Notes
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Dans le cadre de votre déploiement System Center Virtual Machine Manager (VMM), vous devez autoriser l’accès aux ports et protocoles utilisés par le serveur et les composants VMM. Il est important de planifier cela à l’avance. Certains des paramètres de port sont configurés dans la configuration de VMM et, si vous souhaitez les modifier après avoir configuré VMM pour la première fois, vous devez le réinstaller.
Configurer des exceptions
- Identifiez l’endroit où vous devez créer des exceptions de pare-feu, conformément au tableau ci-dessous.
- Sur le serveur que vous identifiez, sélectionnez Démarrer>Suivant>Outils d'administration>Pare-feu Windows avec sécurité avancée.
- Dans le volet Pare-feu Windows avec sécurité avancée sur Ordinateur local, sélectionnez les règles de trafic entrant.
- Dans Actions, sélectionnez Nouvelle règle.
- Dans l’Assistant Nouvelle règle de trafic entrant>Type de règle, sélectionnez Port, puis sélectionnez Suivant.
- Dans Protocole et ports, spécifiez les paramètres de port conformément au tableau ci-dessous et poursuivez dans l’Assistant pour créer la règle.
Ports généraux et exceptions de protocole
Connexion | Port/protocole | Détails | Configurer |
---|---|---|---|
Serveur VMM vers agent VMM sur les hôtes basés sur Windows Server / serveur de bibliothèque distant | 80 : WinRM ; 135 : RPC ; 139 : NetBIOS ; 445 : SMB (sur TCP) | Utilisé par l’agent VMM Règle entrante sur les hôtes |
Impossible de modifier |
Serveur VMM vers agent VMM sur les hôtes basés sur Windows Server / serveur de bibliothèque distant | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle entrante sur les hôtes |
Modifier dans la configuration VMM |
Serveur VMM vers agent VMM sur les hôtes basés sur Windows Server / serveur de bibliothèque distant | 5985 : WinRM | Canal de contrôle Règle entrante sur les hôtes |
Modifier dans la configuration VMM |
Serveur VMM vers agent VMM sur les hôtes basés sur Windows Server / serveur de bibliothèque distant | 5986 : WinRM | Canal de contrôle (SSL) Règle entrante sur les hôtes |
Impossible de modifier |
Serveur VMM vers l’agent invité VMM (canal de données de machine virtuelle) | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle de flux entrant sur les machines exécutant l’agent L’agent invité VMM est une version spéciale de l’agent VMM. Il est installé sur des machines virtuelles qui font partie d’un modèle de service et sur des machines virtuelles Linux (avec ou sans modèle de service). |
Impossible de modifier |
Serveur VMM vers l’agent invité VMM (canal de contrôle de machine virtuelle) | 5985 : WinRM | Canal de contrôle Règle de flux entrant sur les machines exécutant l’agent |
Impossible de modifier |
Hôte VMM à hôte | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur les hôtes et le serveur VMM |
Modifier dans la configuration VMM |
Serveur VMM vers des serveurs VMware ESXi/services web | 22 : SFTP Règle entrante sur les hôtes |
Impossible de modifier | |
Serveur VMM pour l’équilibreur de charge | 80 : HTTP ; 443 : HTTPS | Canal utilisé pour la gestion de l’équilibreur de charge | Effectuer des modifications dans le fournisseur d'équilibre de charge |
Serveur VMM vers une base de données SQL Server distante | 1433 : TDS | Écouteur SQL Server Règle de trafic entrant sur SQL Server |
Modifier dans la configuration VMM |
Serveur VMM vers les serveurs de mise à jour WSUS | 80/8530 : HTTP ; 443/8531 : HTTPS | Canaux de données et de contrôle Règle de trafic entrant sur le serveur WSUS |
Impossible de modifier à partir de VMM |
