要成功以端到端方式使用服务功能,您必须确保本文中所述的域名服务 (DNS) 名称可以解析,并且可以使用本文表格中列出的特定端口和协议从管理子网和租户子网中进行访问。将基于容器管理器的容器实例化到 Microsoft Azure 订阅的容器部署过程要求与部署程序相关的设备能够通过选定的 VNet 访问特定的 DNS 名称。当容器在订阅中成功实例化且其与容器相关的设备已启动并在运行后,各种日常服务操作都需要对特定 DNS 名称进行网络访问,此外,在 VMware 提供新容器软件后,用于更新容器软件的容器更新过程也需要对特定 DNS 名称进行网络访问。本文介绍了这些 DNS 要求。

一些关键要点

关于必需的 DNS 名称
Horizon Cloud 容器部署程序可在 Microsoft Azure 订阅中自动执行实例化基于容器管理器的容器及其关联网关的过程,该部署程序需要能够通过这些订阅的 VNet 对特定 DNS 地址进行网络访问。为使容器部署程序能够成功在订阅中实例化容器组件,您必须配置防火墙,以允许与部署程序相关的主要设备拥有访问这些 DNS 地址所需的网络访问权限。下面的表格中说明了每个 DNS 地址的用途。除了允许与这些 DNS 地址进行网络通信以外,您的 DNS 配置还必须可以解析本文中所述的特定名称。如果选择相应选项以将外部网关部署到其自身的 VNet(而不是容器管理器的 VNet)中,该 VNet 的子网必须满足与容器管理器的 VNet 管理子网相同的 DNS 要求。

容器部署过程会使用 jump box 虚拟机。在容器部署过程中以及为容器部署 Unified Access Gateway 配置期间为容器的 Unified Access Gateway 虚拟机配置设置时,该 jump box 虚拟机需要遵循一些端口和协议要求。请参阅容器 Jump Box 在容器部署和容器更新期间所需的端口和协议

将外部网关部署在其自身的 VNet 中时,还会使用其自身的 jump box 虚拟机(不同于容器的 jump box 虚拟机)。该 jump box 虚拟机在网关部署过程中具有其自身的端口和协议要求。请参阅当外部网关部署在其自身的 VNet 中时:外部网关配置的 Jump Box 在网关部署和更新期间所需的端口和协议

除了容器部署程序及其工作流以外,各项服务功能也需要能够访问特定的 DNS 地址,才可以在端到端之间正常使用这些功能。下面的表格中也提供了这些 DNS 名称。

其中的一些 DNS 名称具有区域元素。

在容器上激活 Horizon 基础架构监控时,将自动在容器管理器的 VNet 和管理子网中实例化 Horizon Edge 虚拟设备Horizon Edge 虚拟设备具有其自身的 DNS 名称要求。因此,在容器上激活 Horizon 基础架构监控之前,请确保满足下面的表格中列出的 Horizon Edge 虚拟设备的 DNS 要求。

VMware 生态系统中的紧密集成中所述,您可以将 Horizon Cloud 与更广泛的 VMware 生态系统中提供的其他产品结合使用。这些其他产品可能有额外的 DNS 要求。此处未详细说明此类额外的 DNS 要求。有关此类 DNS 要求,请参阅您将与容器集成的特定产品所对应的文档集。

关于在部署容器后执行与服务相关的日常操作所需的端口和协议
在成功部署容器后,需要使用特定的端口和协议来执行日常 Horizon Cloud 操作。所需的特定端口和协议取决于该容器是 2019 年 9 月版本的清单版本还是以前的清单版本。

区域控制平面 DNS 名称

“欢迎使用 Horizon 服务”电子邮件将指示您的租户帐户是在哪个区域控制平面实例中创建的。在向您发送欢迎电子邮件时,由于存在一个已知问题,您收到的电子邮件可能会显示区域的系统字符串名称,而不是易记名称。如果在欢迎电子邮件中看到系统字符串名称,您可以使用下表将电子邮件中显示的内容与区域控制平面 DNS 名称相关联。

