Certaines configurations courantes des règles de pare-feu incluent l'ouverture de l'accès à vSphere Client depuis Internet, l'accès à vCenter Server via le tunnel VPN de gestion et l'accès à la console distante.

Règles de pare-feu couramment utilisées

Le tableau suivant montre les paramètres Service, Source et Destination pour les règles de pare-feu couramment utilisées.

Tableau 1. Règles de pare-feu couramment utilisées
Cas d'utilisation Service Source Destination
Fournir un accès à vCenter Server à partir d'Internet.

Utilisation pour l'accès général à vSphere Client ainsi que pour la surveillance de vCenter Server

HTTPS adresse IP publique vCenter
Permettre l'accès à vCenter Server par le tunnel VPN.

Requis pour Passerelle de gestion VPN, Mode lié hybride, la Bibliothèque de contenu.

HTTPS Une adresse IP ou un bloc CIDR à partir d'un centre de données sur site vCenter
Fournir un accès à partir du cloud vCenter Server aux services sur site tels qu'Active Directory, Platform Services Controller et Content Library. Tous vCenter Une adresse IP ou un bloc CIDR à partir d'un centre de données sur site.
Les opérations de provisionnement impliquant le trafic de copie de fichiers réseau, telles que la migration à froid, le clonage à partir de machines virtuelles sur site, la migration de snapshot, la réplication, etc. Provisionnement Une adresse IP ou un bloc CIDR, public ou depuis un centre de données sur site connectés par un tunnel VPN ESXi Gestion
Accès de console distante VMRC

Requis pour vRealize Automation

Console distante Une adresse IP ou un bloc CIDR, public ou depuis un centre de données sur site connectés par un tunnel VPN ESXi Gestion
Trafic vMotion sur VPN. Tous ESXi Gestion Une adresse IP ou un bloc CIDR à partir d'un centre de données sur site