Das VMware vCenter Server-System muss in der Lage sein, Daten an jeden verwalteten Host zu senden und von jedem vSphere Web Client zu empfangen. Die Quell- und Zielhosts müssen Daten untereinander austauschen können, um Migrations- und Bereitstellungsaktivitäten zwischen verwalteten Hosts zu ermöglichen.

Informationen zu Ports, die für die vCenter Server Appliance erforderlich sind, finden Sie unter Erforderliche Ports für vCenter Server Appliance.

Für die Kommunikation verwendet VMware festgelegte Ports. Zudem überwachen die verwalteten Hosts die festgelegten Ports auf Daten vom vCenter Server-System. Falls zwischen diesen Elementen eine Firewall besteht und Windows-Firewall ausgeführt wird, öffnet das Installationsprogramm die Ports während der Installation. Für benutzerdefinierte Firewalls müssen die erforderlichen Ports manuell geöffnet werden. Wenn sich eine Firewall zwischen zwei von verwalteten Hosts befindet und Sie Quell- oder Zielaktivitäten wie z. B. eine Migration oder einen Klonvorgang ausführen möchten, muss der verwaltete Host Daten empfangen können.

Anmerkung:

Unter Microsoft Windows Server 2008 wird standardmäßig eine Firewall aktiviert.

Tabelle 1. Erforderliche Ports zur Kommunikation zwischen Komponenten

Port

Beschreibung

22

SSH-Server (vSphere Client)

53

DNS-Client

80

vCenter Server benötigt Port 80 für direkte HTTP-Verbindungen. Port 80 leitet Anforderungen an HTTPS-Port 443 weiter. Diese Umleitung ist nützlich, falls Sie versehentlich http://server anstelle von https://server verwenden.

WS-Management (Port 443 muss offen sein)

Wenn Sie eine benutzerdefinierte Microsoft SQL-Datenbank verwenden (die nicht im Lieferumfang der SQL Server 2008-Datenbank enthalten ist), die auf demselben Hostcomputer wie der vCenter Server gespeichert ist, wird Port 80 vom SQL Reporting Service verwendet. Bei der Installation von vCenter Server werden Sie vom Installationsprogramm aufgefordert, den HTTP-Port für vCenter Server zu ändern. Ändern Sie den HTTP-Port für vCenter Server HTTP in einen benutzerdefinierten Wert, um eine erfolgreiche Installation zu gewährleisten.

Microsoft Internet Information Services (IIS) verwendet ebenfalls Port 80. Siehe Konflikt zwischen vCenter Server und IIS für Port 80.

88

RPC des Schnittstellen-Steuerelements für Kerberos, verwendet von vCenter Single Sign On

111

RPC-Dienst für die NIS-Registrierung der vCenter Server Appliance

123

NTP-Client

135

Wird zum Beitreten der vCenter Virtual Appliance zur Active Directory-Domäne verwendet.

161

SNMP-Server

389

Sowohl auf der lokalen als auch auf allen Remote-Instanzen von vCenter Server muss dieser Port geöffnet sein. Dies ist die LDAP-Portnummer für die Verzeichnisdienste der vCenter Server-Gruppe. Das vCenter Server-System benötigt auch dann eine Bindung mit Port 389, wenn Sie diese vCenter Server-Instanz nicht mit einer Gruppe im verknüpften Modus verbinden. Wenn auf diesem Port ein anderer Dienst ausgeführt wird, ist es in manchen Fällen empfehlenswert, diesen zu löschen oder einen anderen Port zuzuweisen. Sie können den LDAP-Dienst auf jedem Port zwischen 1025 und 65535 ausführen.

Sofern diese Instanz als das Microsoft Windows Active Directory dient, ändern Sie die Portnummer von 389 in die Nummer eines verfügbaren Ports zwischen 1025 und 65535.

427

Der CIM-Client verwendet das Service Location Protocol, Version 2 (SLPv2), zum Ermitteln von CIM-Servern.

443

Der Standardport, den das vCenter Server-System zum Überwachen von Verbindungen vom vSphere-Client verwendet. Öffnen Sie Port 443 in der Firewall, um dem vCenter Server-System den Empfang von Daten vom vSphere-Client zu ermöglichen.

Das vCenter Server-System verwendet ebenfalls Port 443 zur Überwachung der Datenübertragung zwischen SDK-Clients.

