Identifizieren von VMM-Ports und -Protokollen

Wichtig

Diese Version von Virtual Machine Manager (VMM) hat das Supportende erreicht. Sie sollten ein Upgrade auf VMM 2019 durchführen.

Als Teil der Bereitstellung von System Center Virtual Machine Manager (VMM) müssen Sie für die Ports und Protokolle Zugriff gewähren, die die Server und Komponenten von VMM verwenden. Es ist wichtig, dies im Voraus zu planen. Einige der Porteinstellungen sind in VMM-Setup konfiguriert, und wenn Sie sie ändern möchten, nachdem Sie VMM zum ersten Mal eingerichtet haben, müssen Sie sie zu diesem Zweck neu installieren.

Einrichten von Ausnahmen

  1. Identifizieren Sie, wo Sie Firewallausnahmen in Übereinstimmung mit der folgenden Tabelle erstellen müssen.
  2. Klicken Sie auf dem identifizierten Server auf StartWeiterVerwaltungstoolsWindows-Firewall mit erweiterter Sicherheit.
  3. Klicken Sie im Bereich Windows-Firewall mit erweiterter Sicherheit auf dem lokalen Computer auf Eingehende Regeln.
  4. Klicken Sie in Aktionen auf Neue Regel.
  5. Klicken Sie in Assistenten für neue eingehende RegelRegeltyp auf den Port, und klicken Sie dann auf Weiter.
  6. Geben Sie in Protokoll und Ports die Porteinstellungen in Übereinstimmung mit der folgenden Tabelle ein und fahren Sie mit dem Assistenten zum Erstellen der Regel fort.

Port- und Protokollausnahmen

Herstellen einer Verbindung Port/Protokoll Details Konfigurieren
VMM-Server mit VMM-Agent auf Windows Server-basierten Hosts und Remotebibliothekservern 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) Vom VMM-Agent verwendet

Eingehende Regel auf Hosts
Kann nicht geändert werden
VMM-Server mit VMM-Agent auf Windows Server-basierten Hosts und Remotebibliothekservern 443:HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel auf Hosts
Ändern in VMM-Setup
VMM-Server mit VMM-Agent auf Windows Server-basierten Hosts und Remotebibliothekservern 5985:WinRM Steuerkanal

Eingehende Regel auf Hosts
Ändern in VMM-Setup
VMM-Server mit VMM-Agent auf Windows Server-basierten Hosts und Remotebibliothekservern 5986:WinRM Steuerungskanal (SSL)

Eingehende Regel auf Hosts
Kann nicht geändert werden
VMM-Server mit VMM-Gast-Agent (VM-Datenkanal) 443:HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel auf Computern, die den Agenten ausführen

Der VMM-Gast-Agent ist eine spezielle Version des VMM-Agent. Es ist auf den VMs installiert, die Teil einer Dienstvorlage sind sowie auf Linux-VMs (mit oder ohne Dienstvorlage).
Kann nicht geändert werden
VMM-Server mit VMM-Gast-Agent (VM-Steuerungskanal) 5985:WinRM Steuerkanal

Eingehende Regel auf Computern, die den Agenten ausführen
Kann nicht geändert werden
VMM-Host mit Host 443:HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel für Hosts und VMM-Server
Ändern in VMM-Setup
VMM-Server mit VWware ESXi-Server/Webdienste 22:SFTP

Eingehende Regel auf Hosts
Kann nicht geändert werden
VMM-Server mit Lastenausgleich 80:HTTP; 443:HTTPS Kanal für die Verwaltung des Lastenausgleichsmoduls Ändern im Lastenausgleichsanbieter
VMM-Server mit SQL Server-Remotedatenbank 1433:TDS SQL Server-Listener

Eingehende Regel für SQL Server
Ändern in VMM-Setup
VMM-Server mit WSUS-Update-Servern 80/8530:HTTP; 443/8531:HTTPS Daten- und Steuerungskanäle

Eingehende Regel für WSUS-Server
Kann nicht von VMM geändert werden
VMM-Bibliothekserver mit Hyper-V-Hosts 443:HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel auf Hosts – 443
Ändern in VMM-Setup
VMM-Konsole mit VMM WCF:8100 (HTTP); WCF:8101 (HTTPS); Net.TCP: 8102 Eingehende Regel auf dem VMM-Konsolencomputer Ändern in VMM-Setup
VMM-Server mit Speicherverwaltungsdienst WMI Lokaler Aufruf
Speicherverwaltungsdienst mit SMI-S-Anbieter CIM-XML Anbieterspezifisch
VMM-Server mit Baseboard-Verwaltungscontroller (BMC) 443: HTTP (SMASH über WS-Management) Eingehende Regel für BMC-Gerät Auf BMC-Gerät ändern
VMM-Server mit Baseboard-Verwaltungscontroller (BMC) 623: IPMI Eingehende Regel für BMC-Gerät Auf BMC-Gerät ändern
VMM-Server mit Windows-PE-Agent 8101:WCF; 8103:WCF 8101 wird für den Steuerungskanal verwendet, 8103 wird für die Zeitsynchronisierung verwendet Ändern in VMM-Setup
VMM-Server mit WDS PXE-Anbieter 8102: WCF Eingehende Regel für PXE-Server
VMM-Server mit Hyper-V-Host in nicht vertrauenswürdiger/Umkreisdomäne 443:HTTPS (BITS) BITS-Datenkanal für Dateiübertragungen

Eingehende Regel für VMM-Server
Bibliothekserver mit Hyper-V-Host in nicht vertrauenswürdiger/Umkreisdomäne 443:HTTPS BITS-Datenkanal für Dateiübertragungen

Eingehende Regel für VMM-Bibliothek
VMM-Server mit Windows-Dateiserver 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) Vom VMM-Agent verwendet

Eingehende Regel für Dateiserver
VMM-Server mit Windows-Dateiserver 443:HTTPS BITS, die für die Dateiübertragung verwendet werden

Eingehende Regel für Dateiserver
VMM-Server mit Windows-Dateiserver 5985/5986:WinRM Steuerkanal

Eingehende Regel für Dateiserver

Hinweis

Zusätzlich zu den oben aufgeführten Ports verwendet VMM den dynamischen Standardportbereich für die gesamte Kommunikation mit Hyper-V-Hosts, Dateiservern und Bibliothekservern. Weitere Informationen zum dynamischen Portbereich. Wir empfehlen, dass Sie die Firewalls so neu konfigurieren, dass Datenverkehr zwischen Servern im dynamischen Portbereich von 49152 bis 65535 zugelassen wird.

Nächste Schritte

Sie können einige dieser Ports und Protokolle während der VMM-Installation ändern.