Firewallregeln des SDDC-Verwaltungs-Gateways für die Cold-Migration

Stellen Sie sicher, dass die folgenden Firewallregeln des SDDC-Verwaltungs-Gateways konfiguriert sind. Weitere Informationen finden Sie unter Hinzufügen oder Ändern von Firewallregeln für das Computing-Gateway in VMware Cloud on AWS – Netzwerk und Sicherheit.

Anwendungsbeispiele Quelle Ziel Dienst
Stellen Sie einen lokalen vSphere Client und Überwachungszugriff auf den vCenter Server im SDDC bereit. IP-Adresse des externen (lokalen) vSphere Client vCenter HTTPS
Ausgehenden vCenter Server-Zugriff auf lokalen vCenter Server zulassen vCenter IP-Adresse des externen (lokalen) vCenter Server Beliebig (Gesamter Datenverkehr)
SSO bei vCenter Server zulassen IP-Adresse des externen (lokalen) PSC vCenter SSO (TCP 7444)
ESXi-NFC-Datenverkehr Die für NFC verwendeten externen (lokalen) ESXi-VMkernel-Netzwerke ESXi Bereitstellung (TCP 902)
Ausgehenden ESXi-Zugriff auf lokales ESXi zulassen ESXi Externe (lokale) ESXi-Verwaltungs-VMkernel-Netzwerke Beliebig (Gesamter Datenverkehr)

Lokale Firewallregeln für Cold-Migration

Stellen Sie sicher, dass die folgenden Regeln in Ihrer lokalen Firewall konfiguriert sind.

Regel Aktion Quelle Ziel Dienst Ports
Lokal zu vCenter Server Zulassen Externes (lokales) vSphere Client-Subnetz IP-Adresse des vCenter Server von VMware Cloud on AWS HTTPS 443
Extern zu ESXi-Bereitstellung Zulassen Externes (lokales) Subnetz SDDC-Verwaltungssubnetz TCP 902
Cloud-SDDC zu lokalem vCenter Server Zulassen CIDR-Block für Cloud-SDDC-Verwaltungsnetzwerk Lokale Bereitstellung von vCenter Server HTTPS 443
Cloud-SDDC zu ESXi-Remote-Konsole Zulassen CIDR-Block für Cloud-SDDC-Verwaltungsnetzwerk IP-Adresse des vCenter Server von VMware Cloud on AWS TCP 902
Cloud-SDDC zu externem LDAP-Server (nur für HLM erforderlich) Zulassen CIDR-Block für Cloud-SDDC-Verwaltungsnetzwerk Externer LDAP-Server TCP 389, 636