Dieser Port wird auch für die folgenden Dienste verwendet:

  • WS-Management (Port 80 muss offen sein)

  • vSphere Client-Zugriff auf vSphere Update Manager

  • Verbindungen von Netzwerkverwaltungs-Clients von Drittanbietern mit vCenter Server

  • Zugriff von Netzwerkverwaltungs-Client von Drittanbietern auf Hosts

513

Zur Protokollierung verwendete vCenter Virtual Appliance

636

Im Falle des verknüpften Modus von vCenter Server ist dies der SSL-Port der lokalen Instanz. Wenn auf diesem Port ein anderer Dienst ausgeführt wird, ist es in manchen Fällen empfehlenswert, diesen zu löschen oder einen anderen Port zuzuweisen. Sie können den SSL-Dienst auf jedem Port zwischen 1025 und 65535 ausführen.

902

Der Standardport, den das vCenter Server-System zum Senden von Daten an verwalteten Hosts verwendet. Verwaltete Hosts senden außerdem regelmäßig Taktsignale über den UDP-Port 902 an den vCenter Server-System. Dieser Port darf nicht durch Firewalls zwischen dem Server und den Hosts bzw. zwischen Hosts blockiert werden.

Port 902 darf nicht zwischen dem vSphere Client und den Hosts blockiert werden. Der vSphere Client verwendet diesen Port zum Anzeigen der Konsolen von virtuellen Maschinen.

903

Greifen Sie auf eine Konsole der virtuellen Maschine aus dem vSphere Client zu, wenn der vSphere Client direkt mit dem ESXi-Host (ohne vCenter Server) verbunden ist.

MKS-Transaktionen (xinetd/vmware-authd-mks)

1234, 1235

vSphere Replication

2012

RPC des Schnittstellen-Steuerelements für vCenter Single Sign On-vmdir.

2013

RPC des Schnittstellen-Steuerelements für Kerberos, verwendet von vCenter Single Sign On

2014

RPC-Port für alle APIs von VMCA (VMware Certificate Authority)

2049

Datenübertragungen von den NFS-Speichergeräten

Dieser Port wird für die VMkernel-Schnittstelle verwendet.

3260

Transaktionen an die iSCSI-Speichergeräte.

3268

Standardport für Active Directory-Bereitstellungen über mehrere Domänencontroller

3269

Standard-SSL-Port für Active Directory-Bereitstellungen über mehrere Domänencontroller

5900-5964

RFB-Protokoll, das von Verwaltungstools wie VNC verwendet wird

5988

CIM-Transaktionen über HTTP

5989

CIM-XML-Übertragungen über HTTPS

6501

Auto Deploy-Dienst

6502

Auto Deploy-Verwaltung

7005

vCenter Single Sign-On

7009

vCenter Single Sign-On

7080

vCenter Single Sign-On

7343

vSphere Web Client - HTML5-Remotekonsole

7444

vCenter Single Sign On HTTPS

8000

Anforderungen von VMotion.

8009

AJP-Connector-Port für die Kommunikation der vCenter Server Appliance mit Tomcat

8080

Web Services HTTP. Für VMware VirtualCenter Management Webservices verwendet.

8100

Datenverkehr zwischen Hosts für vSphere Fault Tolerance (FT)

8182

Datenverkehr zwischen Hosts für vSphere High Availability (HA)

8200

Datenverkehr zwischen Hosts für vSphere Fault Tolerance (FT)

8443

Web Services HTTPS. Für VMware VirtualCenter Management Webservices verwendet.

9009

Wird verwendet, um einer vCenter Server Appliance die Kommunikation mit dem vSphere Web Client zu ermöglichen.

9090

vSphere Web Client HTTP

9443

vSphere Web Client HTTPS

9875 - 9877

Java Management Extension (JMX) des vSphere Web Client. Wird beim Start des vSphere Web Client-Diensts dynamisch erfasst.

10080

vCenter Inventory Service HTTP

10109

vCenter Inventory Service-Verwaltung

10111

vCenter Inventory Service-Kommunikation im verknüpften Modus

10443

vCenter Inventory Service HTTPS

11711

LDAP von vCenter Single Sign-On

11712

LDAPS von vCenter Single Sign-On

12721

VMware-Identitäts-Verwaltungsdienst

49000 - 65000

vCenter Single Sign On - VMware-Identitäts-Verwaltungsdienst. Wird beim Start des VMware-Identitäts-Verwaltungsdiensts dynamisch erfasst.

60099

Webservice-Port für den Änderungsbenachrichtigungsdienst

Wenn das vCenter Server-System einen anderen Port zum Empfangen von vSphere Web Client-Daten verwenden soll, lesen Sie die vCenter Server und Hostverwaltung-Dokumentation.

Eine Diskussion zur Firewall-Konfiguration finden Sie in der Dokumentation vSphere-Sicherheit.