vCenter Server を介して ESXi ホストにアクセスする場合、通常はファイアウォールを使用して vCenter Server を保護します。このファイアウォールは、ネットワークに基本的な保護を提供します。

ファイアウォールは、クライアントと vCenter Server との間に配置されていることがあります。または、導入環境によっては、vCenter Server とクライアントがファイアウォールの内側に配置されている場合があります。ここで確認する主要な点は、システムのエントリー ポイントとなる場所にファイアウォールがあるということです。

vSphere vMotion™ や vSphere フォールト トレランスなどの TCP および UDP ポートの包括的なリストは、TCP および UDP ポート を参照してください。

vCenter Server で構成されたネットワークは、vSphere Web Client、またはホストとのインターフェイスに SDK を使用するサードパーティ製ネットワーク管理クライアントを介して、通信を受信できます。通常の操作中、vCenter Server は、指定ポートで管理されるホストとクライアントからのデータを待機します。また、vCenter Server は、管理ホストが指定ポートで vCenter Server からのデータを待機することを前提としています。これらの構成要素のいずれかの間にファイアウォールがある場合、データ転送をサポートするため、ファイアウォールに開いているポートがあることを確認する必要があります。

また、ネットワークの使用方法や、さまざまなデバイスに必要なセキュリティ レベルの程度により、ネットワークのさまざまなアクセス ポイントにファイアウォールを追加することもできます。ファイアウォールの配置場所は、ネットワーク構成から特定したセキュリティ リスクに基づいて選択します。次のリストに、ESXi の実装に共通するファイアウォールの配置場所を示します。

  • vSphere Web Client またはサードパーティ製ネットワーク管理クライアントと vCenter Server の間。

  • ユーザーが Web ブラウザを介して仮想マシンにアクセスする場合は、Web ブラウザと ESXi ホストの間。

  • vSphere Web Client を介して仮想マシンにアクセスする場合は、vSphere Web ClientESXi ホストの間。この接続は、vSphere Web ClientvCenter Server の間の追加接続で、別のポートが必要です。

  • vCenter ServerESXi ホストの間。

  • ネットワーク内の ESXi ホスト間。通常、ホスト間のトラフィックは信頼できると考えられますが、マシン間でのセキュリティ違反を考慮する場合は、ホスト間にファイアウォールを追加することもできます。

    ESXi ホスト間にファイアウォールを追加してサーバ間で仮想マシンを移行したり、クローン作成を実行したり、vMotion を使用したりする場合、ソース ホストとターゲット ホストが通信できるように、ソースとターゲットを分ける任意のファイアウォールのポートを開く必要があります。

  • ESXi ホストと、NFS や iSCSI ストレージなどネットワーク ストレージとの間。これらのポートは、VMware に固有のものではありません。 ネットワークの仕様に従って構成してください。