Lokales Zugreifen auf Ihre private CloudSimple-Cloudumgebung und darin enthaltene Anwendungen
Eine Verbindung von einem lokalen Netzwerk mit CloudSimple kann mithilfe von Azure ExpressRoute oder über Site-to-Site-VPN eingerichtet werden. Greifen Sie über die Verbindung in Ihrer privaten CloudSimple-Cloud auf vCenter und die in der privaten Cloud ausgeführten Workloads zu. Sie können mithilfe einer Firewall in Ihrem lokalen Netzwerk steuern, welche Ports für die Verbindung geöffnet werden. In diesem Artikel werden einige der Portanforderungen für typische Anwendungen erläutert. Für andere Anwendungen finden Sie Informationen zu den Portanforderungen in der Anwendungsdokumentation.
Für den Zugriff auf vCenter erforderliche Ports
Für den Zugriff auf vCenter und NSX-T-Manager in Ihrer privaten Cloud müssen die in der nachstehenden Tabelle definierten Ports in der lokalen Firewall geöffnet sein.
Port | Quelle | Ziel | Zweck |
---|---|---|---|
53 (UDP) | Lokale DNS-Server | DNS-Server in der privaten Cloud | Erforderlich für die Weiterleitung der DNS-Suche von az.cloudsimple.io an DNS-Server in der privaten Cloud aus dem lokalen Netzwerk. |
53 (UDP) | DNS-Server in der privaten Cloud | Lokale DNS-Server | Erforderlich für die Weiterleitung der DNS-Suche von lokalen Domänennamen aus vCenter in der privaten Cloud an lokale DNS-Server. |
80 (TCP) | Lokales Netzwerk | Verwaltungsnetzwerk für die private Cloud | Erforderlich für die Umleitung der vCenter-URL von http zu https. |
443 (TCP) | Lokales Netzwerk | Verwaltungsnetzwerk für die private Cloud | Erforderlich für den Zugriff auf vCenter und NSX-T-Manager aus dem lokalen Netzwerk. |
8000 (TCP) | Lokales Netzwerk | Verwaltungsnetzwerk für die private Cloud | Erforderlich für VMotion für virtuelle Computer aus der lokalen Umgebung in die private Cloud. |
8000 (TCP) | Verwaltungsnetzwerk für die private Cloud | Lokales Netzwerk | Erforderlich für VMotion für virtuelle Computer aus der privaten Cloud in die lokale Umgebung. |
Erforderliche Ports für die Verwendung des lokalen Active Directory als Identitätsquelle
Um das lokale Active Directory als Identitätsquelle für vCenter in der privaten Cloud zu konfigurieren, müssen die in der Tabelle definierten Ports geöffnet sein. Konfigurationsschritte finden Sie unter Verwenden von Azure AD als Identitätsanbieter für vCenter in privaten CloudSimple-Clouds.
Port | Quelle | Ziel | Zweck |
---|---|---|---|
53 (UDP) | DNS-Server in der privaten Cloud | Lokale DNS-Server | Erforderlich für die Weiterleitung der DNS-Suche von lokalen Active Directory-Domänennamen aus vCenter in der privaten Cloud an lokale DNS-Server. |
389 (TCP/UDP) | Verwaltungsnetzwerk für die private Cloud | Lokale Active Directory-Domänencontroller | Erforderlich für die LDAP-Kommunikation vom vCenter-Server in der privaten Cloud mit Active Directory-Domänencontrollern für die Benutzerauthentifizierung. |
636 (TCP) | Verwaltungsnetzwerk für die private Cloud | Lokale Active Directory-Domänencontroller | Erforderlich für die Secure LDAP-Kommunikation (LDAPS) vom vCenter-Server in der privaten Cloud mit Active Directory-Domänencontrollern für die Benutzerauthentifizierung. |
3268 (TCP) | Verwaltungsnetzwerk für die private Cloud | Globale Katalogserver für das lokale Active Directory | Erforderlich für die LDAP-Kommunikation in Bereitstellungen mit mehreren Domänencontrollern. |
3269 (TCP) | Verwaltungsnetzwerk für die private Cloud | Globale Katalogserver für das lokale Active Directory | Erforderlich für die LDAPS-Kommunikation in Bereitstellungen mit mehreren Domänencontrollern. |
Allgemeine erforderliche Ports für den Zugriff auf virtuelle Computer für Workloads
Zum Zugreifen auf virtuelle Computer für Workloads, die in der privaten Cloud ausgeführt werden, müssen Ports in der lokalen Firewall geöffnet sein. In der nachstehenden Tabelle sind einige der erforderlichen allgemeinen Ports mit ihrem Zweck aufgeführt. Die spezifischen Portanforderungen aller Anwendungen finden Sie in der Anwendungsdokumentation.
Port | Quelle | Ziel | Zweck |
---|---|---|---|
22 (TCP) | Lokales Netzwerk | Netzwerk für die Workload in der privaten Cloud | Secure Shell-Zugriff auf virtuelle Linux-Computer, die in der privaten Cloud ausgeführt werden. |
3389 (TCP) | Lokales Netzwerk | Netzwerk für die Workload in der privaten Cloud | Remotedesktopzugriff auf virtuelle Windows-Computer, die in der privaten Cloud ausgeführt werden. |
80 (TCP) | Lokales Netzwerk | Netzwerk für die Workload in der privaten Cloud | Zugriff auf Webserver, die auf virtuellen Computern in der privaten Cloud bereitgestellt werden. |
443 (TCP) | Lokales Netzwerk | Netzwerk für die Workload in der privaten Cloud | Zugriff auf sichere Webserver, die auf virtuellen Computern in der privaten Cloud bereitgestellt werden. |
389 (TCP/UDP) | Netzwerk für die Workload in der privaten Cloud | Lokales Active Directory-Netzwerk | Einbinden von virtuellen Windows-Computern für Workloads in die lokale Active Directory-Domäne. |
53 (UDP) | Netzwerk für die Workload in der privaten Cloud | Lokales Netzwerk | Zugriff des DNS-Diensts für virtuelle Computer für Workloads auf lokale DNS-Server. |