Serveur de bibliothèque VMM pour les hôtes Hyper-V | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle entrante sur les hôtes : 443 |
Modifier dans la configuration VMM |
Console VMM vers VMM | WCF : 8100 (HTTP) ; WCF : 8101 (HTTPS) ; Net.TCP : 8102 | Règle de trafic entrant de la console VMM | Modifier dans la configuration VMM |
Serveur VMM vers le service de gestion du stockage | WMI | Appel local | |
Service de gestion du stockage vers le fournisseur SMI-S | CIM-XML | Spécifique au fournisseur | |
Serveur VMM vers contrôleur de gestion de carte mère (BMC) | 443 : HTTP (SMASH sur WS-Management) | Règle de trafic entrant sur l’appareil BMC | Modifier sur l’appareil BMC |
Serveur VMM vers contrôleur de gestion de carte mère (BMC) | 623 : IPMI | Règle de trafic entrant sur l’appareil BMC | Modifier sur l’appareil BMC |
Serveur VMM vers l’agent Windows PE | 8101 : WCF ; 8103 : WCF | 8101 est utilisé pour le canal de contrôle ; 8103 est utilisé pour la synchronisation temporelle | Modifier dans la configuration VMM |
Serveur VMM vers fournisseur PXE WDS | 8102 : WCF | Règle de trafic entrant sur le serveur PXE | |
Serveur VMM vers hôte Hyper-V dans un domaine non approuvé/périphérique | 443 : HTTPS (BITS) | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur le serveur VMM |
|
Serveur de bibliothèque vers hôte Hyper-V dans un domaine non approuvé/périphérique | 443 : HTTPS | Canal de données BITS pour les transferts de fichiers Règle de trafic entrant sur la bibliothèque VMM |
|
Serveur VMM vers le serveur de fichiers Windows | 80 : WinRM ; 135 : RPC ; 139 : NetBIOS ; 445 : SMB (sur TCP) | Utilisé par l’agent VMM Règle de trafic entrant sur le serveur de fichiers |
|
Serveur VMM vers le serveur de fichiers Windows | 443 : HTTPS | BITS utilisés pour le transfert de fichiers Règle de trafic entrant sur le serveur de fichiers |
|
Serveur VMM vers le serveur de fichiers Windows | 5985/5986 : WinRM | Canal de contrôle Règle de trafic entrant sur le serveur de fichiers |
Serveur VMware vCenter et ESXi héberge des ports et des exceptions de protocole associés à la gestion
Connexion | Port/protocole | Détails | Configurer |
---|---|---|---|
Serveur VMM vers le serveur VMware vCenter | 443 : HTTPS | Règle de trafic entrant sur le serveur VMware vCenter | Impossible de modifier |
Serveur VMware vCenter vers le serveur VMM | 443 : HTTPS | Règle de trafic sortant sur le serveur VMware vCenter | Impossible de modifier |
Serveur VMM connecté à des nœuds VMware ESXi | 22 : SFTP 443 : HTTPS |
Règle de trafic entrant sur les nœuds ESXi | Impossible de modifier |
Nœuds VMware ESXi vers nœud Hyper-V | 443 : HTTPS 445 : SMB (sur TCP) |
Règle de trafic sortant sur les nœuds ESXi | Impossible de modifier |
Nœuds VMware ESXi connectés au serveur VMM | 443 : HTTPS | Règle de trafic sortant sur les nœuds ESXi | Impossible de modifier |
Remarque
En plus des ports ci-dessus, VMM s’appuie sur la plage de ports dynamiques par défaut pour toutes ses communications avec les hôtes Hyper-V, les serveurs de fichiers et les serveurs de bibliothèque. En savoir plus sur la plage de ports dynamiques. Nous vous recommandons de reconfigurer les pare-feu pour autoriser le trafic entre les serveurs dans la plage de ports dynamiques de 49152 à 65535.
Remarque
System Center Virtual Machine Manager utilise le protocole d’authentification NTLM pour effectuer des opérations de gestion. L’utilisation du protocole d’authentification Kerberos n’est pas recommandée, car elle peut interrompre quelques opérations de machine virtuelle.
Étapes suivantes
Vous pouvez modifier certains de ces ports et protocoles pendant l’installation de VMM.