表 1. 您的欢迎电子邮件中的区域映射到区域控制平面 DNS 名称
您的欢迎电子邮件显示 区域 DNS 名称
USA cloud.horizon.vmware.com
EU_CENTRAL_1Europe cloud-eu-central-1.horizon.vmware.com
AP_SOUTHEAST_2Australia cloud-ap-southeast-2.horizon.vmware.com
PROD1_NORTHCENTRALUS2_CP1USA-2 cloud-us-2.horizon.vmware.com
PROD1_NORTHEUROPE_CP1Europe-2 cloud-eu-2.horizon.vmware.com
PROD1_AUSTRALIAEAST_CP1Australia-2 cloud-ap-2.horizon.vmware.com
Japan cloud-jp.horizon.vmware.com
UK cloud-uk.horizon.vmware.com
Europe-3 cloud-de.horizon.vmware.com

对于下面的表格中列出的适用于 Horizon Edge 虚拟设备的区域 DNS 地址,这些地址使用的区域与区域控制平面 DNS 名称相同。

有关首要容器部署过程、容器更新、各项服务功能激活以及日常操作的 DNS 要求

要成功以端到端方式使用服务功能,您必须确保以下 DNS 名称可以解析,并且可以使用下面的表格中列出的特定端口和协议从管理子网和租户子网中进行访问。一些服务功能需要能够访问特定的 DNS 名称,这些功能包括:

  • 容器部署程序,用于将基于容器管理器的 Horizon 容器自动部署到 Microsoft Azure 订阅中
  • 容器更新功能,用于将容器的软件更新为较新软件版本
  • 使用“从应用商店导入”向导的映像导入过程
  • 代理相关功能,如自动代理更新 (AAU)
  • Universal Broker
  • Horizon 基础架构监控及其 Horizon Edge 虚拟设备
  • 与云计算管理服务 (CMS) 相关的功能
尤其最适用于容器部署、容器更新以及在容器上激活 Horizon 基础架构监控
您必须确保以下 DNS 名称可以解析,并且可以使用下面的表格中列出的特定端口和协议从管理子网和租户子网中进行访问。这些工作流中使用的设备会使用特定的出站端口将这些流程所需的软件安全地下载到您的 Microsoft Azure 环境中。此外,还会使用这些 DNS 名称,以便与工作流相关的相应设备可以与云控制平面进行通信。

对于新容器部署,您必须配置网络防火墙、网络安全组 (NSG) 规则和代理服务器,以便与部署相关的主要设备能够通过所需端口访问相应 DNS 地址。否则,容器部署过程将失败。

在容器上激活 Horizon 基础架构监控时,会将 Horizon Edge 虚拟设备实例化到与该容器的容器管理器设备相同的 VNet 和管理子网中。您必须确保网络防火墙、NSG 规则和代理服务器的配置允许 Horizon Edge 虚拟设备通过所需端口访问相应 DNS 地址。否则,该设备的部署将失败。

使用相应功能将外部网关部署到其自身的 VNet 中时
该 VNet 中的管理子网必须满足下表中针对容器 VNet 中的管理子网所述的相同 DNS 要求。外部网关 VNet 的后端子网和 DMZ 子网没有特定的 DNS 要求。
部署具有外部网关和/或内部网关的容器时
您必须上载一个证书,容器部署程序将在这些网关配置中配置该证书。如果您出于此目的提供的证书使用 CRL(证书吊销列表)或引用特定 DNS 名称的 OCSP(联机证书状态协议)设置,则必须确保针对那些 DNS 名称的 VNet 上的出站 Internet 访问可解析并可访问。在 Unified Access Gateway 网关配置中配置提供的证书期间, Unified Access Gateway 软件将访问这些 DNS 名称以检查证书的吊销状态。如果无法访问这些 DNS 名称,容器部署将在其 连接阶段失败。这些名称高度依赖于用于获取证书的 CA,因此不在 VMware 的控制中。

在租户范围内应用的有关新容器部署、容器更新和服务操作的 DNS 要求

下表介绍了可在租户范围内应用的有关新容器部署、容器更新和服务操作的 DNS 要求。有关 Horizon 基础架构监控激活和 Horizon Edge 虚拟设备的 DNS 要求,请参阅下一节内容。由于 Horizon 基础架构监控功能是按容器激活的,因此其 DNS 要求需在单独的表中进行介绍。

