Сетевые параметры

Схема взаимодействия, порты, протоколы, направления потоков, межсетевое экранирование
ООО «Рапид.Исследовательские системы»
Версия: 1.1.2
Дата: март 2026

1. Общая схема

Платформа развёртывается на одном или нескольких хостах в виде контейнеров Docker. Все компоненты объединены в изолированную Docker-сеть. Единственная внешняя точка входа: reverse proxy на портах 80 и 443.

Хост (Docker) Reverse Proxy :80 / :443 REST API :8000 Аналитическое ядро :50100 Импорт данных :50150 Keycloak :8080 PostgreSQL :5432 RabbitMQ :5672 Vector сбор логов VictoriaLogs :9428 VictoriaMetrics :8428 Tempo :4317 Grafana :3000 OAuth2 Proxy :4180 cAdvisor :8080 Микросервисы :3000 Загрузка :3000 Выч. узлы (×3) :50111–50113 Пользователи браузер HTTPS :443 SIEM опционально TCP (JSON) Приложения Хранилища Наблюдаемость Аналитика Аутентификация

2. Внешние интерфейсы

Платформа предоставляет два внешних порта для взаимодействия с пользователями:

ПортПротоколНаправлениеНазначениеАутентификация
443/tcp HTTPS (TLS 1.2 / 1.3) Входящий Веб-интерфейс, REST API, SSO, WebSocket, мониторинг, журналы Keycloak OIDC / OAuth2 Proxy
80/tcp HTTP Входящий Перенаправление на HTTPS

2.1. URL-маршруты

ПутьНазначениеЗащита
/Веб-интерфейсKeycloak SSO
/adminПанель администрированияKeycloak SSO + проверка роли администратора
/api/*REST API платформыBearer token
/settings/*API настроекBearer token
/pivotms/*API сводных таблицBearer token
/upload/*Загрузка файловBearer token
/keycloak/*Управление идентификациейВстроенная аутентификация Keycloak
/grafana/*МониторингOAuth2 Proxy + Keycloak SSO
/logs/*Журналы событийOAuth2 Proxy + проверка роли
/rabbitmq/*Управление очередямиOAuth2 Proxy
/tempo/*Трассировка запросовOAuth2 Proxy
/metrics/*МетрикиOAuth2 Proxy
/excel/*Экспорт данныхBearer token + проверка прав доступа

3. Внутренние коммуникации

Компоненты взаимодействуют внутри изолированной Docker-сети. Доступ к внутренним портам извне не требуется для штатной работы.

ИсточникНазначениеПротоколПортОписание
Reverse ProxyREST APIHTTP8000Проксирование запросов
Reverse ProxyKeycloakHTTP8080Проксирование SSO
Reverse ProxyМикросервисыHTTP3000Проксирование настроек и сводных таблиц
Reverse ProxyЗагрузка файловHTTP3000Проксирование загрузки
Reverse ProxyGrafanaHTTP3000Проксирование мониторинга
Reverse ProxyOAuth2 ProxyHTTP4180Аутентификация служебных интерфейсов
Reverse ProxyVictoriaLogsHTTP9428Проксирование журналов
REST APIАналитическое ядроgRPC50100Аналитические запросы
REST APIPostgreSQLPostgreSQL5432Хранение данных (SCRAM-SHA-256)
REST APIKeycloakHTTP8080Валидация токенов
МикросервисыPostgreSQLPostgreSQL5432Хранение настроек
МикросервисыKeycloakHTTP8080Валидация токенов
Импорт данныхАналитическое ядроgRPC50100Загрузка данных
Импорт данныхRabbitMQAMQP5672Статусы и уведомления
WebSocket proxyRabbitMQAMQP5672Подписка на события
Аналитическое ядроВыч. узлы (×3)gRPC50111–50113Распределённые вычисления
OAuth2 ProxyKeycloakHTTP8080Проверка аутентификации
GrafanaKeycloakHTTP8080SSO
GrafanaVictoriaLogsHTTP9428Источник данных: журналы
GrafanaVictoriaMetricsHTTP8428Источник данных: метрики
GrafanaTempoHTTP3200Источник данных: трассировка
VectorVictoriaLogsHTTP9428Отправка журналов
VictoriaMetricscAdvisorHTTP8080Сбор метрик контейнеров
Все компонентыTempogRPC / HTTP4317 / 4318OpenTelemetry трассировка

