant au serveur de déploiement Ansible
Accès / Applicative / Stockage / Données Administration dns/udp 53 n/a (conf. infra exploitant) Accès aux serveurs DNS externes
Administration Accès / Applicative / Stockage http [20000, 30000] admin Optionnel : Accès aux API de monitoring des composants

5.14.2. Matrice des flux inter-site

Matrice des flux inter-sites
Site source Zone source Site cible Zone cible Protocole Port cible Interface Description
Site 1 Administration Site 2 Administration tcp 8300 default = admin (cf. consul.network) Appels RPC consul
Site 2 Administration Site 1 Administration tcp 8300 default = admin (cf. consul.network) Appels RPC consul
Site 1 Administration Site 2 Administration tcp/udp 8302 default = admin (cf. consul.network) Gossip WAN Consul
Site 2 Administration Site 1 Administration tcp/udp 8302 default = admin (cf. consul.network) Gossip WAN Consul
Site 1 Applicative Site 2 Stockage http(s) 9900 service Accès à storage-offer
Site 2 Applicative Site 1 Stockage http(s) 9900 service Accès à storage-offer (selon stratégie site 2)