本节介绍了用于管理通信的协议和端口。
协议和端口由控制器和服务引擎用于:
管理通信(由控制器和服务引擎使用)
网络服务(由控制器使用)
云 Orchestrator
容器集群节点
有关 NSX Advanced Load Balancer 使用的端口和协议的最新信息,请参阅 VMware Ports and Protocols。
确保防火墙允许控制器和 SE 用于管理通信的端口的流量。
您无需打开从控制器到 SE 的防火墙端口。SE 将启动与控制器的通信。
即使配置了集群 IP,源 IP 也会派生自控制器 IP,而不是集群 IP。
端口 22(或容器环境中的 5098)上的安全通道用于组件之间的通信,以进行配置同步、衡量指标和日志传输、检测信号和其他管理过程。
OpenStack 模式不支持容器端的 5098 端口。
通过 SSH 进行访问时,服务引擎和控制器会显示登录横幅,其中显示了基本连接状态。使用简单的 ICMP 回显 (PING) 进行连接检查。如果不允许在控制器或服务引擎与其管理默认网关之间执行 PING 操作,网关的状态将显示为“关闭”。同样,如果不允许在服务引擎和控制器之间执行 PING 操作,则控制器的状态将显示为“关闭”。如果这些可访问性检查失败,则不会对操作产生任何影响,因此,如果无法允许在这些组件之间执行 PING 操作,则可以忽略这些消息。
有关系统端口 8443 和端口 22 使用情况的更多信息,请参阅 NSX Advanced Load Balancer 服务引擎与控制器的通信。
控制器用于网络服务的端口
控制器将流量发送到以下端口,以作为网络操作的一部分。防火墙还必须允许从控制器到这些端口的流量。
流量源 |
流量目标 |
要允许的端口 |
---|---|---|
外部网络服务 |
|
云 Orchestrator 使用的协议和端口
云 Orchestrator |
使用的协议/端口 |
---|---|
GCP |
GCP 云需要使用端口 443 以连接到 NSX Advanced Load Balancer。 |
OpenStack |
可能需要使用以下部分或全部端口:
|
VMware vCenter |
控制器到 ESXi 主机:端口 443 |
OpenShift 主节点 |
端口 8443 |
Kubernetes 主节点 |
用于未验证主节点的端口 8080 |
Mesos 或 DC/OS 主节点 |
|
AWS |
AWS 云使用端口 443 以连接到 NSX Advanced Load Balancer |
Azure |
Azure 云使用端口 443 以连接到 NSX Advanced Load Balancer |
容器集群节点使用的端口
容器集群节点 |
使用的端口 |
---|---|
OpenShift |
端口 22 |
Kubernetes 工作节点 |
端口 22 |
Mesos 节点 |
端口 22 |
服务引擎防火墙
SE-SE 管理流量需要使用以下协议和端口:
协议 |
端口 |
---|---|
75 |
- |
97 |
- |
UDP |
1550 |
要允许 SE 到 SE 管理流量的输入流量,请参阅配置服务引擎输入规则。
要允许 SE 到 SE 管理流量的输出流量,请参阅配置控制器输出规则。