Im vSphere Web Client können Sie für jeden Dienst die Firewall öffnen oder schließen oder den Datenverkehr aus bestimmten IP-Adressen durchlassen.

Die folgende Tabelle enthält die Firewalls für die üblicherweise installierten Dienste. Wenn Sie andere VIBs auf Ihrem Host installieren, stehen Ihnen möglicherweise weitere Dienste und Firewall-Ports zur Verfügung.

Tabelle 1. Eingehende Firewall-Verbindungen

Dienst

Port

Kommentar

CIM-Server

5988 (TCP)

Server für CIM (Common Information Model)

Sicherer CIM-Server

5989 (TCP)

Sicherer Server für CIM

CIM-SLP

427 (TCP, UDP)

Der CIM-Client verwendet das Service Location Protocol, Version 2 (SLPv2), zum Ermitteln von CIM-Servern.

DHCPv6

546 (TCP, UDP)

DHCP-Client für IPv6

DVSSync

8301, 8302 (UDP)

DVSSync-Ports werden zur Synchronisierung des Status von verteilten virtuellen Ports zwischen Hosts mit aktivierter VMware FT-Aufzeichnung und -Wiedergabe verwendet. Diese Ports dürfen nur für Hosts geöffnet sein, auf denen primäre oder Backup-VMs ausgeführt werden. Für Hosts ohne VMware FT dürfen diese Ports nicht geöffnet sein.

NFC

902 (TCP)

Network File Copy (NFC) umfasst einen FTP-Dienst für vSphere-Komponenten, bei dem der Dateityp beachtet wird. ESXi verwendet NFC standardmäßig für Vorgänge wie das Kopieren und Verschieben von Daten zwischen Datenspeichern.

Virtual SAN-Clusterbildungsdienst

12345, 23451 (UDP)

Cluster-Überwachungs-, Mitgliedschafts- und Verzeichnisdienst für Virtual SAN. Verwendet UDP-basiertes IP-Multicast zur Bestimmung von Clustermitgliedern und Verteilung von Virtual SAN-Metadaten an alle Clustermitglieder. Wenn aktiviert, kann Virtual SAN nicht genutzt werden.

DHCP-Client

68 (UDP)

DHCP-Client für IPv4

DNS-Client

53 (UDP)

DNS-Client

Fault Tolerance

8200, 8100, 8300 (TCP, UDP)

Datenverkehr zwischen Hosts für vSphere Fault Tolerance (FT)

NSX Distributed Logical Router-Dienst

6999 (UDP)

NSX Virtual Distributed Logical Router-Dienst. Die Firewall für diesen Dienst wird geöffnet, wenn NSX-VIBs installiert werden und das VDR-Modul erstellt wird. Wenn keine VDR-Instanzen mit dem Host verbunden sind, muss der Port nicht geöffnet sein.

In früheren Produktversionen wurde dieser Dienst als „NSX Distributed Logical Router“ bezeichnet.

Virtual SAN-Transport

2233 (TCP)

Zuverlässiger Datagramm-Transport für Virtual SAN. Verwendet TCP und dient der Virtual SAN-Speicher-E/A. Wenn aktiviert, kann Virtual SAN nicht genutzt werden.

SNMP-Server

161 (UDP)

Ermöglicht dem Host die Verbindung mit einem SNMP-Server.

SSH-Server

22 (TCP)

Erforderlich für SSH-Zugriff.

vMotion

8000 (TCP)

Erforderlich für die VM-Integration mit vMotion.

vSphere Web Client

902, 443 (TCP)

Client-Verbindungen

vsanvp

8080 (TCP)

VSAN-VASA-Anbieter-Provider. Wird vom Speicherverwaltungsdienst (Storage Management Service, SMS) im Umfang von vCenter für den Zugriff auf Daten zu Virtual SAN-Speicherprofilen, Funktionen und Compliance genutzt. Wenn deaktiviert, kann das Virtual SAN Storage Profile Based Management (SPBM) nicht genutzt werden.

vSphere Web Access

80 (TCP)

Begrüßungsseite mit Downloadlinks für verschiedene Schnittstellen

Tabelle 2. Ausgehende Firewall-Verbindungen

Dienst

Port

Kommentar

CIM-SLP

427 (TCP, UDP)

Der CIM-Client verwendet das Service Location Protocol, Version 2 (SLPv2), zum Ermitteln von CIM-Servern.

DHCPv6

547 (TCP, UDP)

DHCP-Client für IPv6

DVSSync

8301, 8302 (UDP)

DVSSync-Ports werden zur Synchronisierung des Status von verteilten virtuellen Ports zwischen Hosts mit aktivierter VMware FT-Aufzeichnung und -Wiedergabe verwendet. Diese Ports dürfen nur für Hosts geöffnet sein, auf denen primäre oder Backup-VMs ausgeführt werden. Für Hosts ohne VMware FT dürfen diese Ports nicht geöffnet sein.

HBR

44046, 31031 (TCP)

Wird von vSphere Replication und VMware Site Recovery Manager für den laufenden Replizierungsdatenverkehr verwendet.

NFC

902 (TCP)

Network File Copy (NFC) umfasst einen FTP-Dienst für vSphere-Komponenten, bei dem der Dateityp beachtet wird. ESXi verwendet NFC standardmäßig für Vorgänge wie das Kopieren und Verschieben von Daten zwischen Datenspeichern.

WOL

9 (UDP)

Verwendet von „Wake on LAN“.

Virtual SAN-Clusterbildungsdienst

12345 23451 (UDP)

Cluster-Überwachungs-, Mitgliedschafts- und Verzeichnisdienst, verwendet von Virtual SAN

DHCP-Client

68 (UDP)

DHCP-Client

DNS-Client

53 (TCP, UDP)

DNS-Client

Fault Tolerance

80, 8200, 8100, 8300 (TCP, UDP)

Unterstützt VMware Fault Tolerance.

Software-iSCSI-Client

3260 (TCP)

Unterstützt Software-iSCSI.

NSX Distributed Logical Router-Dienst

6999 (UDP)

Die Firewall für diesen Dienst wird geöffnet, wenn NSX-VIBs installiert werden und das VDR-Modul erstellt wird. Wenn keine VDR-Instanzen mit dem Host verbunden sind, muss der Port nicht geöffnet sein.

rabbitmqproxy

5671 (TCP)

Ein auf dem ESXi-Host ausgeführter Proxy, der Hostanwendungen innerhalb von virtuellen Maschinen die Kommunikation mit den AMQP-Brokern in der vCenter-Netzwerkdomäne ermöglicht. Die virtuelle Maschine muss sich nicht im Netzwerk befinden, d. h., es ist keine Netzwerkkarte erforderlich. Der Proxy verbindet sich mit den Brokern in der vCenter-Netzwerkdomäne. Die IP-Adressen der ausgehenden Verbindungen müssen daher mindestens die aktuell oder zukünftig verwendeten Broker enthalten. Bei einer Erweiterung können zusätzliche Broker hinzugefügt werden.

Virtual SAN-Transport

2233 (TCP)

Wird für den RDT-Datenverkehr (Unicast-Peer-to-Peer-Kommunikation) zwischen Virtual SAN-Knoten verwendet.

vMotion

8000 (TCP)

Erforderlich für die VM-Integration mit vMotion.

VMware vCenter Agent

902 (UDP)

vCenter Server-Agent

vsanvp

8080 (TCP)

Wird für Virtual SAN-Anbieter-Provider-Datenverkehr verwendet.