注意: 从 2021 年初开始,由于升级了服务的区域控制平面,任何区域控制平面实例将不再需要使用 d1mes20qfad06k.cloudfront.net DNS 名称。所有区域控制平面实例现在均使用 hydra-softwarelib-cdn.azureedge.net DNS 名称。下表的内容与当前实际情况一致。
表 2. 在租户范围内应用的有关新容器部署、容器更新和服务操作的 DNS 要求
子网源 目标(DNS 名称) 端口 协议 用途
管理 以下名称之一,具体取决于在您的 Horizon Cloud 租户帐户中指定了哪个区域控制平面实例。区域实例是在创建帐户时设置的,如部署并载入到适用于 Microsoft Azure 的 Horizon Cloud 和 Horizon 容器中所述。
  • cloud.horizon.vmware.com
  • cloud-us-2.horizon.vmware.com
  • cloud-eu-central-1.horizon.vmware.com
  • cloud-eu-2.horizon.vmware.com
  • cloud-ap-southeast-2.horizon.vmware.com
  • cloud-ap-2.horizon.vmware.com
  • cloud-jp.horizon.vmware.com
  • cloud-uk.horizon.vmware.com
  • cloud-de.horizon.vmware.com
443 TCP 区域控制平面实例
  • 美国:cloud.horizon.vmware.com、cloud-us-2.horizon.vmware.com
  • 欧洲:cloud-eu-central-1.horizon.vmware.com、cloud-eu-2.horizon.vmware.com
  • 亚太地区:cloud-ap-southeast-2.horizon.vmware.com、cloud-ap-2.horizon.vmware.com
  • 日本:cloud-jp.horizon.vmware.com
  • 英国:cloud-uk.horizon.vmware.com
  • 德国:cloud-de.horizon.vmware.com
管理 softwareupdate.vmware.com 443 TCP VMware 软件包服务器。用于下载系统的映像相关操作中使用的代理相关软件的更新。
管理 hydra-softwarelib-cdn.azureedge.net 443 TCP Horizon Cloud 内容交付服务器。在管理子网上,该站点用于下载容器管理器和 Unified Access Gateway 虚拟机的 VHD(虚拟硬盘)。此外,还用于网关连接器虚拟机的 VHD(如果外部网关在其自身的 VNet 中)
管理 packages.microsoft.com 443 和 11371 TCP Microsoft 软件包服务器。用于安全地下载 Microsoft Azure 命令行界面 (CLI) 软件。
管理 azure.archive.ubuntu.com 80 TCP Ubuntu 软件包服务器。供与容器相关的基于 Linux 的虚拟机使用以获取 Ubuntu 操作系统更新。
管理 api.snapcraft.io 443 TCP Ubuntu 软件包服务器。供容器的基于 Linux 的虚拟机使用以获取 Ubuntu 操作系统更新。
管理 archive.ubuntu.com 80 TCP Ubuntu 软件包服务器。供容器的基于 Linux 的虚拟机使用以获取 Ubuntu 操作系统更新。
管理 changelogs.ubuntu.com 80 TCP Ubuntu 软件包服务器。供容器的基于 Linux 的虚拟机使用以跟踪 Ubuntu 操作系统更新。
管理 security.ubuntu.com 80 TCP Ubuntu 软件包服务器。供容器的基于 Linux 的虚拟机使用以获取与安全相关的 Ubuntu 操作系统更新。
管理 esm.ubuntu.com 80 TCP Ubuntu 软件包服务器。由容器的基于 Linux 的虚拟机用来跟踪 Ubuntu 基础操作系统和具有向外扩展性的基础架构中“高”和“严重”CVE(常见漏洞和暴露)的安全更新。
管理 以下目标之一,取决于您要将容器部署到的 Microsoft Azure 云:
  • Microsoft Azure(全球):login.microsoftonline.com
  • Microsoft Azure 德国:login.microsoftonline.de
  • Microsoft Azure 中国:login.chinacloudapi.cn
  • Microsoft Azure 美国政府:login.microsoftonline.us
443 TCP 应用程序通常使用此 Web 地址来进行 Microsoft Azure 服务的身份验证。有关 Microsoft Azure 文档中的一些说明,请参阅 OAuth 2.0 授权代码流Azure Active Directory v2.0 和 OpenID Connect 协议以及国家云国家云主题介绍了每个 Microsoft Azure 国家云的 Azure AD 身份验证端点有何不同。
管理 以下目标之一,取决于您要将容器部署到的 Microsoft Azure 云:
  • Microsoft Azure(全球):management.azure.com
  • Microsoft Azure 德国:management.microsoftazure.de
  • Microsoft Azure 中国:management.chinacloudapi.cn
  • Microsoft Azure 美国政府:management.usgovcloudapi.net
443 TCP 用于向 Microsoft Azure 资源管理器端点发起要求使用 Microsoft Azure 资源管理器服务的容器 API 请求。Microsoft Azure 资源管理器提供了一个一致的管理层,用于通过 Azure PowerShell、Azure CLI、Azure 门户、REST API 和客户端 SDK 执行任务。
管理 以下目标之一,取决于您要将容器部署到的 Microsoft Azure 云:
  • Microsoft Azure(全球):graph.windows.net
  • Microsoft Azure 德国:graph.cloudapi.de
  • Microsoft Azure 中国:graph.chinacloudapi.cn
  • Microsoft Azure 美国政府:graph.windows.net
443 TCP 访问 Azure Active Directory (Azure AD) Graph API,该 API 用于容器通过 OData REST API 端点对 Azure Active Directory (Azure AD) 进行的编程访问。
管理 以下目标之一,取决于您将容器部署到的 Microsoft Azure 云:
  • Microsoft Azure(全球):*.blob.core.windows.net
  • Microsoft Azure 德国:*.blob.core.cloudapi.de
  • Microsoft Azure 中国:*.blob.core.chinacloudapi.cn
  • Microsoft Azure 美国政府:*.blob.core.usgovcloudapi.net
443 TCP 用于容器对 Azure Blob Storage 进行的编程访问。Azure Blob Storage 是一项用于存储大量非结构化对象数据(例如文本或二进制数据)的服务。
管理 以下目标之一,取决于您将容器部署到的 Microsoft Azure 云:
  • Microsoft Azure(全球):*.vault.azure.net
  • Microsoft Azure 德国:*.vault.microsoftazure.de
  • Microsoft Azure 中国:*.vault.azure.cn
  • Microsoft Azure 美国政府:*.vault.usgovcloudapi.net
443 TCP 用于容器以编程方式使用 Azure Key Vault 云服务的功能。Azure Key Vault 是一项云服务,可为密钥提供安全存储。
管理 如果您的防火墙或网络安全组 (NSG) 支持使用服务标记,请执行以下操作之一:
  • 全局 Azure SQL 服务标记:Sql
  • 用于部署容器的 Azure 区域的特定 SQL 服务标记:Sql.区域,如 Sql.WestUS

