Identifier les ports et protocoles VMM
Dans le cadre de votre déploiement System Center Virtual Machine Manager (VMM), vous devez autoriser l’accès aux ports et protocoles utilisés par le serveur et les composants VMM. Il est important de planifier cela à l’avance. Certains des paramètres de port sont configurés dans la configuration de VMM et, si vous souhaitez les modifier après avoir configuré VMM pour la première fois, vous devez le réinstaller.
Configurer des exceptions
- Identifiez l’endroit où vous devez créer des exceptions de pare-feu, conformément au tableau ci-dessous.
- Sur le serveur que vous identifiez, sélectionnez Démarrer le>pare-feu Windows Outils>d’administration suivants>avec Advanced Security.
- Dans le Pare-feu Windows avec Advanced Security dans le volet Ordinateur local, sélectionnez Les règles de trafic entrant.
- Dans Actions, sélectionnez Nouvelle règle.
- Dans le type de règle de l’Assistant >Nouvelle règle de trafic entrant, sélectionnez Port, puis Sélectionnez Suivant.
- Dans Protocole et ports, spécifiez les paramètres de port conformément au tableau ci-dessous et poursuivez dans l’Assistant pour créer la règle.
Ports généraux et exceptions de protocole
Connexion | Port/protocole | Détails | Configurer |
---|---|---|---|
Serveur VMM vers l’agent VMM sur les hôtes Windows Server/serveur de bibliothèque distant | 80 : WinRM ; 135 : RPC ; 139 : NetBIOS ; 445 : SMB (sur TCP) | Utilisé par l’agent VMM Règle de trafic entrant sur les hôtes |
Impossible de modifier |
Serveur VMM vers l’agent VMM sur les hôtes Windows Server/serveur de bibliothèque distant | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur les hôtes |
Modifier dans le programme d’installation de VMM |
Serveur VMM vers l’agent VMM sur les hôtes Windows Server/serveur de bibliothèque distant | 5985 : WinRM | Canal de contrôle Règle de trafic entrant sur les hôtes |
Modifier dans le programme d’installation de VMM |
Serveur VMM vers l’agent VMM sur les hôtes Windows Server/serveur de bibliothèque distant | 5986 : WinRM | Canal de contrôle (SSL) Règle de trafic entrant sur les hôtes |
Impossible de modifier |
Serveur VMM vers l’agent invité VMM (canal de données de machine virtuelle) | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur les machines exécutant l’agent L’agent invité VMM est une version spéciale de l’agent VMM. Il est installé sur des machines virtuelles qui font partie d’un modèle de service et sur des machines virtuelles Linux (avec ou sans modèle de service). |
Impossible de modifier |
Serveur VMM vers l’agent invité VMM (canal de contrôle de machine virtuelle) | 5985 : WinRM | Canal de contrôle Règle de trafic entrant sur les machines exécutant l’agent |
Impossible de modifier |
Hôte VMM à héberger | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur les hôtes et le serveur VMM |
Modifier dans le programme d’installation de VMM |
Serveur VMM vers des serveurs VMware ESXi/services web | 22 : SFTP Règle de trafic entrant sur les hôtes |
Impossible de modifier | |
Serveur VMM pour l’équilibreur de charge | 80 : HTTP ; 443 : HTTPS | Canal utilisé pour la gestion de l’équilibreur de charge | Modifier dans le fournisseur d’équilibreur de charge |
Serveur VMM vers une base de données SQL Server distante | 1433 : TDS | Écouteur SQL Server Règle de trafic entrant sur SQL Server |
Modifier dans le programme d’installation de VMM |
Serveur VMM vers les serveurs de mise à jour WSUS | 80/8530 : HTTP ; 443/8531 : HTTPS | Canaux de données et de contrôle Règle de trafic entrant sur le serveur WSUS |
Impossible de modifier à partir de VMM |
