Dela via


Identifiera VMM-portar och protokoll

Som en del av distributionen av System Center Virtual Machine Manager (VMM) måste du tillåta åtkomst för de portar och protokoll som VMM-servern och komponenterna ska använda. Det är viktigt att planera detta i förväg. Vissa portinställningar har konfigurerats i VMM-konfigurationen, och om du vill ändra dem när du har konfigurerat VMM för första gången måste du installera om för att göra det.

Konfigurera undantag

  1. Identifiera var du behöver lägga till undantag i brandväggen i enlighet med tabellen nedan.
  2. På den server som du identifierar väljer du Starta>Nästa>Administrativa verktyg>Windows-brandväggen med Advanced Security.
  3. I fönstret Windows-brandväggen med avancerad säkerhet på den lokala datorn väljer du Inkommande regler.
  4. I Actionsväljer du Ny regel.
  5. I guiden Ny inkommande regel>Regeltypväljer du Portoch sedan väljer du Nästa.
  6. I Protokoll och portaranger du portinställningarna i enlighet med tabellen nedan och fortsätter i guiden för att skapa regeln.

Allmänna portar och protokollfel

Anslut Port/protokoll Detaljer Konfigurera
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserverar 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (över TCP) Används av VMM-agenten

Regel för inkommande trafik på värdar
Det går inte att ändra
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserverar 443: HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik på värdar
Ändra i VMM-konfigurationen
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserverar 5985: WinRM Kontrollkanal

Regel för inkommande trafik på värdar
Ändra i VMM-konfigurationen
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserverar 5986: WinRM Kontrollkanal (SSL)

Regel för inkommande trafik på värdar
Det går inte att ändra
VMM-server till VMM-gästagent (VM-datakanal) 443: HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik på maskiner som kör agentprogrammet

VMM-gästagenten är en särskild version av VMM-agenten. Den är installerad på virtuella datorer som ingår i en tjänstmall och på virtuella Linux-datorer (med eller utan en tjänstmall).
Det går inte att ändra
VMM-server till VMM-gästagent (VM-kontrollkanal) 5985: WinRM Kontrollkanal

Regel för inkommande trafik på maskiner som kör agentprogrammet
Det går inte att ändra
VMM-värd till värd 443: HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik på värdar och VMM-server
Ändra i VMM-konfigurationen
VMM-server till VMware ESXi-servrar/webbtjänster 22: SFTP

Regel för inkommande trafik på värdar
Det går inte att ändra
VMM-server och lastbalanserare 80: HTTP; 443: HTTPS Kanal som används för hantering av lastbalanserare Ändra i lastbalanseringens leverantör
VMM-server till fjärransluten SQL Server-databas 1433: TDS SQL Server-lyssnare

Inkommande regel på SQL Server
Ändra i VMM-konfigurationen
VMM-server till WSUS-uppdateringsservrar 80/8530: HTTP; 443/8531: HTTPS Data- och kontrollkanaler

Inkommande regel på WSUS-servern
Det går inte att ändra från VMM
VMM-biblioteksserver till Hyper-V värdar 443: HTTPS BITS-datakanal för filöverföringar

Regel för inkommande trafik på noder – 443
Ändra i VMM-konfigurationen
VMM-konsolen till VMM WCF: 8100 (HTTP); WCF: 8101 (HTTPS); Net.TCP: 8102 Inkommande regel på VMM-konsoldatorn Ändra i VMM-konfigurationen
VMM-server till lagringshanteringstjänst WMI Lokalt samtal
Lagringshanteringstjänst till SMI-S provider CIM-XML Providerspecifik
VMM-server till BMC (Baseboard Management Controller) 443: HTTP (SMASH över WS-Management) Inkommande regel på BMC-enhet Ändra på BMC-enhet
VMM-server till BMC (Baseboard Management Controller) 623: IPMI Inkommande regel på BMC-enhet Ändra på BMC-enhet
VMM-server till Windows PE-agent 8101: WCF; 8103: WCF 8101 används för kontrollkanal; 8103 används för tidssynkronisering Ändra i VMM-konfigurationen
VMM-server till WDS PXE-provider 8102: WCF Inkommande regel på PXE-servern
VMM-server till värd Hyper-V i obetrodd/perimeterdomän 443: HTTPS (BITS) BITS-datakanal för filöverföringar

Inkommande regel på VMM-servern
Biblioteksserver till Hyper-V-värd i obetrodd/perimeterdomän 443: HTTPS BITS-datakanal för filöverföringar

Inkommande regel på VMM-biblioteket
VMM-server till Windows-filserver 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (över TCP) Används av VMM-agenten

Inkommande regel på filservern
VMM-server till Windows-filserver 443: HTTPS BITS som används för filöverföring

Inkommande regel på filservern
VMM-server till Windows-filserver 5985/5986: WinRM Kontrollkanal

Inkommande regel på filservern
Anslut Port/protokoll Detaljer Konfigurera
VMM-server till VMware vCenter-server 443: HTTPS Inkommande regel på VMware vCenter-servern Det går inte att ändra
VMware vCenter-server till VMM-server 443: HTTPS Regel för utgående trafik på VMware vCenter-server Det går inte att ändra
VMM-server till VMware ESXi-noder 22: SFTP
443: HTTPS
Inkommande regel på ESXi-noder Det går inte att ändra
VMware ESXi-noder till Hyper-V-nod 443: HTTPS
445: SMB (över TCP)
Regel för utgående trafik på ESXi-noder Det går inte att ändra
VMware ESXi-noder till VMM-servern 443: HTTPS Regel för utgående trafik på ESXi-noder Det går inte att ändra

Obs

Förutom ovanstående portar förlitar sig VMM på standardintervallet för dynamisk port för all kommunikation med Hyper-V värdar, filservrar och biblioteksservrar. Läs mer om det dynamiska portintervallet. Vi rekommenderar att du konfigurerar om brandväggarna för att tillåta trafik mellan servrar i det dynamiska portintervallet 49152 till 65535.

Obs

System Center Virtual Machine Manager använder NTLM-autentiseringsprotokoll för att utföra hanteringsåtgärder. Att använda Kerberos-autentiseringsprotokoll rekommenderas inte eftersom det kan bryta några VM-åtgärder.

Nästa steg

Du kan ändra några av dessa portar och protokoll under VMM-installation.