Los puertos y los protocolos habilitan rutas de comunicación de nodo a nodo en NSX-T Data Center. Las rutas están protegidas y autenticadas, y se utiliza una ubicación de almacenamiento para las credenciales con el fin de establecer una autenticación mutua.

Figura 1. Puertos y protocolos de NSX-T Data Center

De forma predeterminada, todos los certificados son certificados autofirmados. Las claves privadas y los certificados API y GUI en dirección norte se pueden reemplazar por certificados firmados por una CA.

Hay demonios internos que se comunican a través del bucle invertido o de sockets de dominio UNIX:

  • KVM: MPA, netcpa, nsx-agent, OVS

  • ESX: netcpa, ESX-DP (en el kernel)

En la base de datos (db) de usuarios de RMQ, se asignan hash a las contraseñas mediante una función hash no reversible. De modo que h(p1) es el hash de la contraseña p1.

CCP

Plano de control central

LCP

Plano de control local

MP

Plano de administración

MPA

Agente de plano de administración

Nota:

Para obtener acceso a los nodos de NSX-T Data Center, debe habilitar SSH en ellos.

Nota sobre NSX Cloud:

Consulte Habilitar el acceso a puertos y protocolos en CSM para conectividad híbrida para obtener una lista de los puertos necesarios para la implementación de NSX Cloud.