È possibile che venga generato un allarme per la perdita di comunicazione tra NSX Manager e l'host. Gli heartbeat vengono inviati ogni minuto dal nodo Manager al nodo host. Questo allarme segnala una perdita di heartbeat che indica l'ultima volta che NSX Manager e l'host hanno comunicato.
Se l'host perde la connettività a NSX Manager o al servizio del controller, quando viene ripristinata la connettività, all'host viene inviata una sincronizzazione completa della configurazione o dello stato di runtime, rispettivamente.
Le informazioni sugli allarmi vengono visualizzate in varie posizioni dell'interfaccia di NSX Manager. Per un elenco completo degli eventi, vedere il catalogo degli eventi di NSX. Ad esempio, gli allarmi sono visualizzati nella pagina Allarmi dell'interfaccia utente di NSX Manager. Ogni allarme contiene un'azione consigliata. Utilizzare questa azione e le informazioni contenute in questo argomento per risolvere i problemi relativi all'allarme.
La seguente tabella descrive il protocollo IP utilizzato, il meccanismo di controllo dell'integrità del canale e i timer correlati, l'autenticazione, la sicurezza e le convalide del controllo dell'integrità del canale di comunicazione. Include inoltre informazioni dettagliate sui diversi problemi comuni che danneggiano l'integrità dell'infrastruttura.
Comunicazione | Protocollo IP e porta | Canale | Autenticazione | Controllo di integrità |
---|---|---|---|---|
Hub proxy dell'appliance del piano di gestione (MP APH) per la connettività dell'host | TCP:1234 | TLS tra Manager e host | Autenticazione TLS reciproca basata su certificati autofirmati o CA tra i client (host/nodi di trasporto) e il server (APH in MP) | Per determinare lo stato di connettività tra il nodo di trasporto e i Manager, utilizzare il comando della CLI get managers nel nodo di trasporto. Quando i canali di comunicazione tra MP e l'host sono disconnessi, vengono generati vari allarmi.
Se l'host viene scollegato per un motivo qualsiasi, gli allarmi vengono cancellati. |
Connettività del piano di controllo centrale (CCP) all'host (NSX-Proxy) | TCP: 1235 | TLS tra CCP e host | Autenticazione TLS reciproca basata su certificati autofirmati o CA tra il client (host/nodi di trasporto) e il server (CCP) | Per determinare lo stato della connettività tra il nodo di trasporto e CCP, utilizzare il comando della CLI get controllers.
Quando i canali di comunicazione tra MP e l'host sono disconnessi, vengono generati vari allarmi.
|