Identifizieren von VMM-Ports und ‑Protokollen
Im Rahmen Ihrer System Center Virtual Machine Manager (VMM)-Bereitstellung müssen Sie den Zugriff für die Ports und Protokolle zulassen, die der VMM-Server und die Komponenten verwenden werden. Es ist wichtig, dies im Voraus zu planen. Einige der Porteinstellungen werden im VMM-Setup konfiguriert. Wenn Sie diese nach der ersten Einrichtung von VMM ändern möchten, müssen Sie eine Neuinstallation durchführen.
Einrichten von Ausnahmen
- Ermitteln Sie, wo Sie Firewall-Ausnahmen erstellen müssen, gemäß der folgenden Tabelle.
- Wählen Sie auf dem Server, den Sie identifizieren, Start>Weiter>Verwaltungstools>Windows-Firewall mit erweiterter Sicherheit aus.
- Wählen Sie im Bereich Windows Firewall mit erweiterter Sicherheit auf dem lokalen Computer die Option Eingangsregeln aus.
- Wählen Sie unter Aktionen die Option Neue Regel aus.
- Wählen Sie im Assistent für neue Eingangsregeln>Regeltypdie Option Port aus und klicken Sie dann auf Weiter.
- Geben Sie in Protokoll und Ports die Porteinstellungen gemäß der folgenden Tabelle an, und fahren Sie im Assistenten fort, um die Regel zu erstellen.
Allgemeine Ports und Protokoll-Ausnahmen
Herstellen einer Verbindung | Port/Protokoll | Details | Konfigurieren |
---|---|---|---|
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remotebibliotheksservern | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) | Wird vom VMM-Agent verwendet Eingehende Regel auf Hosts |
Kann nicht geändert werden |
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remotebibliotheksservern | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Hosts |
Ändern im VMM-Setup |
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remotebibliotheksservern | 5985: WinRM | Steuerkanal Eingehende Regel auf Hosts |
Ändern im VMM-Setup |
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remotebibliotheksservern | 5986: WinRM | Steuerkanal (SSL) Eingehende Regel auf Hosts |
Kann nicht geändert werden |
VMM-Server zu VMM-Gast-Agent (VM-Datenkanal) | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Computern, auf denen der Agent ausgeführt wird Der VMM-Gast-Agent ist eine spezielle Version des VMM-Agents. Er ist auf virtuellen Computern installiert, die Teil einer Dienstvorlage und auf Linux-VMs (mit oder ohne Dienstvorlage) sind. |
Kann nicht geändert werden |
VMM-Server zu VMM-Gast-Agent (VM-Steuerungskanal) | 5985: WinRM | Steuerkanal Eingehende Regel auf Computern, auf denen der Agent ausgeführt wird |
Kann nicht geändert werden |
VMM Host zu Host | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Hosts und VMM-Server |
Ändern im VMM-Setup |
VMM-Server zu VMware ESXi-Servern/Webdiensten | 22: SFTP Eingehende Regel auf Hosts |
Kann nicht geändert werden | |
VMM-Server zu Lastenausgleich | 80: HTTP; 443: HTTPS | Kanal, der Verwaltung des Lastenausgleichs verwendet wird | Ändern des Lastenausgleichsanbieters |
VMM-Server zu Remote SQL Server-Datenbank | 1433: TDS | SQL Server-Listener Eingehende Regel auf SQL Server |
Ändern im VMM-Setup |
VMM-Server zu WSUS-Updateservern | 80/8530: HTTP; 443/8531: HTTPS | Daten- und Steuerkanäle Eingehende Regel auf WSUS-Server |
Kann von VMM nicht geändert werden |