如果您的防火墙或网络安全组 (NSG) 不支持使用服务标记,则可以使用数据库的主机名。此名称采用以下格式:*.postgres.database.azure.com。

5432 TCP 用于容器与 Microsoft Azure PostgreSQL 数据库服务器的通信。从 2019 年 9 月版本开始,自该版本日期之后新部署的容器以及更新到该版本清单版本的容器,均会配置为使用 Microsoft Azure PostgreSQL 数据库服务器。

有关安全组中服务标记的信息,请参阅 Microsoft Azure 文档主题服务标记

管理 以下名称之一,具体取决于在您的 Horizon Cloud 租户帐户中指定了哪个区域控制平面实例。区域实例是在创建帐户时设置的,如部署并载入到适用于 Microsoft Azure 的 Horizon Cloud 和 Horizon 容器中所述。
  • connector-azure-us.vmwarehorizon.com
  • connector-azure-eu.vmwarehorizon.com
  • connector-azure-aus.vmwarehorizon.com
  • connector-azure-jp.vmwarehorizon.com
  • connector-azure-uk.vmwarehorizon.com
  • connector-azure-de.vmwarehorizon.com

443 TCP Universal Broker 服务的区域实例
  • 美国:connector-azure-us.vmwarehorizon.com
  • 欧洲:connector-azure-eu.vmwarehorizon.com
  • 澳大利亚:connector-azure-aus.vmwarehorizon.com
  • 日本:connector-azure-jp.vmwarehorizon.com
  • 英国:connector-azure-uk.vmwarehorizon.com
  • 德国:connector-azure-de.vmwarehorizon.com
管理 取决于哪个区域控制平面适用于您的 Horizon Cloud 帐户:
  • 北美:kinesis.us-east-1.amazonaws.com
  • 欧洲、德国:kinesis.eu-central-1.amazonaws.com
  • 澳大利亚:kinesis.ap-southeast-2.amazonaws.com
  • 日本:kinesis.ap-northeast-1.amazonaws.com
  • 英国:kinesis.eu-west-2.amazonaws.com
443 TCP Cloud Monitoring Service (CMS)
租户 hydra-softwarelib-cdn.azureedge.net 443 TCP Horizon Cloud 内容交付服务器。在租户子网上,此站点由各种与系统映像相关的进程使用,包括系统的“从商城导入映像”自动工作流和代理配对工作流中所涉及的进程。

