In den folgenden Tabellen werden alle eingehenden Kommunikationsports für vRealize Network Insight aufgelistet, die für verschiedene Anordnungen in die Whitelist aufgenommen werden müssen:

Ports für das Plattform-Cluster-Setup

Tabelle 1.
Quelle Ziel Port Protokoll Zweck Vertraulich SSL Authentifizierung
SSH-Client Plattform 22 SSH CLI- oder Hostzugriff Nein Ja Benutzer-/Kennwort- oder SSH-Schlüssel-basierte Authentifizierung
Client-Webbrowser und vRNI-Collector Plattform 443 HTTPS Zugriff auf die Benutzeroberfläche/API und Kommunikation mit vRNI Collector Ja Ja SSL-Kanal verschlüsselt mit auf dem 2048b-RSA-Schlüssel basiertem SHA2-Zertifikat (oder benutzerkonfiguriertem Zertifikat). Nachrichten von Collector zu Plattform auf diesem Kanal werden auch mit HMAC weiter verschlüsselt.
Plattform Plattform 2181 HTTP Kommunikation zwischen Zookeeper-Servern auf anderen Knoten (im Falle eines Clusters). Und speichert Metadateninformationen (znode-Daten) Nein Nein
Plattform Plattform 2888 HTTP Wird zum Herstellen einer Verbindung mit dem Zookeeper-Leader verwendet. Nein Nein
Plattform Plattform 3000 HTTP Wird für E-Mail-Benachrichtigungen verwendet. Ja Nein
Plattform Plattform 3888 HTTP Wird für Zookeeper Leader-Wahl verwendet. Ja Nein
Plattform Plattform 5432 jdbc Speichern von VM-Konfigurationsdaten und Infra-Metadaten Ja Nein
Plattform Plattform 8020 TCP/RPC Kommunizieren zwischen anderen Name-Knoten und Datenknoten Ja Nein
Plattform Plattform 8025 HTTP Knotenmanager verwenden diesen Port zum Herstellen einer Verbindung mit dem Ressourcenmanager. Nein Nein
Plattform Plattform 8030 HTTP Wird vom Ressourcenmanager verwendet, um die Aufgaben zu planen. Nein Nein
Plattform Plattform 8032 HTTP Adresse der Anwendungsmanager-Schnittstelle im RM Nein Nein
Plattform Plattform 8033 HTTP Adresse der RM-Admin-Schnittstelle Nein Nein
Plattform Plattform 8042 HTTP Adresse der Web-App für Knotenmanager Nein Nein
Plattform Plattform 8080 HTTP Reicht Benutzeroberflächenanforderungen weiter. Ja Nein
Plattform Plattform 8088 HTTP HTTP-Adresse der Webanwendung für Ressourcenmanager Nein Nein
Plattform Plattform 8480 TCP/RPC JournalNode-HTTP-Server Nein Nein
Plattform Plattform 8485 TCP/RPC Datenverzeichnis für HDFS-verteilte Bearbeitungen Nein Nein
Plattform Plattform 9090 HTTP Reicht Anforderungen von Collector weiter und sendet Befehle an Collector Ja Ja (über nginx geschützt)
Plattform Plattform 9092 Binär über TCP Port, auf dem andere Broker kommunizieren Ja Nein
Plattform Plattform 9200-9300 HTTP Reicht Suchanforderungen weiter. ES verwendet einen Bereich von Ports, die überwacht werden sollen, wenn 9200 besetzt ist, wird der nächste Port verwendet. Ja Nein
Plattform Plattform 9300 HTTP Reicht Suchanforderungen weiter. ES verwendet einen Bereich von Ports, die überwacht werden sollen, wenn 9200 besetzt ist, wird der nächste Port verwendet. Ja Nein
Plattform Plattform 30000:65535 TCP Flüchtiger Portbereich, der von verschiedenen Prozessen verwendet wird, um die TCP-Verbindung mit den anderen Prozessen herzustellen Nein Nein
Plattform Plattform 60000 IPC Wird für die Kommunikation zwischen anderen HBase-Mastern und Regionsservern verwendet. Ja Nein
Plattform Plattform 60010 HTTP Wird für die HBase-Web-UI verwendet. Nein Nein
Plattform Plattform 60020 IPC Kommunikation zwischen HBase-Master und Regionsserver Ja Nein
Plattform Plattform 4500-4510 TCP Kommunikation zwischen FoundationDB-Servern, die auf unterschiedlichen Plattformen ausgeführt werden Ja Nein

Ports für die Anordnung mit einer einzelnen Plattform

Tabelle 2.
Quelle Ziel Port Protokoll Zweck Vertraulich SSL Authentifizierung
SSH-Client Plattform 22 SSH CLI- oder Hostzugriff Nein Ja Benutzer-/Kennwort- oder SSH-Schlüssel-basierte Authentifizierung
Client-Webbrowser und vRNI-Collector Plattform 443 HTTPS Zugriff auf die Benutzeroberfläche/API und Kommunikation mit vRNI Collector Ja Ja SSL-Kanal verschlüsselt mit auf dem 2048b-RSA-Schlüssel basiertem SHA2-Zertifikat (oder benutzerkonfiguriertem Zertifikat). Nachrichten von Collector zu Plattform auf diesem Kanal werden auch mit HMAC weiter verschlüsselt.

Ports für den Collector-Server

Tabelle 3.
Quelle Ziel Port Protokoll Zweck Vertraulich SSL Authentifizierung
SSH-Client Collector 22 SSH CLI- oder Hostzugriff Nein Ja Benutzer-/Kennwort- oder SSH-Schlüssel-basierte Authentifizierung
vRNI-Collector Plattform 443 HTTPS Primärer Kommunikationskanal mit Plattform Ja Ja SSL-Kanal verschlüsselt mit auf dem 2048b-RSA-Schlüssel basiertem SHA2-Zertifikat (oder benutzerkonfiguriertem Zertifikat). Nachrichten von Collector zu Plattform auf diesem Kanal werden auch mit HMAC weiter verschlüsselt.
Flow-Weiterleitungen Collector UDP 2055 Netflow/IPFIX Flows von Ziel werden an diesen Port übertragen. Ja Nein
Flow-Weiterleitungen Collector UDP 6343 sFlow Flows von Ziel werden an diesen Port übertragen. Ja Nein