Network requirements

Stable

Порты и endpoints для клиентов и self-hosted установки.

Обновлено: 4 февраля 2026 г.

Этот раздел полезен для DevOps/сетевых инженеров: какие endpoints и порты должны быть доступны для работы spg99.

Внешние (client-facing) точки входа

НазначениеПротоколПортКто использует
PostgreSQL GatewayPostgreSQL over TLS5432приложения, psql, BI
Control Plane APIHTTPS443 (типично)Console, CLI, автоматизация
Console UIHTTPS443пользователи

В некоторых установках CP может быть опубликован напрямую на :8080 (без внешнего HTTPS‑терминирования). Ориентируйтесь на ваш <cp-host>.

Требования к firewall/прокси

Для клиентов, которые подключаются к managed spg99:

  • разрешите исходящие соединения на <gateway-host>:5432 (TCP);
  • если используете Console/CLI/API — разрешите исходящие HTTPS на <cp-host>:443.

Если ваши политики требуют mTLS/allowlist — согласуйте список IP/CA‑chain с поддержкой.

Self-hosted: внутренние порты между компонентами

В Kubernetes‑референсе (по умолчанию) используются порты:

КомпонентНазначениеПорт
control-planeHTTP API8080
control-planereadiness8089
control-planemetrics9101
gatewayPostgreSQL TLS5432
gatewaymetrics9100
pageservergRPC7677
pageserveradmin8098
pageserverreadiness8099
pageservermetrics9102
safekeepergRPC7678
safekeeperHTTP/metrics9103
provisionerHTTP8081
provisionermetrics9104
compute agenthealth8088
compute agentreadiness8089
compute agentmetrics9105

Зависимости

  • S3‑совместимое хранилище должно быть доступно из Pageserver/Safekeeper (outbound).
  • При self-hosted настройте DNS/ingress так, чтобы <gateway-host> и <cp-host> резолвились и имели корректные сертификаты.