Horizon Edge 虚拟设备 DNS 要求

在容器上激活 Horizon 基础架构监控时,将在 Microsoft Azure 订阅中实例化基于 Linux 的 Horizon Edge 虚拟设备Horizon Edge 虚拟设备将部署到容器订阅中,且容器的管理子网(与容器的容器管理器设备的管理子网相同)中有一个网卡。在下表中,所列用途的适用环境即是此虚拟设备。

注: 与上表不同,此表中没有含 uk 的 DNS 名称。如发行说明中所述,此 Horizon 基础架构监控功能当前处于“有限可用性”状态。
表 3. Horizon 基础架构监控的 DNS 要求
子网源 目标(DNS 名称) 端口/协议 用途
管理
  • azure.archive.ubuntu.com
  • archive.ubuntu.com
  • changelogs.ubuntu.com
  • security.ubuntu.com
80 和 443/TCP Ubuntu 软件包服务器。供基于 Linux 的设备使用以获取 Ubuntu 操作系统更新。
管理 esm.ubuntu.com 80/TCP Ubuntu 软件包服务器。由基于 Linux 的设备用来跟踪 Ubuntu 基础操作系统和具有向外扩展性的基础架构中“高”和“严重”CVE(常见漏洞和暴露)的安全更新。
管理
  • *.blob.core.windows.net
  • horizonedgeprod.azurecr.io
443/TCP 用于对 Azure Blob Storage 进行编程访问。

用于从设备模块所需的 DNS 地址下载 Docker 映像。

管理

*.azure-devices.net 或以下某个特定于区域的名称,具体取决于哪个区域控制平面适用于您的租户帐户:

北美地区:

  • edgehubprodna.azure-devices.net

欧洲:

  • edgehubprodeu.azure-devices.net

澳大利亚:

  • edgehubprodap.azure-devices.net

日本:

  • edgehubprodjp.azure-devices.net
443/TCP 用于将设备连接到 Horizon Cloud 控制平面、下载设备模块的配置,以及更新设备模块的运行时状态。
管理
  • *.docker.com
  • *.docker.io
  • docker.io
  • cloud.google.com
  • gcr.io
  • dl.k8s.io
  • k8s.gcr.io
  • storage.googleapis.com
  • cloud.weave.works
  • packages.cloud.google.com
  • apt.kubernetes.io
443/TCP 用于下载设备所需的 Docker 二进制文件和 Kubernetes 二进制文件。
管理 取决于哪个区域控制平面适用于您的租户帐户:

北美地区:

  • kinesis.us-east-1.amazonaws.com
  • sauron.horizon.vmware.com

欧洲:

  • kinesis.eu-central-1.amazonaws.com
  • sauron-eu.horizon.vmware.com

澳大利亚:

  • kinesis.ap-southeast-2.amazonaws.com
  • sauron-ap.horizon.vmware.com

日本:

  • kinesis.ap-northeast-1.amazonaws.com
  • sauron-jp.horizon.vmware.com
443/TCP 用于将设备收集的容器监控数据发送到 Horizon Cloud 控制平面。

容器 Jump Box 在容器部署和容器更新期间所需的端口和协议

Horizon Cloud 容器的 Microsoft Azure 虚拟机要求中所述,在最初创建容器时以及随后在容器环境中进行软件更新期间都会使用 jump box 虚拟机。容器创建后,会删除 jump box 虚拟机。之后,更新容器时,会重新创建 jump box 虚拟机以运行该更新过程;在更新完成后,将会删除该 jump box 虚拟机。在编辑容器以添加 Unified Access Gateway 配置时,将包括此类更新。

注: 在 Microsoft Azure 中使用 2019 年 9 月版本及更高版本新部署或更新到 2019 年 9 月版本清单级别且已启用高可用性的容器,将具有两个管理器虚拟机。下面段落中使用“可能不止一个”用于指示 jump box 虚拟机必须与容器的所有管理器虚拟机通信,无论容器只有一个管理器虚拟机还是有两个管理器虚拟机。