VMM-Bibliotheksserver zu Hyper-V-Hosts | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Hosts - 443 |
Ändern im VMM-Setup |
VMM-Konsole zu VMM | WCF: 8100 (HTTP); WCF: 8101 (HTTPS); Net.TCP: 8102 | Eingehende Regel auf VMM-Konsolencomputer | Ändern im VMM-Setup |
VMM-Server zum Speicherverwaltungsdienst | WMI | Ortsgespräch | |
Speicherverwaltungsdienst zu SMI-S-Anbieter | CIM-XML | Anbieterspezifisch | |
VMM-Server zu Baseboard-Verwaltungscontroller (Baseboard Management Controller, BMC) | 443: HTTP (SMASH über WS-Management) | Eingehende Regel auf BMC-Gerät | Ändern auf BMC-Gerät |
VMM-Server zu Baseboard-Verwaltungscontroller (Baseboard Management Controller, BMC) | 623: IPMI | Eingehende Regel auf BMC-Gerät | Ändern auf BMC-Gerät |
VMM-Server zu Windows PE-Agent | 8101: WCF; 8103: WCF | 8101 wird für den Steuerkanal verwendet; 8103 wird für die Zeitsynchronisierung verwendet. | Ändern im VMM-Setup |
VMM-Server zu WDS PXE-Anbieter | 8102: WCF | Eingehende Regel auf PXE-Server | |
VMM-Server zu Hyper-V-Host in nicht vertrauenswürdig/Umkreisdomäne | 443: HTTPS (BITS) | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf dem VMM-Server |
|
Bibliotheksserver zu Hyper-V-Host in nicht vertrauenswürdiger/Umkreisdomäne | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel in der VMM-Bibliothek |
|
VMM-Server zu Windows-Dateiserver | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) | Wird vom VMM-Agent verwendet Eingehende Regel auf dem Dateiserver |
|
VMM-Server zu Windows-Dateiserver | 443: HTTPS | BITS, das für die Dateiübertragung verwendet wird Eingehende Regel auf dem Dateiserver |
|
VMM-Server zu Windows-Dateiserver | 5985/5986: WinRM | Steuerkanal Eingehende Regel auf dem Dateiserver |
VMware vCenter server and ESXi hosts management related ports and protocol exceptions
Herstellen einer Verbindung | Port/Protokoll | Details | Konfigurieren |
---|---|---|---|
VMM-Server zu VMware vCenter-Server | 443: HTTPS | Eingehende Regel auf VMware vCenter-Server | Kann nicht geändert werden |
VMware vCenter-Server zu VMM-Server | 443: HTTPS | Ausgehende Regel auf VMware vCenter-Server | Kann nicht geändert werden |
VMM-Server zu VMware ESXi-Knoten | 22: SFTP 443: HTTPS |
Eingehende Regel auf ESXi-Knoten | Kann nicht geändert werden |
VMware ESXi-Knoten zu Hyper-V-Knoten | 443: HTTPS 445: SMB (über TCP) |
Ausgehende Regel auf ESXi-Knoten | Kann nicht geändert werden |
VMware ESXi-Knoten zu VMM-Server | 443: HTTPS | Ausgehende Regel auf ESXi-Knoten | Kann nicht geändert werden |
Hinweis
Zusätzlich zu den oben genannten Ports verwendet VMM den standardmäßigen dynamischen Portbereich für die gesamte Kommunikation mit Hyper-V-Hosts, Dateiservern und Bibliotheksservern. Erfahren Sie mehr über den dynamischen Portbereich. Es wird empfohlen, die Firewalls neu zu konfigurieren, um Datenverkehr zwischen Servern im dynamischen Portbereich von 49152 bis 65535 zuzulassen.
Hinweis
System Center Virtual Machine Manager verwendet das NTLM-Authentifizierungsprotokoll, um Verwaltungsvorgänge auszuführen. Die Verwendung des Kerberos-Authentifizierungsprotokolls wird nicht empfohlen, da sie einige VM-Vorgänge unterbrechen kann.
Nächste Schritte
Sie können einige dieser Ports und Protokolle während der VMM-Installation ändern.