Anteckning
Åtkomst till den här sidan kräver auktorisering. Du kan prova att logga in eller ändra kataloger.
Åtkomst till den här sidan kräver auktorisering. Du kan prova att ändra kataloger.
Som en del av distributionen av System Center Virtual Machine Manager (VMM) måste du tillåta åtkomst för de portar och protokoll som VMM-servern och komponenterna ska använda. Det är viktigt att planera detta i förväg. Vissa portinställningar har konfigurerats i VMM-konfigurationen, och om du vill ändra dem när du har konfigurerat VMM för första gången måste du installera om för att göra det.
Konfigurera undantag
- Identifiera var du behöver lägga till undantag i brandväggen i enlighet med tabellen nedan.
- På den server som du identifierar väljer du Starta>Nästa>Administrativa verktyg>Windows-brandväggen med Advanced Security.
- I fönstret Windows-brandväggen med avancerad säkerhet på den lokala datorn väljer du Inkommande regler.
- I Actionsväljer du Ny regel.
- I guiden Ny inkommande regel>Regeltypväljer du Portoch sedan väljer du Nästa.
- I Protokoll och portaranger du portinställningarna i enlighet med tabellen nedan och fortsätter i guiden för att skapa regeln.
Allmänna portar och protokollfel
Anslut | Port/protokoll | Detaljer | Konfigurera |
---|---|---|---|
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserverar | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (över TCP) | Används av VMM-agenten Regel för inkommande trafik på värdar |
Det går inte att ändra |
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserverar | 443: HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik på värdar |
Ändra i VMM-konfigurationen |
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserverar | 5985: WinRM | Kontrollkanal Regel för inkommande trafik på värdar |
Ändra i VMM-konfigurationen |
VMM-server till VMM-agent på Windows Server-baserade värdar/fjärrbiblioteksserverar | 5986: WinRM | Kontrollkanal (SSL) Regel för inkommande trafik på värdar |
Det går inte att ändra |
VMM-server till VMM-gästagent (VM-datakanal) | 443: HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik på maskiner som kör agentprogrammet VMM-gästagenten är en särskild version av VMM-agenten. Den är installerad på virtuella datorer som ingår i en tjänstmall och på virtuella Linux-datorer (med eller utan en tjänstmall). |
Det går inte att ändra |
VMM-server till VMM-gästagent (VM-kontrollkanal) | 5985: WinRM | Kontrollkanal Regel för inkommande trafik på maskiner som kör agentprogrammet |
Det går inte att ändra |
VMM-värd till värd | 443: HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik på värdar och VMM-server |
Ändra i VMM-konfigurationen |
VMM-server till VMware ESXi-servrar/webbtjänster | 22: SFTP Regel för inkommande trafik på värdar |
Det går inte att ändra | |
VMM-server och lastbalanserare | 80: HTTP; 443: HTTPS | Kanal som används för hantering av lastbalanserare | Ändra i lastbalanseringens leverantör |
VMM-server till fjärransluten SQL Server-databas | 1433: TDS | SQL Server-lyssnare Inkommande regel på SQL Server |
Ändra i VMM-konfigurationen |
VMM-server till WSUS-uppdateringsservrar | 80/8530: HTTP; 443/8531: HTTPS | Data- och kontrollkanaler Inkommande regel på WSUS-servern |
Det går inte att ändra från VMM |
VMM-biblioteksserver till Hyper-V värdar | 443: HTTPS | BITS-datakanal för filöverföringar Regel för inkommande trafik på noder – 443 |
Ändra i VMM-konfigurationen |
VMM-konsolen till VMM | WCF: 8100 (HTTP); WCF: 8101 (HTTPS); Net.TCP: 8102 | Inkommande regel på VMM-konsoldatorn | Ändra i VMM-konfigurationen |
VMM-server till lagringshanteringstjänst | WMI | Lokalt samtal | |
Lagringshanteringstjänst till SMI-S provider | CIM-XML | Providerspecifik | |
VMM-server till BMC (Baseboard Management Controller) | 443: HTTP (SMASH över WS-Management) | Inkommande regel på BMC-enhet | Ändra på BMC-enhet |
VMM-server till BMC (Baseboard Management Controller) | 623: IPMI | Inkommande regel på BMC-enhet | Ändra på BMC-enhet |
VMM-server till Windows PE-agent | 8101: WCF; 8103: WCF | 8101 används för kontrollkanal; 8103 används för tidssynkronisering | Ändra i VMM-konfigurationen |
VMM-server till WDS PXE-provider | 8102: WCF | Inkommande regel på PXE-servern | |
VMM-server till värd Hyper-V i obetrodd/perimeterdomän | 443: HTTPS (BITS) | BITS-datakanal för filöverföringar Inkommande regel på VMM-servern |
|
Biblioteksserver till Hyper-V-värd i obetrodd/perimeterdomän | 443: HTTPS | BITS-datakanal för filöverföringar Inkommande regel på VMM-biblioteket |
|
VMM-server till Windows-filserver | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (över TCP) | Används av VMM-agenten Inkommande regel på filservern |
|
VMM-server till Windows-filserver | 443: HTTPS | BITS som används för filöverföring Inkommande regel på filservern |
|
VMM-server till Windows-filserver | 5985/5986: WinRM | Kontrollkanal Inkommande regel på filservern |
VMware vCenter-server och ESXi är värdar för hanteringsrelaterade portar och protokollfel
Anslut | Port/protokoll | Detaljer | Konfigurera |
---|---|---|---|
VMM-server till VMware vCenter-server | 443: HTTPS | Inkommande regel på VMware vCenter-servern | Det går inte att ändra |
VMware vCenter-server till VMM-server | 443: HTTPS | Regel för utgående trafik på VMware vCenter-server | Det går inte att ändra |
VMM-server till VMware ESXi-noder | 22: SFTP 443: HTTPS |
Inkommande regel på ESXi-noder | Det går inte att ändra |
VMware ESXi-noder till Hyper-V-nod | 443: HTTPS 445: SMB (över TCP) |
Regel för utgående trafik på ESXi-noder | Det går inte att ändra |
VMware ESXi-noder till VMM-servern | 443: HTTPS | Regel för utgående trafik på ESXi-noder | Det går inte att ändra |
Obs
Förutom ovanstående portar förlitar sig VMM på standardintervallet för dynamisk port för all kommunikation med Hyper-V värdar, filservrar och biblioteksservrar. Läs mer om det dynamiska portintervallet. Vi rekommenderar att du konfigurerar om brandväggarna för att tillåta trafik mellan servrar i det dynamiska portintervallet 49152 till 65535.
Obs
System Center Virtual Machine Manager använder NTLM-autentiseringsprotokoll för att utföra hanteringsåtgärder. Att använda Kerberos-autentiseringsprotokoll rekommenderas inte eftersom det kan bryta några VM-åtgärder.
Nästa steg
Du kan ändra några av dessa portar och protokoll under VMM-installation.