Dela via


Identifiera VMM-portar och VMM-protokoll

Viktigt

Den här versionen av Virtual Machine Manager (VMM) har nått slutet av supporten. Vi rekommenderar att du uppgraderar till VMM 2022.

Som en del av din System Center Virtual Machine Manager-distribution (VMM) måste du tillåta åtkomst för portarna och protokollen som VMM-servern och komponenterna ska använda. Det är viktigt att planera detta i förväg. Några av portinställningarna konfigureras i VMM-konfigurationen, och om du vill ändra dem när du har konfigurerat VMM för första gången måste du installera om för att göra det.

Konfigurera undantag

  1. Identifiera var du behöver skapa brandväggsfel i enlighet med tabellen nedan.
  2. På den server som du identifierar väljer du Starta>nästa>administrativa verktyg>Windows-brandväggen med avancerad säkerhet.
  3. I fönstret Windows-brandväggen med avancerad säkerhet på den lokala datorn väljer du inkommande regler.
  4. I Åtgärder väljer du Ny regel.
  5. Iguiden>Ny regel för inkommande regelväljer du Port och sedan Nästa.
  6. I Protokoll och portar anger du portinställningarna i enlighet med tabellen nedan och fortsätter i guiden för att skapa regeln.

Port- och protokollfel

Anslut Port/protokoll Information I
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserver 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (över TCP) Används av VMM-agenten

Regel för inkommande trafik på värdar
Det går inte att ändra
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserver 443:HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik på värdar
Ändra i VMM-konfiguration
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserver 5985:WinRM Kontrollkanal

Regel för inkommande trafik på värdar
Ändra i VMM-konfiguration
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserver 5986:WinRM Kontrollkanal (SSL)

Regel för inkommande trafik på värdar
Det går inte att ändra
VMM-server till VMM-gästagent (VM-datakanal) 443:HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik på datorer som kör agenten

VMM-gästagenten är en särskild version av VMM-agenten. Den installeras på virtuella datorer som ingår i en tjänstmall och på virtuella Linux-datorer (med eller utan en tjänstmall).
Det går inte att ändra
VMM-server till VMM-gästagent (VM-kontrollkanal) 5985:WinRM Kontrollkanal

Regel för inkommande trafik på datorer som kör agenten
Det går inte att ändra
VMM-värd att vara värd för 443:HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik på värdar och VMM-server
Ändra i VMM-konfiguration
VMM-server till VWware ESXi-servrar/webbtjänster 22:SFTP

Regel för inkommande trafik på värdar
Det går inte att ändra
VMM-server till lastbalanserare 80:HTTP; 443:HTTPS Kanal som används för hantering av lastbalanserare Ändra i lastbalanserarens provider
VMM-server till fjärransluten SQL Server databas 1433:TDS SQL Server lyssnare

Regel för inkommande trafik på SQL Server
Ändra i VMM-konfiguration
VMM-server till WSUS-uppdateringsservrar 80/8530:HTTP; 443/8531:HTTPS Data- och kontrollkanaler

Regel för inkommande trafik på WSUS-server
Det går inte att ändra från VMM
VMM-biblioteksserver till Hyper-V-värdar 443:HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik på värdar – 443
Ändra i VMM-konfiguration
VMM-konsolen till VMM WCF:8100 (HTTP); WCF:8101 (HTTPS); Net.TCP: 8102 Regel för inkommande trafik på VMM-konsoldatorn Ändra i VMM-konfiguration
VMM-server till lagringshanteringstjänst WMI Lokalt anrop
Lagringshanteringstjänst till SMI-S-provider CIM-XML Providerspecifik
VMM-server till BMC (Baseboard Management Controller) 443: HTTPS (SMASH över WS-Management) Regel för inkommande trafik på BMC-enhet Ändra på BMC-enhet
VMM-server till BMC (Baseboard Management Controller) 623: IPMI Regel för inkommande trafik på BMC-enhet Ändra på BMC-enhet
VMM-server till Windows PE-agent 8101:WCF; 8103:WCF 8101 används för kontrollkanal, 8103 används för tidssynkronisering Ändra i VMM-konfigurationen
VMM-server till WDS PXE-provider 8102: WCF Regel för inkommande trafik på PXE-server
VMM-server till Hyper-V-värd i ej betrodd/perimeterdomän 443:HTTPS (BITS) BITS-datakanal för filöverföringar

Regel för inkommande trafik på VMM-server
Biblioteksserver till Hyper-V-värd i ej betrodd/perimeterdomän 443:HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik i VMM-bibliotek
VMM-server till Windows-filserver 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (över TCP) Används av VMM-agenten

Regel för inkommande trafik på filservern
VMM-server till Windows-filserver 443:HTTPS BITS som används för filöverföring

Regel för inkommande trafik på filservern
VMM-server till Windows-filserver 5985/5986:WinRM Kontrollkanal

Regel för inkommande trafik på filservern

Anteckning

Förutom ovanstående portar förlitar sig VMM på det dynamiska standardportintervallet för all kommunikation med Hyper-V-värdar, filservrar och biblioteksservrar. Läs mer om det dynamiska portintervallet. Vi rekommenderar att du konfigurerar om brandväggarna för att tillåta trafik mellan servrar i det dynamiska portintervallet 49152 till 65535.

Anteckning

System Center Virtual Machine Manager använder NTLM-autentiseringsprotokoll för att utföra hanteringsåtgärder. Att använda Kerberos-autentiseringsprotokoll rekommenderas inte eftersom det kan avbryta några VM-åtgärder.

Nästa steg

Du kan ändra några av dessa portar och protokoll under VMM-installationen.