Möglicherweise tritt ein Alarm wegen eines Kommunikationsausfalls zwischen dem NSX Manager und dem Host auf. Jede Minute werden Taktsignale vom Manager-Knoten an den Host-Knoten gesendet. Dieser Alarm benachrichtigt Sie über einen Taktsignalverlust, der darauf hinweist, wann NSX Manager und der Host zuletzt kommuniziert haben.
Wenn der Host die Verbindung zum NSX Manager oder zum Controller-Dienst verliert, wird eine vollständige Konfigurations- oder Laufzeitzustandssynchronisierung an den Host gesendet, sobald die Verbindung wiederhergestellt wird.
Alarminformationen werden an mehreren Stellen in der NSX Manager-Schnittstelle angezeigt. Eine vollständige Liste der Ereignisse finden Sie im NSX-Ereigniskatalog. Beispielsweise werden Alarme auf der Seite "Alarme" der NSX Manager-Benutzeroberfläche angezeigt. Jeder Alarm enthält eine empfohlene Aktion. Verwenden Sie diese Aktion und die Informationen in diesem Thema zur Fehlerbehebung für Ihren Alarm.
In der folgenden Tabelle sind das verwendete IP-Protokoll, der Mechanismus für die Kanalintegritätsprüfung und zugehörige Timer, die Authentifizierung, die Sicherheit und die Integritätsprüfung des Kommunikationskanals beschrieben. Sie bietet auch Einblicke in die verschiedenen häufigen Probleme, die zu einer herabgestuften Fabric-Integrität führen.
Kommunikation | IP-Protokoll und Port | Kanal | Authentifizierung | Integritätsprüfung |
---|---|---|---|---|
Verbindung vom Management Plane-Appliance-Proxy-Hub (MP-APH) mit dem Host | TCP:1234 | TLS zwischen Manager und Host | Gegenseitige TLS-Authentifizierung basierend auf selbstsignierten Zertifikaten oder CA-Zertifikaten zwischen Clients (Hosts/Transportknoten) und Server (APH in MP) | Um den Konnektivitätsstatus zwischen Transportknoten und Managern zu ermitteln, verwenden Sie CLI-Befehl get managers für den Transportknoten. Verschiedene Alarme werden ausgelöst, wenn die Kommunikationskanäle zwischen MP und Host getrennt sind.
Wenn der Host aus irgendeinem Grund getrennt wird, werden die Alarme gelöscht. |
Verbindung der zentralen Control Plane (CCP) mit dem Host (NSX-Proxy) | TCP: 1235 | TLS zwischen CCP und Host | Gegenseitige TLS-Authentifizierung basierend auf selbstsignierten Zertifikaten oder CA-Zertifikaten zwischen Client (Hosts/Transportknoten) und Server (CCP) | Um den Konnektivitätsstatus zwischen dem Transportknoten und CCP zu ermitteln, verwenden Sie den CLI-Befehl get controllers.
Verschiedene Alarme werden ausgelöst, wenn die Kommunikationskanäle zwischen MP und Host getrennt sind.
|