Identifiera VMM-portar och VMM-protokoll
Viktigt
Den här versionen av Virtual Machine Manager (VMM) har nått slutet av supporten. Vi rekommenderar att du uppgraderar till VMM 2022.
Som en del av din System Center Virtual Machine Manager-distribution (VMM) måste du tillåta åtkomst för portarna och protokollen som VMM-servern och komponenterna ska använda. Det är viktigt att planera detta i förväg. Några av portinställningarna konfigureras i VMM-konfigurationen, och om du vill ändra dem när du har konfigurerat VMM för första gången måste du installera om för att göra det.
Konfigurera undantag
- Identifiera var du behöver skapa brandväggsfel i enlighet med tabellen nedan.
- På den server som du identifierar väljer du Starta>nästa>administrativa verktyg>Windows-brandväggen med avancerad säkerhet.
- I fönstret Windows-brandväggen med avancerad säkerhet på den lokala datorn väljer du inkommande regler.
- I Åtgärder väljer du Ny regel.
- Iguiden>Ny regel för inkommande regelväljer du Port och sedan Nästa.
- I Protokoll och portar anger du portinställningarna i enlighet med tabellen nedan och fortsätter i guiden för att skapa regeln.
Port- och protokollfel
Anslut | Port/protokoll | Information | I |
---|---|---|---|
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserver | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (över TCP) | Används av VMM-agenten Regel för inkommande trafik på värdar |
Det går inte att ändra |
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserver | 443:HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik på värdar |
Ändra i VMM-konfiguration |
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserver | 5985:WinRM | Kontrollkanal Regel för inkommande trafik på värdar |
Ändra i VMM-konfiguration |
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserver | 5986:WinRM | Kontrollkanal (SSL) Regel för inkommande trafik på värdar |
Det går inte att ändra |
VMM-server till VMM-gästagent (VM-datakanal) | 443:HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik på datorer som kör agenten VMM-gästagenten är en särskild version av VMM-agenten. Den installeras på virtuella datorer som ingår i en tjänstmall och på virtuella Linux-datorer (med eller utan en tjänstmall). |
Det går inte att ändra |
VMM-server till VMM-gästagent (VM-kontrollkanal) | 5985:WinRM | Kontrollkanal Regel för inkommande trafik på datorer som kör agenten |
Det går inte att ändra |
VMM-värd att vara värd för | 443:HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik på värdar och VMM-server |
Ändra i VMM-konfiguration |
VMM-server till VWware ESXi-servrar/webbtjänster | 22:SFTP Regel för inkommande trafik på värdar |
Det går inte att ändra | |
VMM-server till lastbalanserare | 80:HTTP; 443:HTTPS | Kanal som används för hantering av lastbalanserare | Ändra i lastbalanserarens provider |
VMM-server till fjärransluten SQL Server databas | 1433:TDS | SQL Server lyssnare Regel för inkommande trafik på SQL Server |
Ändra i VMM-konfiguration |
VMM-server till WSUS-uppdateringsservrar | 80/8530:HTTP; 443/8531:HTTPS | Data- och kontrollkanaler Regel för inkommande trafik på WSUS-server |
Det går inte att ändra från VMM |
VMM-biblioteksserver till Hyper-V-värdar | 443:HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik på värdar – 443 |
Ändra i VMM-konfiguration |
VMM-konsolen till VMM | WCF:8100 (HTTP); WCF:8101 (HTTPS); Net.TCP: 8102 | Regel för inkommande trafik på VMM-konsoldatorn | Ändra i VMM-konfiguration |
VMM-server till lagringshanteringstjänst | WMI | Lokalt anrop | |
Lagringshanteringstjänst till SMI-S-provider | CIM-XML | Providerspecifik | |
VMM-server till BMC (Baseboard Management Controller) | 443: HTTPS (SMASH över WS-Management) | Regel för inkommande trafik på BMC-enhet | Ändra på BMC-enhet |
VMM-server till BMC (Baseboard Management Controller) | 623: IPMI | Regel för inkommande trafik på BMC-enhet | Ändra på BMC-enhet |
VMM-server till Windows PE-agent | 8101:WCF; 8103:WCF | 8101 används för kontrollkanal, 8103 används för tidssynkronisering | Ändra i VMM-konfigurationen |
VMM-server till WDS PXE-provider | 8102: WCF | Regel för inkommande trafik på PXE-server | |
VMM-server till Hyper-V-värd i ej betrodd/perimeterdomän | 443:HTTPS (BITS) | BITS-datakanal för filöverföringar Regel för inkommande trafik på VMM-server |
|
Biblioteksserver till Hyper-V-värd i ej betrodd/perimeterdomän | 443:HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik i VMM-bibliotek |
|
VMM-server till Windows-filserver | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (över TCP) | Används av VMM-agenten Regel för inkommande trafik på filservern |
|
VMM-server till Windows-filserver | 443:HTTPS | BITS som används för filöverföring Regel för inkommande trafik på filservern |
|
VMM-server till Windows-filserver | 5985/5986:WinRM | Kontrollkanal Regel för inkommande trafik på filservern |
Anteckning
Förutom ovanstående portar förlitar sig VMM på det dynamiska standardportintervallet för all kommunikation med Hyper-V-värdar, filservrar och biblioteksservrar. Läs mer om det dynamiska portintervallet. Vi rekommenderar att du konfigurerar om brandväggarna för att tillåta trafik mellan servrar i det dynamiska portintervallet 49152 till 65535.
Anteckning
System Center Virtual Machine Manager använder NTLM-autentiseringsprotokoll för att utföra hanteringsåtgärder. Att använda Kerberos-autentiseringsprotokoll rekommenderas inte eftersom det kan avbryta några VM-åtgärder.
Nästa steg
Du kan ändra några av dessa portar och protokoll under VMM-installationen.