Hinweis
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
Im Rahmen Ihrer System Center Virtual Machine Manager (VMM)-Bereitstellung müssen Sie den Zugriff für die Ports und Protokolle zulassen, die der VMM-Server und die Komponenten verwenden werden. Es ist wichtig, dies im Voraus zu planen. Einige der Porteinstellungen werden im VMM-Setup konfiguriert. Wenn Sie diese nach der ersten Einrichtung von VMM ändern möchten, müssen Sie eine Neuinstallation durchführen.
Einrichten von Ausnahmen
- Ermitteln Sie, wo Sie Firewall-Ausnahmen erstellen müssen, gemäß der folgenden Tabelle.
- Wählen Sie auf dem Server, den Sie identifizieren, Start>Weiter>Verwaltungstools>Windows-Firewall mit erweiterter Sicherheit aus.
- Wählen Sie im Bereich Windows Firewall mit erweiterter Sicherheit auf dem lokalen Computer die Option Eingangsregeln aus.
- Wählen Sie unter Aktionen die Option Neue Regel aus.
- Wählen Sie im Assistent für neue Eingangsregeln>Regeltypdie Option Port aus und klicken Sie dann auf Weiter.
- Geben Sie in Protokoll und Ports die Porteinstellungen gemäß der folgenden Tabelle an, und fahren Sie im Assistenten fort, um die Regel zu erstellen.
Allgemeine Ports und Protokoll-Ausnahmen
Herstellen einer Verbindung | Port/Protokoll | Details | Konfigurieren |
---|---|---|---|
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remote-Bibliotheksserver | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) | Verwendet vom VMM-Agenten Eingehende Regel auf Hosts |
Kann nicht geändert werden |
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remote-Bibliotheksserver | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Hosts |
Ändern in den VMM-Einstellungen |
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remote-Bibliotheksserver | 5985: WinRM | Steuerkanal Eingehende Regel auf Hosts |
Ändern in den VMM-Einstellungen |
VMM-Server zu VMM-Agent auf Windows Server-basierten Hosts/Remote-Bibliotheksserver | 5986: WinRM | Steuerkanal (SSL) Eingehende Regel auf Hosts |
Kann nicht geändert werden |
VMM-Server zu VMM-Gast-Agent (VM-Datenkanal) | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Maschinen, die den Agenten ausführen Der VMM-Gast-Agent ist eine spezielle Version des VMM-Agents. Er ist auf virtuellen Computern installiert, die Teil einer Dienstvorlage und auf Linux-VMs (mit oder ohne Dienstvorlage) sind. |
Kann nicht geändert werden |
VMM-Server zu VMM-Gast-Agent (VM-Steuerungskanal) | 5985: WinRM | Steuerkanal Eingehende Regel auf Maschinen, die den Agenten ausführen |
Kann nicht geändert werden |
VMM-Host zu Host | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Hosts und VMM-Server |
Ändern in den VMM-Einstellungen |
VMM-Server zu VMware ESXi-Servern/Webdiensten | 22: SFTP Eingehende Regel auf Hosts |
Kann nicht geändert werden | |
VMM-Server zum Lastenausgleich | 80: HTTP; 443: HTTPS | Kanal, der für die Verwaltung des Load Balancers genutzt wird | Ändern im Load-Balancer-Anbieter |
VMM-Server zur Remote-SQL Server-Datenbank | 1433 Quelle: TDS | SQL Server-Listener Eingehende Regel auf SQL Server |
Ändern in den VMM-Einstellungen |
VMM-Server zu WSUS-Update-Servern | 80/8530: HTTP; 443/8531: HTTPS | Daten- und Steuerkanäle Eingehende Regel auf dem WSUS-Server |
Kann von VMM nicht geändert werden |
