Идентификация портов и протоколов VMM
Важно!
Поддержка этой версии Virtual Machine Manager (VMM) завершена. Рекомендуется выполнить обновление до VMM 2022.
В рамках развертывания System Center Virtual Machine Manager (VMM) необходимо разрешить доступ для портов и протоколов, которые будут использоваться сервером и компонентами VMM. Это важно спланировать заранее. Некоторые параметры порта настраиваются при настройке VMM, и если вы хотите изменить их после первой настройки VMM, для этого потребуется переустановить его.
Настройка исключений
- Определите исключения брандмауэра, которые необходимо создать, в соответствии с приведенной ниже таблицей.
- На сервере, который вы идентифицируете, выберите Запустить>следующие> средства >администрированияБрандмауэр Windows в режиме повышенной безопасности.
- В области Брандмауэр Windows в режиме повышенной безопасности на локальном компьютере выберите Правила для входящих подключений.
- В разделе Действия выберите Создать правило.
- В окнеТип правила мастера >входящего трафикавыберите Порт, а затем нажмите кнопку Далее.
- В разделе Протокол и порты укажите параметры порта в соответствии с таблицей ниже и продолжите работу мастера, чтобы создать правило.
Исключения портов и протоколов
Подключить | Порт и протокол | Сведения | Настройка |
---|---|---|---|
Сервер VMM к агенту VMM на узлах на основе Windows Server или удаленном сервере библиотеки | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (по TCP) | Используется агентом VMM Правило для входящих подключений на узлах |
Невозможно изменить |
Сервер VMM к агенту VMM на узлах на основе Windows Server или удаленном сервере библиотеки | 443:HTTPS | Канал данных BITS для передачи файлов Правило для входящих подключений на узлах |
Изменение во время установки VMM |
Сервер VMM к агенту VMM на узлах на основе Windows Server или удаленном сервере библиотеки | 5985:WinRM | Канал управления Правило для входящих подключений на узлах |
Изменение во время установки VMM |
Сервер VMM к агенту VMM на узлах на основе Windows Server или удаленном сервере библиотеки | 5986:WinRM | Канал управления (SSL) Правило для входящих подключений на узлах |
Невозможно изменить |
Сервер VMM к гостевому агенту VMM (канал данных виртуальной машины) | 443:HTTPS | Канал данных BITS для передачи файлов Правило для входящих подключений на компьютерах с агентом Гостевой агент VMM — это особая версия агента VMM. Он устанавливается на виртуальных машинах, которые являются частью шаблона службы, и на виртуальных машинах Linux (с шаблоном службы или без него). |
Невозможно изменить |
Сервер VMM к гостевому агенту VMM (канал управления VM) | 5985:WinRM | Канал управления Правило для входящих подключений на компьютерах с агентом |
Невозможно изменить |
Между узлами VMM | 443:HTTPS | Канал данных BITS для передачи файлов Правило для входящих подключений на узлах и сервере VMM |
Изменение во время установки VMM |
Сервер VMM к серверам VWware ESXi или веб-службам | 22:SFTP Правило для входящих подключений на узлах |
Невозможно изменить | |
От сервера VMM к подсистеме балансировки нагрузки | 80:HTTP; 443:HTTPS | Канал, используемый для управления подсистемой балансировки нагрузки | Изменение в поставщике подсистемы балансировки нагрузки |
От сервера VMM к удаленной базе данных SQL Server | 1433:TDS | Прослушиватель SQL Server Правило для входящих подключений на сервере SQL Server |
Изменение во время установки VMM |
От сервера VMM к серверам обновлений WSUS | 80/8530:HTTP; 443/8531:HTTPS | Каналы данных и управления Правило для входящих подключений на сервере WSUS |
Невозможно изменить из VMM |
От сервера библиотеки VMM к узлам Hyper-V | 443:HTTPS | Канал данных BITS для передачи файлов Правило для входящих подключений на узлах — 443 |
Изменение во время установки VMM |
От консоли VMM к VMM | WCF:8100 (HTTP); WCF:8101 (HTTPS); Net.TCP: 8102 | Правило для входящих подключений на компьютере консоли VMM | Изменение во время установки VMM |
От сервера VMM к службе управления хранением данных | WMI | Местный вызов | |
От службы управления хранением данных к поставщику SMI-S | CIM-XML | Зависит от поставщика | |
От сервера VMM к контроллеру управления основной платой (BMC) | 443: HTTPS (SMASH через WS-Management) | Правило для входящих подключений в устройстве BMC | Изменение на устройстве BMC |
От сервера VMM к контроллеру управления основной платой (BMC) | 623: IPMI | Правило для входящих подключений в устройстве BMC | Изменение на устройстве BMC |
От сервера VMM к агенту Windows PE | 8101:WCF; 8103:WCF | Порт 8101 используется для канала управления; порт 8103 — для синхронизации времени | Изменение во время установки VMM |
От сервера VMM к поставщику PXE служб развертывания Windows | 8102: WCF | Правило для входящих подключений на сервере PXE | |
От сервера VMM к узлу Hyper-V в недоверенном домене или домене периметра | 443:HTTPS (BITS) | Канал данных BITS для передачи файлов Правило для входящих подключений на сервере VMM |
|
От сервера библиотеки к узлу Hyper-V в недоверенном домене или домене периметра | 443:HTTPS | Канал данных BITS для передачи файлов Правило для входящих подключений в библиотеке VMM |
|
От сервера VMM к файловому серверу Windows | 80: WinRM; 135: RPC; 139: NetBIOS; 445: SMB (по TCP) | Используется агентом VMM Правило для входящих подключений на файловом сервере |
|
От сервера VMM к файловому серверу Windows | 443:HTTPS | Служба BITS, используемая для передачи файлов Правило для входящих подключений на файловом сервере |
|
От сервера VMM к файловому серверу Windows | 5985/5986:WinRM | Канал управления Правило для входящих подключений на файловом сервере |
Примечание
В дополнение к указанным выше портам VMM использует диапазон динамических портов по умолчанию для всего взаимодействия с узлами Hyper-V, файловыми серверами и серверами библиотек. См. сведения о диапазоне динамических портов. Мы рекомендуем перенастроить брандмауэры так, чтобы разрешить трафик между серверами в диапазоне динамических портов от 49152 до 65535.
Примечание
System Center Virtual Machine Manager использует протокол проверки подлинности NTLM для выполнения операций управления. Не рекомендуется использовать протокол проверки подлинности Kerberos, так как он может нарушить работу нескольких виртуальных машин.
Дальнейшие действия
Некоторые из этих портов и протоколов можно изменить во время установки VMM.
Обратная связь
https://aka.ms/ContentUserFeedback.
Ожидается в ближайшее время: в течение 2024 года мы постепенно откажемся от GitHub Issues как механизма обратной связи для контента и заменим его новой системой обратной связи. Дополнительные сведения см. в разделеОтправить и просмотреть отзыв по