Sie können VIBs nicht herunterladen, wenn vCenter Server einen benutzerdefinierten Port für den Reverse-Proxy verwendet.

Problem

Wenn Sie den vCenter Server-Reverse-Proxy für die Verwendung eines benutzerdefinierten Ports konfigurieren, schlagen die VIB-Downloads fehl.

Wenn vCenter Server einen benutzerdefinierten Port für den Reverse-Proxy verwendet, wird der benutzerdefinierte Port nicht automatisch in der ESXi-Firewall aktiviert, und die VIB-Downloads schlagen fehl.

Prozedur

  1. Öffnen Sie eine SSH-Verbindung zum Host und melden Sie sich als „root“ an.
  2. (Optional) : Führen Sie die vorhandenen Firewallregeln auf.
    esxcli network firewall ruleset list
  3. (Optional) : Sichern Sie die /etc/vmware/firewall/service.xml-Datei.
    cp /etc/vmware/firewall/service.xml /etc/vmware/firewall/service.xml.bak
  4. Bearbeiten Sie die Zugriffsberechtigungen der service.xml-Datei, um Schreibvorgänge zuzulassen. Führen Sie dazu den Befehl chmod aus.
    • Um Schreibvorgänge zuzulassen, führen Sie chmod 644/etc/vmware/firewall/service.xml aus.

    • Um den Sticky Bit-Flag umzuschalten, führen Sie chmod +t /etc/vmware/firewall/service.xml aus.

  5. Öffnen Sie die Datei service.xml in einem Texteditor.
  6. Fügen Sie eine neue Regel zur Datei service.xml hinzu, die den benutzerdefinierten Port für den vCenter Server-Reverse-Proxy aktiviert.
    <service id='id_value'>
       <id>vcenterrhttpproxy</id>
       <rule id='0000'>
         <direction>outbound</direction>
         <protocol>tcp</protocol>
         <port type='dst'>custom_reverse_proxy_port</port>
       </rule>
       <enabled>true</enabled>
       <required>false</required>
    </service>
    

    Auch wenn id_value ein eindeutiger Wert sein muss, müssen Sie, wenn beispielsweise der zuletzt aufgelistete Dienst in der Datei service.xml die ID 0040 aufweist, die ID-Nummer 0041 eingeben.

  7. Stellen Sie die Zugriffsberechtigungen der Datei service.xml auf die standardmäßige Nur-Lesen-Einstellung wiederher.
    chmod 444 /etc/vmware/firewall/service.xml
  8. Aktualisieren Sie die Firewallregeln, damit die Änderungen wirksam werden.
    esxcli network firewall refresh
  9. (Optional) : Führen Sie den aktualisierten Regelsatz auf, um die Änderung zu bestätigen.
     esxcli network firewall ruleset list
  10. (Optional) : Wenn die Firewallkonfiguration nach einem Neustart des ESXi-Hosts weiterhin bestehen soll, kopieren Sie die Datei service.xml in den permanenten Speicher und ändern Sie die Datei local.sh.
    1. Kopieren Sie die geänderte Datei service.xml in den permanenten Speicher, z. B. /store/, oder in einen VMFS-Volume, z. B. /vmfs/volumes/volume/.
      cp /etc/vmware/firewall/service.xml location_of_xml_file

      Sie können einen VMFS-Volume in einem einzelnen Speicherort speichern und ihn auf verschiedene Hosts kopieren.

    2. Fügen Sie die Informatione der Datei service.xml zur Datei local.sh auf dem Host hinzu.
      cp location_of_xml_file /etc/vmware/firewall
      esxcli network firewall refresh
      

      Dabei ist location_of_xml_file der Speicherort, in den die Datei kopiert wurde.