Les ports et les protocoles autorisent les chemins de communication de nœud à nœud dans NSX-T Data Center, les chemins d'accès doivent être sécurisés et authentifiés, et un emplacement de stockage des informations d'identification est utilisé pour établir l'authentification mutuelle.

Configurez les ports et les protocoles qui doivent être ouverts sur les pare-feu d'hyperviseur physique et hôte dans NSX-T Data Center. Pour plus d'informations, reportez-vous à https://ports.vmware.com/home/NSX-T-Data-Center.

Par défaut, tous les certificats sont auto-signés. Les certificats d'interface utilisateur et d'API et les clés privées ascendants peuvent être remplacés par des certificats signés par une autorité de certification.

Il existe des démons internes qui communiquent sur les sockets de bouclage ou de domaine UNIX :
  • KVM : MPA, OVS
  • ESXi : nsx-cfgagent, ESX-DP (dans le noyau)
Note : Pour obtenir l'accès aux nœuds NSX-T Data Center, vous devez activer SSH sur ces nœuds.
Remarque concernant NSX Cloud : Reportez-vous à la section Activer l'accès aux ports et aux protocoles pour obtenir la liste des ports requis pour déployer NSX Cloud.