在这些过程中,该 jump box 虚拟机与以下设备进行通信:

  • 容器的管理器虚拟机,使用 SSH 访问管理器虚拟机的端口 22。因此,在容器部署过程和容器更新过程中,必须满足 jump box 虚拟机与管理器虚拟机的端口 22 之间的通信要求。因此,在 jump box 虚拟机(源)与管理器虚拟机(目标)之间必须允许使用管理器虚拟机的端口 22。
  • Unified Access Gateway 虚拟机,使用 HTTPS 访问这些虚拟机的端口 9443,此处,容器部署了 Unified Access Gateway 配置或编辑以添加该配置。因此,在容器部署过程和容器更新过程中,如果容器配置包括 Unified Access Gateway,则必须满足 jump box 虚拟机和 Unified Access Gateway 虚拟机的端口 9443 之间的通信要求。因此,必须允许在 jump box 虚拟机(源)和 Unified Access Gateway 虚拟机(目标)之间使用 Unified Access Gateway 虚拟机的端口 9443。

由于为这些虚拟机动态分配 IP 地址,因此,允许该通信的网络规则应:

  • 将管理子网 CIDR 作为源和目标,并指定目标端口 22、源端口任意和协议 TCP。
  • 在涉及 Unified Access Gateway 配置时,将管理子网 CIDR 作为源和目标,并指定目标端口 9443、源端口任意和协议 TCP。
注: 日常容器操作无需使用容器管理器虚拟机的端口 22。但是,如果您向 VMware 发起支持请求,而技术支持团队确定对请求的问题进行调试的方式是部署一个 jump box 虚拟机,以便与容器管理器虚拟机进行 SSH 通信,那么您将必须满足此端口要求,因为 VMware 技术支持团队需要使用此端口对问题进行调试。VMware 技术支持团队将根据具体支持情况告知您需满足的任何要求。

当外部网关部署在其自身的 VNet 中时:外部网关配置的 Jump Box 在网关部署和更新期间所需的端口和协议

Horizon Cloud 容器的 Microsoft Azure 虚拟机要求中所述,最初在外部网关自身的 VNet 中创建外部网关时以及随后对该网关进行软件更新期间都会使用 jump box 虚拟机。在外部网关自身的 VNet 中创建外部网关后,将删除 jump box 虚拟机。之后,更新该外部网关时,会重新创建 jump box 虚拟机以运行该更新过程;在更新完成后,将会删除该 jump box 虚拟机。此类更新包括编辑容器以在外部网关自身的 VNet 中添加外部网关的情况。

在这些过程中,该 jump box 虚拟机与以下设备进行通信:

  • 在这些过程中,该 jump box 虚拟机会使用 SSH 通过网关连接器虚拟机的端口 22 与该连接器虚拟机进行通信。因此,在网关部署过程和更新过程中,必须满足 jump box 虚拟机与连接器虚拟机的端口 22 之间的通信要求。在 jump box 虚拟机(源)和连接器虚拟机(目标)之间必须允许使用连接器虚拟机的端口 22。
  • Unified Access Gateway 虚拟机,使用 HTTPS 访问这些虚拟机的端口 9443。因此,在容器部署过程和容器更新过程中,如果容器配置包括 Unified Access Gateway,则必须满足 jump box 虚拟机和 Unified Access Gateway 虚拟机的端口 9443 之间的通信要求。因此,必须允许在 jump box 虚拟机(源)和 Unified Access Gateway 虚拟机(目标)之间使用 Unified Access Gateway 虚拟机的端口 9443。

由于为这些虚拟机动态分配 IP 地址,因此,允许该通信的网络规则应:

  • 将管理子网 CIDR 作为源和目标,并指定目标端口 22、源端口任意和协议 TCP。
  • 将管理子网 CIDR 作为源和目标,并指定目标端口 9443、源端口任意和协议 TCP。
注: 容器日常操作不要求在网关连接器虚拟机上提供端口 22。但是,如果您向 VMware 发起支持请求,而技术支持团队确定对请求的问题进行调试的方式是部署一个 jump box 虚拟机,以便与该网关连接器虚拟机进行 SSH 通信,那么您将必须满足此端口要求,因为 VMware 技术支持团队需要使用此端口对问题进行调试。VMware 技术支持团队将根据具体支持情况告知您需满足的任何要求。