Serveur de bibliothèque VMM vers des hôtes Hyper-V | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur les hôtes - 443 |
Modifier dans le programme d’installation de VMM |
Console VMM vers VMM | WCF : 8100 (HTTP) ; WCF : 8101 (HTTPS) ; Net.TCP : 8102 | Règle de trafic entrant sur l’ordinateur de console VMM | Modifier dans le programme d’installation de VMM |
Serveur VMM vers le service de gestion du stockage | WMI | Appel local | |
Service de gestion du stockage vers le fournisseur SMI-S | CIM-XML | Spécifique au fournisseur | |
Serveur VMM vers baseboard Management Controller (BMC) | 443 : HTTP (SMASH sur WS-Management) | Règle de trafic entrant sur l’appareil BMC | Modifier sur l’appareil BMC |
Serveur VMM vers baseboard Management Controller (BMC) | 623 : IPMI | Règle de trafic entrant sur l’appareil BMC | Modifier sur l’appareil BMC |
Serveur VMM vers l’agent Windows PE | 8101 : WCF ; 8103 : WCF | 8101 est utilisé pour le canal de contrôle ; 8103 est utilisé pour la synchronisation temporelle | Modifier dans le programme d’installation de VMM |
Serveur VMM vers le fournisseur PXE WDS | 8102 : WCF | Règle de trafic entrant sur le serveur PXE | |
Serveur VMM vers un hôte Hyper-V dans un domaine non approuvé/de périmètre | 443 : HTTPS (BITS) | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur le serveur VMM |
|
Serveur de bibliothèque vers un hôte Hyper-V dans un domaine non approuvé/de périmètre | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur la bibliothèque VMM |
|
Serveur VMM vers le serveur de fichiers Windows | 80 : WinRM ; 135 : RPC ; 139 : NetBIOS ; 445 : SMB (sur TCP) | Utilisé par l’agent VMM Règle de trafic entrant sur le serveur de fichiers |
|
Serveur VMM vers le serveur de fichiers Windows | 443 : HTTPS | BITS utilisés pour le transfert de fichiers Règle de trafic entrant sur le serveur de fichiers |
|
Serveur VMM vers le serveur de fichiers Windows | 5985/5986 : WinRM | Canal de contrôle Règle de trafic entrant sur le serveur de fichiers |
Serveur VMware vCenter et ESXi héberge des ports et des exceptions de protocole associés à la gestion
Connexion | Port/protocole | Détails | Configurer |
---|---|---|---|
Serveur VMM vers le serveur VMware vCenter | 443 : HTTPS | Règle de trafic entrant sur le serveur VMware vCenter | Impossible de modifier |
Serveur VMware vCenter vers le serveur VMM | 443 : HTTPS | Règle de trafic sortant sur le serveur VMware vCenter | Impossible de modifier |
Serveur VMM vers des nœuds VMware ESXi | 22 : SFTP 443 : HTTPS |
Règle de trafic entrant sur les nœuds ESXi | Impossible de modifier |
Nœuds VMware ESXi vers un nœud Hyper-V | 443 : HTTPS 445 : SMB (sur TCP) |
Règle de trafic sortant sur les nœuds ESXi | Impossible de modifier |
Nœuds VMware ESXi vers le serveur VMM | 443 : HTTPS | Règle de trafic sortant sur les nœuds ESXi | Impossible de modifier |
Remarque
En plus des ports ci-dessus, VMM s’appuie sur la plage de ports dynamiques par défaut pour toutes ses communications avec les hôtes Hyper-V, les serveurs de fichiers et les serveurs de bibliothèque. En savoir plus sur la plage de ports dynamiques. Nous vous recommandons de reconfigurer les pare-feu pour autoriser le trafic entre les serveurs dans la plage de ports dynamiques de 49152 à 65535.
Remarque
System Center Virtual Machine Manager utilise le protocole d’authentification NTLM pour effectuer des opérations de gestion. L’utilisation du protocole d’authentification Kerberos n’est pas recommandée, car elle peut interrompre quelques opérations de machine virtuelle.
Étapes suivantes
Vous pouvez modifier certains de ces ports et protocoles pendant l’installation de VMM.