反馈已提交

网络繁忙

确认FineDataLink项目服务器网络

  • 文档创建者:Carly
  • 历史版本:15
  • 最近更新:Carly 于 2025-08-21
  • 概述

    本文讲解,运维平台部署的FineDataLink项目,涉及的服务器中,组件需要占用的端口,以及需要对外开放的端口。

    注:端口占用检查和防火墙放行方法请参考:端口占用检查与防火墙配置

    占用端口

    运维项目中存在很多组件,组件的运行需要占用服务器端口。

    在部署前,请确保默认的映射端口端口是否已被使用,如已被使用,请安排好其他空闲端口。

    fdl应用服务数量=1

    注1:本节讲解部署FineDataLink应用服务项目的端口要求。

             其中部分组件的容器端口不映射到宿主机,无需预留相关服务器端口,因此不在下表展示。

    注2:如准备了组件服务器,请确保FineDataLink应用服务器和组件服务器的Ops Agent端口一致。

    组件默认端口作用
    FineDataLink8068fdl服务端口
    15500gpfdist服务端口
    帆软内网关

    80

    平台服务端口,即用户访问项目的地址端口

    非root用户部署:自行准备1024及以上端口

    MySQL3306配置服务端口
    ElasticSearch9200日志服务端口
    Kafka9092组件占用端口
    Ops Agent9070运维管理服务端口

    注3:如不使用上表的默认端口,选择自备端口。请注意避开以下端口:

    类型原因
    非root用户无法使用的端口

    如使用非root用户进行安装,请勿准备1024以下端口

    在Linux系统中,非root用户只能使用1024及以上端口

    Chrome浏览器非安全端口

    Chrome浏览器会将以下端口设别为非安全端口,以防止潜在的安全威胁

    请勿使用以下端口,如使用这些接口,会导致Chrome浏览器无法访问运维平台

    1、7、9、11、13、15、17、19、20、21、22、23、25、37、42、43、53、69、77、79、87、95、101、102、103、104、109、110、111、113、115、117、119、123、135、137、139、143、161、179、389、465、512、513、514、515、526、530、531、532、540、548、554、556、563、587、601、636、989、990、993、995、1719、1720、1723、2049、3659、4045、5060、5061、6000、6566、6665、6666、6667、6668、6669、6697、10080

    注:由于Chrome仍在不断更新中,非安全端口清单可能会出现更新,最新端口请参考 Chrome官方文档

    fdl应用服务数量≥2

    注1:本节讲解部署FineDataLink应用服务项目的端口要求。

             其中部分组件的容器端口不映射到宿主机,无需预留相关服务器端口,因此不在下表展示。

    注2:如准备了多台组件服务器,由于组件会随机分配安装,因此务必确保所有组件服务器的相关端口配置都满足需求,且端口一致。

    注3:请确保各服务器准备的ops_agent端口一致,因为只能设定一个。

    注4:如部署双节点内网关,请确保主应用服务器也预留一个帆软内网关端口。


    组件默认端口作用
    每台主应用服务器FineDataLink

    8080

    fdl服务端口
    7800集群rpc通信

    7830

    文件同步

    7840

    通用集群缓存

    7850

    数据库缓存
    7870集群成员信息管理
    15500gpfdist服务端口
    Ops Agent9070运维管理服务端口
    组件服务器帆软内网关80

    平台服务端口,即用户访问项目的地址端口

    非root用户部署:自行准备1024及以上端口

    ElasticSearch9200日志服务端口
    MySQL3306配置服务端口
    Redis6379状态服务端口
    MinIO

    9000

    MinIO API和Web管理界面

    9006MinIO控制台
    Kafka9092组件占用端口
    Nacos
    8848HTTP端口
    9848grpc端口
    Nacos_Mysql3307服务占用端口
    Ops Agent9070运维管理服务端口

    注5:如不使用上表的默认端口,选择自备端口。请注意避开以下端口:

    类型原因
    非root用户无法使用的端口

    如使用非root用户进行安装,请勿准备1024以下端口

    在Linux系统中,非root用户只能使用1024及以上端口

    Chrome浏览器非安全端口

    Chrome浏览器会将以下端口设别为非安全端口,以防止潜在的安全威胁

    请勿使用以下端口,如使用这些接口,会导致Chrome浏览器无法访问运维平台

    1、7、9、11、13、15、17、19、20、21、22、23、25、37、42、43、53、69、77、79、87、95、101、102、103、104、109、110、111、113、115、117、119、123、135、137、139、143、161、179、389、465、512、513、514、515、526、530、531、532、540、548、554、556、563、587、601、636、989、990、993、995、1719、1720、1723、2049、3659、4045、5060、5061、6000、6566、6665、6666、6667、6668、6669、6697、10080

