Определение портов и протоколов VMM
В рамках развертывания System Center диспетчер виртуальных машин (VMM) необходимо разрешить доступ к портам и протоколам, которые будут использоваться сервером и компонентами VMM. Важно заранее планировать это. Некоторые параметры порта настраиваются в настройке VMM, и если вы хотите изменить их после настройки VMM в первый раз, вам потребуется переустановить это.
Настройка исключений
- Определите, где необходимо создать исключения брандмауэра, в соответствии с таблицей ниже.
- На определяемом сервере выберите "Пуск>следующего>брандмауэра администрирования>Windows" с расширенной безопасностью.
- В брандмауэре Windows с расширенной безопасностью на локальном компьютере выберите правила для входящего трафика.
- В разделе "Действия" выберите "Создать правило".
- В поле "Новый тип правила входящего трафика">выберите "Порт" и нажмите кнопку "Далее".
- В разделе "Протокол и порты" укажите параметры порта в соответствии с таблицей ниже и перейдите к мастеру, чтобы создать правило.
Общие порты и исключения протоколов
Подключить | Порт или протокол | Сведения | Настройка |
---|---|---|---|
Сервер VMM для агента VMM на узлах windows Server или удаленном сервере библиотеки | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (через TCP) | Используется агентом VMM Правило входящего трафика на узлах |
Не удается изменить |
Сервер VMM для агента VMM на узлах windows Server или удаленном сервере библиотеки | 443: HTTPS | Канал данных BITS для передачи файлов Правило входящего трафика на узлах |
Изменение в настройке VMM |
Сервер VMM для агента VMM на узлах windows Server или удаленном сервере библиотеки | 5985: WinRM | Канал управления Правило входящего трафика на узлах |
Изменение в настройке VMM |
Сервер VMM для агента VMM на узлах windows Server или удаленном сервере библиотеки | 5986: WinRM | Канал управления (SSL) Правило входящего трафика на узлах |
Не удается изменить |
Сервер VMM для гостевого агента VMM (канал данных виртуальной машины) | 443: HTTPS | Канал данных BITS для передачи файлов Правило входящего трафика на компьютерах с агентом Гостевой агент VMM — это специальная версия агента VMM. Он установлен на виртуальных машинах, которые являются частью шаблона службы и на виртуальных машинах Linux (с шаблоном службы или без него). |
Не удается изменить |
Сервер VMM для гостевого агента VMM (канал управления виртуальными машинами) | 5985: WinRM | Канал управления Правило входящего трафика на компьютерах с агентом |
Не удается изменить |
Узел VMM для узла | 443: HTTPS | Канал данных BITS для передачи файлов Правило входящего трафика на узлах и сервере VMM |
Изменение в настройке VMM |
Сервер VMM для серверов VMware ESXi или веб-служб | 22: SFTP Правило входящего трафика на узлах |
Не удается изменить | |
Сервер VMM для балансировки нагрузки | 80: HTTP; 443: HTTPS | Канал, используемый для управления подсистемой балансировки нагрузки | Изменение в поставщике подсистемы балансировки нагрузки |
Сервер VMM для удаленной базы данных SQL Server | 1433: TDS | Прослушиватель SQL Server Правило входящего трафика в SQL Server |
Изменение в настройке VMM |
Сервер VMM для серверов обновлений WSUS | 80/8530: HTTP; 443/8531: HTTPS | Каналы данных и управления Правило для входящего трафика на сервере WSUS |
Не удается изменить из VMM |
Сервер библиотеки VMM для узлов Hyper-V | 443: HTTPS | Канал данных BITS для передачи файлов Правило входящего трафика на узлах — 443 |
Изменение в настройке VMM |
Консоль VMM в VMM | WCF: 8100 (HTTP); WCF: 8101 (HTTPS); Net.TCP: 8102 | Правило входящего трафика на компьютере консоли VMM | Изменение в настройке VMM |
Сервер VMM для службы управления хранилищем | WMI | Локальный вызов | |
Служба управления хранилищем для поставщика SMI-S | CIM-XML | Зависит от поставщика | |
Сервер VMM на контроллер управления базовой платой (BMC) | 443: HTTP (SMASH через WS-Management) | Правило входящего трафика на устройстве BMC | Изменение на устройстве BMC |
Сервер VMM на контроллер управления базовой платой (BMC) | 623: IPMI | Правило входящего трафика на устройстве BMC | Изменение на устройстве BMC |
Сервер VMM в агент Windows PE | 8101: WCF; 8103: WCF | 8101 используется для канала управления; 8103 используется для синхронизации времени | Изменение в настройке VMM |
Сервер VMM для поставщика PXE WDS | 8102: WCF | Правило входящего трафика на сервере PXE | |
Сервер VMM на узел Hyper-V в недоверенном домене или домене периметра | 443: HTTPS (BITS) | Канал данных BITS для передачи файлов Правило входящего трафика на сервере VMM |
|
Сервер библиотеки для узла Hyper-V в недоверенном домене или домене периметра | 443: HTTPS | Канал данных BITS для передачи файлов Правило входящего трафика в библиотеке VMM |
|
Сервер VMM на файловом сервере Windows | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (через TCP) | Используется агентом VMM Правило входящего трафика на файловом сервере |
|
Сервер VMM на файловом сервере Windows | 443: HTTPS | BITS, используемый для передачи файлов Правило входящего трафика на файловом сервере |
|
Сервер VMM на файловом сервере Windows | 5985/5986: WinRM | Канал управления Правило входящего трафика на файловом сервере |
Сервер VMware vCenter и узлы ESXi, связанные с портами и исключениями протокола
Подключить | Порт или протокол | Сведения | Настройка |
---|---|---|---|
Сервер VMM на сервер VMware vCenter | 443: HTTPS | Правило входящего трафика на сервере VMware vCenter | Не удается изменить |
Сервер VMware vCenter на сервер VMM | 443: HTTPS | Правило исходящего трафика на сервере VMware vCenter | Не удается изменить |
Сервер VMM для узлов VMware ESXi | 22: SFTP 443: HTTPS |
Правило входящего трафика на узлах ESXi | Не удается изменить |
Узлы VMware ESXi на узел Hyper-V | 443: HTTPS 445: SMB (через TCP) |
Правило исходящего трафика на узлах ESXi | Не удается изменить |
Узлы VMware ESXi на сервер VMM | 443: HTTPS | Правило исходящего трафика на узлах ESXi | Не удается изменить |
Примечание.
Помимо указанных выше портов VMM использует динамический диапазон портов по умолчанию для всех узлов Hyper-V, файловых серверов и серверов библиотек. Дополнительные сведения о динамическом диапазоне портов. Рекомендуется перенастроить брандмауэры, чтобы разрешить трафик между серверами в динамическом диапазоне портов от 49152 до 65535.
Примечание.
System Center диспетчер виртуальных машин использует протокол проверки подлинности NTLM для выполнения операций управления. Использование протокола проверки подлинности Kerberos не рекомендуется, так как это может нарушить несколько операций виртуальной машины.
Следующие шаги
Во время установки VMM можно изменить некоторые из этих портов и протоколов.