Identifizieren von VMM-Ports und -Protokollen
Wichtig
Diese Version von Virtual Machine Manager (VMM) hat das Supportende erreicht. Sie sollten ein Upgrade auf VMM 2019 durchführen.
Als Teil der Bereitstellung von System Center Virtual Machine Manager (VMM) müssen Sie für die Ports und Protokolle Zugriff gewähren, die die Server und Komponenten von VMM verwenden. Es ist wichtig, dies im Voraus zu planen. Einige der Porteinstellungen sind in VMM-Setup konfiguriert, und wenn Sie sie ändern möchten, nachdem Sie VMM zum ersten Mal eingerichtet haben, müssen Sie sie zu diesem Zweck neu installieren.
Einrichten von Ausnahmen
- Identifizieren Sie, wo Sie Firewallausnahmen in Übereinstimmung mit der folgenden Tabelle erstellen müssen.
- Klicken Sie auf dem identifizierten Server auf StartWeiterVerwaltungstoolsWindows-Firewall mit erweiterter Sicherheit.
- Klicken Sie im Bereich Windows-Firewall mit erweiterter Sicherheit auf dem lokalen Computer auf Eingehende Regeln.
- Klicken Sie in Aktionen auf Neue Regel.
- Klicken Sie in Assistenten für neue eingehende RegelRegeltyp auf den Port, und klicken Sie dann auf Weiter.
- Geben Sie in Protokoll und Ports die Porteinstellungen in Übereinstimmung mit der folgenden Tabelle ein und fahren Sie mit dem Assistenten zum Erstellen der Regel fort.
Port- und Protokollausnahmen
| Herstellen einer Verbindung | Port/Protokoll | Details | Konfigurieren |
|---|---|---|---|
| VMM-Server mit VMM-Agent auf Windows Server-basierten Hosts und Remotebibliothekservern | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) | Vom VMM-Agent verwendet Eingehende Regel auf Hosts |
Kann nicht geändert werden |
| VMM-Server mit VMM-Agent auf Windows Server-basierten Hosts und Remotebibliothekservern | 443:HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Hosts |
Ändern in VMM-Setup |
| VMM-Server mit VMM-Agent auf Windows Server-basierten Hosts und Remotebibliothekservern | 5985:WinRM | Steuerkanal Eingehende Regel auf Hosts |
Ändern in VMM-Setup |
| VMM-Server mit VMM-Agent auf Windows Server-basierten Hosts und Remotebibliothekservern | 5986:WinRM | Steuerungskanal (SSL) Eingehende Regel auf Hosts |
Kann nicht geändert werden |
| VMM-Server mit VMM-Gast-Agent (VM-Datenkanal) | 443:HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Computern, die den Agenten ausführen Der VMM-Gast-Agent ist eine spezielle Version des VMM-Agent. Es ist auf den VMs installiert, die Teil einer Dienstvorlage sind sowie auf Linux-VMs (mit oder ohne Dienstvorlage). |
Kann nicht geändert werden |
| VMM-Server mit VMM-Gast-Agent (VM-Steuerungskanal) | 5985:WinRM | Steuerkanal Eingehende Regel auf Computern, die den Agenten ausführen |
Kann nicht geändert werden |
| VMM-Host mit Host | 443:HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel für Hosts und VMM-Server |
Ändern in VMM-Setup |
| VMM-Server mit VWware ESXi-Server/Webdienste | 22:SFTP Eingehende Regel auf Hosts |
Kann nicht geändert werden | |
| VMM-Server mit Lastenausgleich | 80:HTTP; 443:HTTPS | Kanal für die Verwaltung des Lastenausgleichsmoduls | Ändern im Lastenausgleichsanbieter |
| VMM-Server mit SQL Server-Remotedatenbank | 1433:TDS | SQL Server-Listener Eingehende Regel für SQL Server |
Ändern in VMM-Setup |
| VMM-Server mit WSUS-Update-Servern | 80/8530:HTTP; 443/8531:HTTPS | Daten- und Steuerungskanäle Eingehende Regel für WSUS-Server |
Kann nicht von VMM geändert werden |
| VMM-Bibliothekserver mit Hyper-V-Hosts | 443:HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel auf Hosts – 443 |
Ändern in VMM-Setup |
| VMM-Konsole mit VMM | WCF:8100 (HTTP); WCF:8101 (HTTPS); Net.TCP: 8102 | Eingehende Regel auf dem VMM-Konsolencomputer | Ändern in VMM-Setup |
| VMM-Server mit Speicherverwaltungsdienst | WMI | Lokaler Aufruf | |
| Speicherverwaltungsdienst mit SMI-S-Anbieter | CIM-XML | Anbieterspezifisch | |
| VMM-Server mit Baseboard-Verwaltungscontroller (BMC) | 443: HTTP (SMASH über WS-Management) | Eingehende Regel für BMC-Gerät | Auf BMC-Gerät ändern |
| VMM-Server mit Baseboard-Verwaltungscontroller (BMC) | 623: IPMI | Eingehende Regel für BMC-Gerät | Auf BMC-Gerät ändern |
| VMM-Server mit Windows-PE-Agent | 8101:WCF; 8103:WCF | 8101 wird für den Steuerungskanal verwendet, 8103 wird für die Zeitsynchronisierung verwendet | Ändern in VMM-Setup |
| VMM-Server mit WDS PXE-Anbieter | 8102: WCF | Eingehende Regel für PXE-Server | |
| VMM-Server mit Hyper-V-Host in nicht vertrauenswürdiger/Umkreisdomäne | 443:HTTPS (BITS) | BITS-Datenkanal für Dateiübertragungen Eingehende Regel für VMM-Server |
|
| Bibliothekserver mit Hyper-V-Host in nicht vertrauenswürdiger/Umkreisdomäne | 443:HTTPS | BITS-Datenkanal für Dateiübertragungen Eingehende Regel für VMM-Bibliothek |
|
| VMM-Server mit Windows-Dateiserver | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (über TCP) | Vom VMM-Agent verwendet Eingehende Regel für Dateiserver |
|
| VMM-Server mit Windows-Dateiserver | 443:HTTPS | BITS, die für die Dateiübertragung verwendet werden Eingehende Regel für Dateiserver |
|
| VMM-Server mit Windows-Dateiserver | 5985/5986:WinRM | Steuerkanal Eingehende Regel für Dateiserver |
Hinweis
Zusätzlich zu den oben aufgeführten Ports verwendet VMM den dynamischen Standardportbereich für die gesamte Kommunikation mit Hyper-V-Hosts, Dateiservern und Bibliothekservern. Weitere Informationen zum dynamischen Portbereich. Wir empfehlen, dass Sie die Firewalls so neu konfigurieren, dass Datenverkehr zwischen Servern im dynamischen Portbereich von 49152 bis 65535 zugelassen wird.
Nächste Schritte
Sie können einige dieser Ports und Protokolle während der VMM-Installation ändern.