    注:由于Chrome仍在不断更新中,非安全端口清单可能会出现更新,最新端口请参考 Chrome官方文档

    网络互通

    为了确保用户可以正常访问运维项目,为了确保运维平台可以正常部署和监测运维项目。

    服务器需要对外开放一些端口,供不同场景使用。

    2.0架构终稿.png

    外网与运维项目

    作用外网
    关系运维项目
    管理员访问运维项目

    运维人员

    任意IP

    访问->

    项目的 nginx 负载均衡

    • 未配置SSL:80

    • 配置了SSL:443

    读取/填入数据业务数据库<-访问->

    项目的 nginx 负载均衡

    • 未配置SSL:80

    • 配置了SSL:443

    注:OceanBase 白名单检测可能识别为容器 IP 而非宿主机 IP 。

    因此,如需使用 OceanBase-Oracle 数据连接,必须额外确保帆软应用组件(fr/bi-web/fdl)的容器 IP 能访问 OceanBase 数据库端口。

    拉取云端仓库镜像

    帆软云端镜像仓库

    <-访问registry

    5000

    运维项目内部

    上文所述的占用端口全部互通即可。

    运维平台与运维项目

    作用运维平台
    运维项目
    基础运维

    运维平台的 nginx 负载均衡

    默认端口为:

    • root部署:80

    • 非root部署:8090

    • 配置了SSL:443

    <-访问

    项目的每一个应用节点

    默认端口为:8068

    传输项目的服务器、组件指标信息给运维平台

    运维平台的 nginx 负载均衡

    默认端口为:

    • root部署:80

    • 非root部署:8090

    • 配置了SSL:443

    <-访问

    项目每一台服务器的ops-agent(工程节点+集群组件节点,任何服务器)

    默认端口为:9070

    链路追踪

    运维平台的skywalking_oap

    默认端口为11800、12800

    <-访问

    项目的每一个FDL应用节点

    默认端口为:8068

    链路追踪

    运维平台的skywalking_oap

    默认端口为11800、12800

    <-访问

    项目的 nginx 负载均衡

    • 未配置SSL:80

    • 配置了SSL:443

    从运维平台的镜像仓库拉取组件进行项目部署registry

    默认端口为5000

    <-访问

    工程节点+集群组件节点

    任何服务器

    共用服务器下的网络环境要求由于运维平台和运维平台部署的项目,容器网络使用的是 Bridge 模式,导致了网络环境的隔离与独立

    因此如果运维平台和项目共用一台服务器,请确保运维平台的 ops 容器 IP 能访问 ops 宿主机的 22 端口

    为什么帆软容器化的容器网络使用 Bridge 模式而非 Host 模式
    • 网络隔离与安全:Bridge 模式隔离容器网络,避免端口冲突;Host 模式共享宿主机网络,暴露容器端口,增加安全风险

    • 运维复杂度:Bridge 是Docker 默认模式,端口映射统一管理;Host 模式需手动配置每个组件的端口,维护困难。

    • 防火墙兼容性:Bridge 模式下 Docker 自动管理防火墙规则(如docker zone),Host 模式需手动放行端口,易出错。

    • 生产适用性:Host 模式因资源竞争(如随机端口占用)和网络不可控,不适合生产;Bridge 模式更稳定,符合容器化设计原则。



    附件列表


    主题: 部署帆软项目
    • 有帮助
    • 没帮助
    • 只是浏览
    中文(简体)

    鼠标选中内容,快速反馈问题

    鼠标选中存在疑惑的内容,即可快速反馈问题,我们将会跟进处理。

    不再提示

    10s后关闭

    联系我们
    在线支持
    获取专业技术支持,快速帮助您解决问题
    工作日9:00-12:00,13:30-17:30在线
    页面反馈
    针对当前网页的建议、问题反馈
    售前咨询
    采购需求/获取报价/预约演示
    或拨打: 400-811-8890 转1
    qr
    热线电话
    咨询/故障救援热线:400-811-8890转2
    总裁办24H投诉:17312781526
    提交页面反馈
    仅适用于当前网页的意见收集,帆软产品问题请在 问答板块提问前往服务平台 获取技术支持