このセクションでは、管理目的の通信に使用されるプロトコルとポートについて説明します。

プロトコルとポートは、次の場合に Controller およびサービス エンジンによって使用されます。

  • 管理目的の通信(Controller およびサービス エンジンが使用)

  • ネットワーク サービス(Controller が使用)

  • クラウド Orchestrator

  • コンテナ クラスタ ノード

NSX Advanced Load Balancer で使用されるポートとプロトコルの最新情報については、「VMware Ports and Protocols」を参照してください。

Controller と SE が管理目的の通信に使用するポートのトラフィックが、ファイアウォールで許可されていることを確認します。

注:
  • Controller から SE にファイアウォール ポートを開く必要はありません。SE は Controller との通信を開始します。

  • クラスタ IP アドレスが構成されている場合でも、送信元 IP アドレスは、クラスタ IP アドレスではなく、コントローラ IP アドレスから取得されます。

  • ポート 22(コンテナ環境では 5098)の安全なチャネルは、構成の同期、メトリックとログの転送、ハートビート、その他の管理プロセスを行うために、コンポーネント間の通信に使用されます。

  • OpenStack モードは、コンテナ側のポート 5098 をサポートしていません。

  • サービス エンジンとコントローラには、SSH 経由でアクセスすると、基本的な接続状態を示すログイン バナーが表示されます。接続チェックは、単純な ICMP エコー (PING) で行われます。Controller またはサービス エンジンとその管理デフォルト ゲートウェイ間で PING が許可されていない場合、ゲートウェイの状態は「停止」と表示されます。同様に、サービス エンジンと Controller 間で PING が許可されていない場合、Controller の状態は「停止」と表示されます。これらの到達可能性チェックが失敗しても運用上の影響はありません。そのため、これらのコンポーネント間で PING を許可できない場合は、メッセージを無視できます。

システム ポータル 8443 およびポート 22 の使用方法の詳細については、「NSX Advanced Load Balancer サービス エンジンから Controller への通信」を参照してください。

コントローラがネットワーク サービスに使用するポート

コントローラは、ネットワーク操作の一環として以下のポートにトラフィックを送信します。ファイアウォールも、コントローラからこれらのポートへのトラフィックを許可する必要があります。

トラフィックの送信元

トラフィックの宛先

許可するポート

外部ネットワーク サービス

  • TCP 25 (SMTP)

  • TCP 49 (TACACS+)

  • UDP 53 (DNS)

  • UDP 123 (NTP)

  • UDP 162(SNMP トラップ)

  • TCP または UDP 389 (LDAP)

  • UDP 514 (Syslog)

  • TCP または UDP 636 (LDAPS)

クラウド Orchestrator で使用されるプロトコルとポート

クラウド Orchestrator

使用されるプロトコル/ポート

GCP

GCP クラウドを NSX Advanced Load Balancer に接続するには、ポート 443 が必要です。

OpenStack

次のポートの一部またはすべてが必要になる場合があります。

  • Keystone:TCP 5000、35357

  • Glance:TCP 9292

  • Nova:TCP 8774

  • Neutron:TCP 9696

  • Heat(オプション)。バックエンド メンバーの自動スケーリングに使用:TCP 8004

VMware vCenter

コントローラから ESXi ホストに接続する場合:ポート 443

OpenShift マスター

ポート 8443

Kubernetes マスター

非認証マスターのポート 8080

Mesos または DC/OS マスター

  • マスターのポート 5050

  • 非認証 Marathon サービスのポート 80

AWS

AWS クラウドを NSX Advanced Load Balancer に接続する場合:ポート 443

Azure

Azure クラウドを NSX Advanced Load Balancer に接続する場合:ポート 443

コンテナ クラスタ ノードで使用されるポート

コンテナ クラスタ ノード

使用されるポート

OpenShift

ポート 22

Kubernetes ミニオン

ポート 22

Mesos ノード

ポート 22

サービス エンジンのファイアウォール

SE 間管理トラフィックには、次のプロトコルとポートが必要です。

プロトコル

ポート

75

-

97

-

UDP

1550

SE 間管理トラフィックへの入力方向トラフィックを許可するには、「サービス エンジンの入力方向ルールの構成」を参照してください。

SE 間管理トラフィックへの出力方向トラフィックを許可するには、「コントローラの出力方向ルールの構成」を参照してください。