Freigeben über


Identifizieren von VMM-Ports und ‑Protokollen

Im Rahmen Ihrer System Center Virtual Machine Manager (VMM)-Bereitstellung müssen Sie den Zugriff für die Ports und Protokolle zulassen, die der VMM-Server und die Komponenten verwenden werden. Es ist wichtig, dies im Voraus zu planen. Einige der Porteinstellungen werden im VMM-Setup konfiguriert. Wenn Sie diese nach der ersten Einrichtung von VMM ändern möchten, müssen Sie eine Neuinstallation durchführen.

Einrichten von Ausnahmen

  1. Ermitteln Sie, wo Sie Firewall-Ausnahmen erstellen müssen, gemäß der folgenden Tabelle.
  2. Wählen Sie auf dem Server, den Sie identifizieren, Start>Weiter>Verwaltungstools>Windows-Firewall mit erweiterter Sicherheit aus.
  3. Wählen Sie im Bereich Windows Firewall mit erweiterter Sicherheit auf dem lokalen Computer die Option Eingangsregeln aus.
  4. Wählen Sie unter Aktionen die Option Neue Regel aus.
  5. Wählen Sie im Assistent für neue Eingangsregeln>Regeltypdie Option Port aus und klicken Sie dann auf Weiter.
  6. Geben Sie in Protokoll und Ports die Porteinstellungen gemäß der folgenden Tabelle an, und fahren Sie im Assistenten fort, um die Regel zu erstellen.

Allgemeine Ports und Protokoll-Ausnahmen

Herstellen einer Verbindung Port/Protokoll Details Konfigurieren
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remote-Bibliotheksserver 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) Verwendet vom VMM-Agenten

Eingehende Regel auf Hosts
Kann nicht geändert werden
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remote-Bibliotheksserver 443: HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel auf Hosts
Ändern in den VMM-Einstellungen
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remote-Bibliotheksserver 5985: WinRM Steuerkanal

Eingehende Regel auf Hosts
Ändern in den VMM-Einstellungen
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remote-Bibliotheksserver 5986: WinRM Steuerkanal (SSL)

Eingehende Regel auf Hosts
Kann nicht geändert werden
VMM-Server zu VMM-Gast-Agent (VM-Datenkanal) 443: HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel auf Maschinen, die den Agenten ausführen

Der VMM-Gast-Agent ist eine spezielle Version des VMM-Agents. Er ist auf virtuellen Computern installiert, die Teil einer Dienstvorlage und auf Linux-VMs (mit oder ohne Dienstvorlage) sind.
Kann nicht geändert werden
VMM-Server zu VMM-Gast-Agent (VM-Steuerungskanal) 5985: WinRM Steuerkanal

Eingehende Regel auf Maschinen, die den Agenten ausführen
Kann nicht geändert werden
VMM-Host zu Host 443: HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel auf Hosts und VMM-Server
Ändern in den VMM-Einstellungen
VMM-Server zu VMware ESXi-Servern/Webdiensten 22: SFTP

Eingehende Regel auf Hosts
Kann nicht geändert werden
VMM-Server zum Lastenausgleich 80: HTTP; 443: HTTPS Kanal, der für die Verwaltung des Load Balancers genutzt wird Ändern im Load-Balancer-Anbieter
VMM-Server zur Remote-SQL Server-Datenbank 1433 Quelle: TDS SQL Server-Listener

Eingehende Regel auf SQL Server
Ändern in den VMM-Einstellungen
VMM-Server zu WSUS-Update-Servern 80/8530: HTTP; 443/8531: HTTPS Daten- und Steuerkanäle

Eingehende Regel auf dem WSUS-Server
Kann von VMM nicht geändert werden
VMM-Bibliotheksserver für Hyper-V-Hosts 443: HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel auf Hosts - 443
Ändern in den VMM-Einstellungen
VMM-Konsole zu VMM WCF: 8100 (HTTP); WCF: 8101 (HTTPS); Net.TCP: 8102 Eingehende Regel auf der VMM-Konsole Ändern in den VMM-Einstellungen
VMM-Server für den Speicherverwaltungsdienst WMI Ortsgespräch
Speicherverwaltungsdienst für SMI-S-Anbieter Festlegen des DNS des privaten Endpunkts Anbieterspezifisch
VMM-Server zu Baseboard Management Controller (BMC) 443: HTTP (SMASH über WS-Management) Eingehende Regel auf BMC-Gerät Änderungen am BMC-Gerät vornehmen
VMM-Server zu Baseboard Management Controller (BMC) 623: IPMI Eingehende Regel auf BMC-Gerät Änderungen am BMC-Gerät vornehmen
VMM-Server zu Windows PE-Agent 8101: WCF; 8103: WCF 8101 wird für den Steuerkanal verwendet; 8103 wird für die Zeitsynchronisierung verwendet. Ändern in den VMM-Einstellungen
VMM-Server für WDS PXE-Anbieter 8102: WCF Eingehende Regel auf PXE-Server
VMM-Server zu Hyper-V-Host in nicht vertrauenswürdiger/Perimeter-Domäne 443: HTTPS (BITS) BITS-Datenkanal für Dateiübertragungen

Eingehende Regel auf dem VMM-Server
Library-Server zu Hyper-V-Host in nicht vertrauenswürdiger/Perimeter-Domäne 443: HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel in der VMM-Bibliothek
VMM-Server zu Windows-Dateiserver 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) Verwendet vom VMM-Agent

Eingehende Regel auf dem Dateiserver
VMM-Server zu Windows-Dateiserver 443: HTTPS BITS, das für die Dateiübertragung verwendet wird

Eingehende Regel auf dem Dateiserver
VMM-Server zu Windows-Dateiserver 5985/5986: WinRM Steuerkanal

Eingehende Regel auf dem Dateiserver
Herstellen einer Verbindung Port/Protokoll Details Konfigurieren
VMM-Server zu VMware vCenter-Server 443: HTTPS Eingehende Regel auf dem VMware vCenter-Server Kann nicht geändert werden
VMware vCenter-Server zu VMM-Server 443: HTTPS Ausgehende Regel auf VMware vCenter-Server Kann nicht geändert werden
VMM-Server zu VMware ESXi-Knoten 22: SFTP
443: HTTPS
Eingehende Regel auf ESXi-Knoten Kann nicht geändert werden
VMware ESXi-Knoten zu Hyper-V-Knoten 443: HTTPS
445: SMB (über TCP)
Ausgehende Regel auf ESXi-Knoten Kann nicht geändert werden
VMware ESXi-Knoten zum VMM-Server 443: HTTPS Ausgehende Regel auf ESXi-Knoten Kann nicht geändert werden

Hinweis

Zusätzlich zu den oben genannten Ports verwendet VMM den standardmäßigen dynamischen Portbereich für die gesamte Kommunikation mit Hyper-V-Hosts, Dateiservern und Bibliotheksservern. Erfahren Sie mehr über den dynamischen Portbereich. Es wird empfohlen, die Firewalls neu zu konfigurieren, um Datenverkehr zwischen Servern im dynamischen Portbereich von 49152 bis 65535 zuzulassen.

Hinweis

System Center Virtual Machine Manager verwendet das NTLM-Authentifizierungsprotokoll, um Verwaltungsvorgänge auszuführen. Die Verwendung des Kerberos-Authentifizierungsprotokolls wird nicht empfohlen, da sie einige VM-Vorgänge unterbrechen kann.

Nächste Schritte

Sie können einige dieser Ports und Protokolle während der VMM-Installation ändern.