Les ports et les protocoles autorisent les chemins de communication de nœud à nœud dans NSX-T Data Center, les chemins d'accès doivent être sécurisés et authentifiés, et un emplacement de stockage des informations d'identification est utilisé pour établir l'authentification mutuelle.

Chiffre 1. Ports et protocoles NSX-T Data Center

Par défaut, tous les certificats sont auto-signés. Les certificats d'interface utilisateur et d'API et les clés privées ascendants peuvent être remplacés par des certificats signés par une autorité de certification.

Il existe des démons internes qui communiquent sur les sockets de bouclage ou de domaine UNIX :

  • KVM : MPA, netcpa, nsx-agent, OVS

  • ESX : netcpa, ESX-DP (dans le noyau)

Dans la base de données d'utilisateurs RMQ (db), les mots de passe sont hachés avec une fonction de hachage non réversible. h(p1) est la valeur de hachage du mot de passe p1.

CCP

Plan de contrôle central

LCP

Plan de contrôle local

MP

plan de gestion

MPA

Agent du plan de gestion

Note:

Pour obtenir l'accès aux nœuds NSX-T Data Center, vous devez activer SSH sur ces nœuds.

Remarque concernant NSX Cloud:

Reportez-vous à la section Activer l'accès aux ports et protocoles sur CSM pour la connectivité hybride pour obtenir la liste des ports requis pour déployer NSX Cloud.