本节介绍了用于管理通信的协议和端口。

协议和端口由控制器和服务引擎用于:

  • 管理通信(由控制器和服务引擎使用)

  • 网络服务(由控制器使用)

  • 云 Orchestrator

  • 容器集群节点

有关 NSX Advanced Load Balancer 使用的端口和协议的最新信息,请参阅 VMware Ports and Protocols

确保防火墙允许控制器和 SE 用于管理通信的端口的流量。

注:
  • 您无需打开从控制器到 SE 的防火墙端口。SE 将启动与控制器的通信。

  • 即使配置了集群 IP,源 IP 也会派生自控制器 IP,而不是集群 IP。

  • 端口 22(或容器环境中的 5098)上的安全通道用于组件之间的通信,以进行配置同步、衡量指标和日志传输、检测信号和其他管理过程。

  • OpenStack 模式不支持容器端的 5098 端口。

  • 通过 SSH 进行访问时,服务引擎和控制器会显示登录横幅,其中显示了基本连接状态。使用简单的 ICMP 回显 (PING) 进行连接检查。如果不允许在控制器或服务引擎与其管理默认网关之间执行 PING 操作,网关的状态将显示为“关闭”。同样,如果不允许在服务引擎和控制器之间执行 PING 操作,则控制器的状态将显示为“关闭”。如果这些可访问性检查失败,则不会对操作产生任何影响,因此,如果无法允许在这些组件之间执行 PING 操作,则可以忽略这些消息。

有关系统端口 8443 和端口 22 使用情况的更多信息,请参阅 NSX Advanced Load Balancer 服务引擎与控制器的通信

控制器用于网络服务的端口

控制器将流量发送到以下端口,以作为网络操作的一部分。防火墙还必须允许从控制器到这些端口的流量。

流量源

流量目标

要允许的端口

外部网络服务

  • TCP 25 (SMTP)

  • TCP 49 (TACACS+)

  • UDP 53 (DNS)

  • UDP 123 (NTP)

  • UDP 162(SNMP 陷阱)

  • TCP 或 UDP 389 (LDAP)

  • UDP 514 (syslog)

  • TCP 或 UDP 636 (LDAPS)

云 Orchestrator 使用的协议和端口

云 Orchestrator

使用的协议/端口

GCP

GCP 云需要使用端口 443 以连接到 NSX Advanced Load Balancer

OpenStack

可能需要使用以下部分或全部端口:

  • Keystone:TCP 5000、35357

  • Glance:TCP 9292

  • Nova:TCP 8774

  • Neutron:TCP 9696

  • Heat(可选)。用于自动缩放后端成员:TCP 8004

VMware vCenter

控制器到 ESXi 主机:端口 443

OpenShift 主节点

端口 8443

Kubernetes 主节点

用于未验证主节点的端口 8080

Mesos 或 DC/OS 主节点

  • 用于主节点的端口 5050

  • 用于未验证 Marathon 服务的端口 80

AWS

AWS 云使用端口 443 以连接到 NSX Advanced Load Balancer

Azure

Azure 云使用端口 443 以连接到 NSX Advanced Load Balancer

容器集群节点使用的端口

容器集群节点

使用的端口

OpenShift

端口 22

Kubernetes 工作节点

端口 22

Mesos 节点

端口 22

服务引擎防火墙

SE-SE 管理流量需要使用以下协议和端口:

协议

端口

75

-

97

-

UDP

1550

要允许 SE 到 SE 管理流量的输入流量,请参阅配置服务引擎输入规则

要允许 SE 到 SE 管理流量的输出流量,请参阅配置控制器输出规则