VMM-Bibliotheksserver für Hyper-V-Hosts | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Hosts - 443 |
Ändern in den VMM-Einstellungen |
VMM-Konsole zu VMM | WCF: 8100 (HTTP); WCF: 8101 (HTTPS); Net.TCP: 8102 | Eingehende Regel auf der VMM-Konsole | Ändern in den VMM-Einstellungen |
VMM-Server für den Speicherverwaltungsdienst | WMI | Ortsgespräch | |
Speicherverwaltungsdienst für SMI-S-Anbieter | Festlegen des DNS des privaten Endpunkts | Anbieterspezifisch | |
VMM-Server zu Baseboard Management Controller (BMC) | 443: HTTP (SMASH über WS-Management) | Eingehende Regel auf BMC-Gerät | Änderungen am BMC-Gerät vornehmen |
VMM-Server zu Baseboard Management Controller (BMC) | 623: IPMI | Eingehende Regel auf BMC-Gerät | Änderungen am BMC-Gerät vornehmen |
VMM-Server zu Windows PE-Agent | 8101: WCF; 8103: WCF | 8101 wird für den Steuerkanal verwendet; 8103 wird für die Zeitsynchronisierung verwendet. | Ändern in den VMM-Einstellungen |
VMM-Server für WDS PXE-Anbieter | 8102: WCF | Eingehende Regel auf PXE-Server | |
VMM-Server zu Hyper-V-Host in nicht vertrauenswürdiger/Perimeter-Domäne | 443: HTTPS (BITS) | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf dem VMM-Server |
|
Library-Server zu Hyper-V-Host in nicht vertrauenswürdiger/Perimeter-Domäne | 443: HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel in der VMM-Bibliothek |
|
VMM-Server zu Windows-Dateiserver | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) | Verwendet vom VMM-Agent Eingehende Regel auf dem Dateiserver |
|
VMM-Server zu Windows-Dateiserver | 443: HTTPS | BITS, das für die Dateiübertragung verwendet wird Eingehende Regel auf dem Dateiserver |
|
VMM-Server zu Windows-Dateiserver | 5985/5986: WinRM | Steuerkanal Eingehende Regel auf dem Dateiserver |
VMware vCenter Server und ESXi-Hostverwaltung: Zugehörige Ports und Protokollausnahmen
Herstellen einer Verbindung | Port/Protokoll | Details | Konfigurieren |
---|---|---|---|
VMM-Server zu VMware vCenter-Server | 443: HTTPS | Eingehende Regel auf dem VMware vCenter-Server | Kann nicht geändert werden |
VMware vCenter-Server zu VMM-Server | 443: HTTPS | Ausgehende Regel auf VMware vCenter-Server | Kann nicht geändert werden |
VMM-Server zu VMware ESXi-Knoten | 22: SFTP 443: HTTPS |
Eingehende Regel auf ESXi-Knoten | Kann nicht geändert werden |
VMware ESXi-Knoten zu Hyper-V-Knoten | 443: HTTPS 445: SMB (über TCP) |
Ausgehende Regel auf ESXi-Knoten | Kann nicht geändert werden |
VMware ESXi-Knoten zum VMM-Server | 443: HTTPS | Ausgehende Regel auf ESXi-Knoten | Kann nicht geändert werden |
Hinweis
Zusätzlich zu den oben genannten Ports verwendet VMM den standardmäßigen dynamischen Portbereich für die gesamte Kommunikation mit Hyper-V-Hosts, Dateiservern und Bibliotheksservern. Erfahren Sie mehr über den dynamischen Portbereich. Es wird empfohlen, die Firewalls neu zu konfigurieren, um Datenverkehr zwischen Servern im dynamischen Portbereich von 49152 bis 65535 zuzulassen.
Hinweis
System Center Virtual Machine Manager verwendet das NTLM-Authentifizierungsprotokoll, um Verwaltungsvorgänge auszuführen. Die Verwendung des Kerberos-Authentifizierungsprotokolls wird nicht empfohlen, da sie einige VM-Vorgänge unterbrechen kann.
Nächste Schritte
Sie können einige dieser Ports und Protokolle während der VMM-Installation ändern.