4. Сводная таблица портов

4.1. Порты на интерфейсах хоста

ПортПротоколКомпонентДоступ
80/tcpHTTPReverse ProxyПользователи (перенаправление на 443)
443/tcpHTTPSReverse ProxyПользователи (основная точка входа)
50100/tcpgRPCАналитическое ядро (master)Внутренняя сеть
50111–50113/tcpgRPCВычислительные узлыВнутренняя сеть
50150/tcpgRPCИмпорт данныхВнутренняя сеть
9428/tcpHTTPVictoriaLogsЛокальный доступ
8428/tcpHTTPVictoriaMetricsЛокальный доступ
4317/tcpgRPCTempo (OTLP)Внутренняя сеть
4318/tcpHTTPTempo (OTLP)Внутренняя сеть

4.2. Порты внутри Docker-сети

ПортПротоколКомпонент
5432/tcpPostgreSQLБаза данных
5672/tcpAMQPRabbitMQ
15672/tcpHTTPRabbitMQ Management
8080/tcpHTTPKeycloak
8000/tcpHTTPREST API
3000/tcpHTTPМикросервисы / Grafana / Загрузка
4180/tcpHTTPOAuth2 Proxy
3200/tcpHTTPTempo (query)

5. Направления сетевых потоков

5.1. Входящие (к платформе)

ИсточникНазначениеПортПротоколОписание
Браузер пользователяReverse Proxy443HTTPSРабота с интерфейсом и API
Браузер пользователяReverse Proxy80HTTPПеренаправление на HTTPS
Браузер пользователяReverse Proxy443WSSWebSocket (уведомления)

5.2. Исходящие (от платформы)

ИсточникНазначениеПортПротоколОписание
VectorSIEM-коллекторнастраиваемыйTCP (JSON)Передача событий безопасности
KeycloakSMTP-сервер465 / 587SMTPSОтправка писем (сброс пароля, OTP)
Импорт данныхВнешний источникнастраиваемыйODBC / TCPИмпорт из внешних БД
Платформа не устанавливает подключений к сети Интернет. Все исходящие соединения направлены к внутренним корпоративным сервисам и активируются только при явной настройке администратором.

6. Подключение к внешним системам

Все подключения к внешним системам опциональны и настраиваются администратором:

СистемаПротоколНастройка
SIEMTCP (JSON)Переменная окружения SIEM_ADDRESS
SMTPSMTPS (SSL/TLS)Переменные KC_SMTP_HOST, KC_SMTP_PORT
LDAP / Active DirectoryLDAP(S)Настраивается в консоли Keycloak
Внешние источники данныхODBC / TCPНастраивается при создании импорта
NTPNTP (UDP 123)Настраивается на уровне операционной системы хоста

7. Рекомендации по межсетевому экранированию

7.1. Входящие соединения

ИсточникПортПротоколДействие
Подсеть пользователей443/tcpHTTPSРазрешить
Подсеть пользователей80/tcpHTTPРазрешить
Подсеть мониторинга9428/tcpHTTPРазрешить при необходимости
Все остальные**Запретить

7.2. Исходящие соединения

НазначениеПортПротоколДействие
SIEM-коллекторнастраиваемыйTCPРазрешить при использовании
SMTP-сервер465/tcpSMTPSРазрешить при использовании
NTP-сервер123/udpNTPРазрешить
Источники данныхнастраиваемыйTCPРазрешить при необходимости
Интернет**Запретить
Служебные порты (50100, 50150, 9428, 8428, 4317, 4318), проброшенные на хост, рекомендуется ограничить правилами межсетевого экрана до адресов внутренней сети.

8. DNS и разрешение имён

Внутри Docker-сети компоненты обращаются друг к другу по именам сервисов через встроенный DNS Docker. Внешнее DNS-имя платформы задаётся при развёртывании через параметр SiteUrl и используется для настройки CORS, redirect URI и cookie domain.

Платформа не выполняет DNS-запросов к внешним серверам при штатной работе.