vCenter Server 所需要的埠

probe發表於2020-09-02

申明:本文轉自VMware官方文件

VMware vCenter Server 系統必須能將資料傳送到每個受管主機,並且能夠從每個  vSphere Web Client 接收資料。要在受管主機間啟用遷移和置備活動,源主機和目標主機必須能夠彼此接收資料。

有關 vCenter Server Appliance 所需埠的資訊,請參見 。

VMware 使用指定的埠進行通訊。此外,受管主機將在指定的埠上監控來自於 vCenter Server 系統的資料。如果這些任意元素之間存在放火牆,並且系統正在使用 Windows 防火牆服務,則安裝程式將在安裝期間開啟這些埠。對於自定義防火牆,必須手動開啟所需埠。如果在兩臺受管主機之間有防火牆,並且您要在源主機或目標主機上執行活動,例如遷移或克隆,則必須配置一種方式,以便受管主機接收資料。

描述

22

SSH 伺服器 (vSphere Client)

53

DNS 客戶端

80

vCenter Server 需要埠 80 用於直接 HTTP 連線。埠 80 會將請求重定向到 HTTPS 埠 443。如果意外使用了 而不是 ,此重定向將非常有用。

WS 管理(也需要開啟埠 443)

如果使用與 vCenter Server 儲存在同一主機上的自定義 Microsoft SQL 資料庫(而不是捆綁的 SQL Server 2008 資料庫),則 SQL 報告服務將使用埠 80。安裝 vCenter Server 時,安裝程式將提示您更改 vCenter Server 的 HTTP 埠。將 vCenter Server HTTP 埠更改為自定義值以確保安裝成功。

Microsoft Internet Information Services (IIS) 還使用埠 80。請參見 。

88

Kerberos 的控制介面 RPC,由 vCenter Single Sign-On 使用

111

RPC 服務,vCenter Server Appliance 使用該服務進行 NIS 註冊

123

NTP 客戶端

135

用於將 vCenter Virtual Appliance 加入 Active Directory 域。

161

SNMP 伺服器

389

此埠在 vCenter Server 的本地和所有遠端例項上必須處於開啟狀態。這是 vCenter Server 組的目錄服務的 LDAP 埠號。vCenter Server 系統需要繫結埠 389,即使沒有將此 vCenter Server 例項加入到連結模式組。如果此埠上正在執行另一服務,則最好移除該服務,或將其埠更改為其他埠。可以在從 1025 到 65535 的任一埠上執行 LDAP 服務。

如果此例項充當 Microsoft Windows Active Directory,請將埠號從 389 更改為從 1025 到 65535 的任一可用埠。

427

CIM 客戶端使用服務位置協議版本 2 (SLPv2) 查詢 CIM 伺服器。

443

vCenter Server 系統用於偵聽來自 vSphere Client 的連線的預設埠。要使 vCenter Server 從 vSphere Client 接收資料,請在防火牆中開啟 443 埠。

vCenter Server 系統還使用埠 443 監控從 SDK 客戶端傳輸的資料。

此埠也用於以下服務:

  • WS 管理(也需要開啟埠 80)

  • vSphere Client 對 vSphere Update Manager 的訪問

  • 第三方網路管理客戶端與 vCenter Server 的連線

  • 第三方網路管理客戶端對主機的訪問

513

用於記錄活動的 vCenter Virtual Appliance

636

對於 vCenter Server 連結模式,這是本地例項的 SSL 埠。如果此埠上正在執行另一服務,則最好移除該服務,或將其埠更改為其他埠。可以在從 1025 到 65535 的任一埠上執行 SSL 服務。

902

vCenter Server 系統用於將資料傳送到受管主機的預設埠。受管主機也會透過 UDP 埠 902 定期向 vCenter Server 系統傳送檢測訊號。伺服器和主機之間或各個主機之間的防火牆不得阻止此埠。

不得在 vSphere Client 和主機之間阻塞埠 902。vSphere Client 使用此埠顯示虛擬機器控制檯

903

如果 vSphere Client 直接連線到 ESXi 主機(而不是 vCenter Server),則從 vSphere Client 訪問虛擬機器控制檯。

MKS 事務 (xinetd/vmware-authd-mks)

1234, 1235

vSphere Replication

2012

vCenter Single Sign-On vmdir 的控制介面 RPC。

2013

Kerberos 的控制介面 RPC,由 vCenter Single Sign-On 使用

2014

所有 VMCA (VMware Certificate Authority) API 的 RPC 埠

2049

來自 NFS 儲存裝置的事務

此埠用於 VMKernel 介面。

3260

到 iSCSI 儲存裝置的事務

3268

Active Directory 多域控制器部署的預設埠

3269

Active Directory 多域控制器部署的預設 SSL 埠

5900-5964

由 VNC 等管理工具使用的 RFB 協議

5988

透過 HTTP 的 CIM 事務

5989

透過 HTTPS 的 CIM XML 事務

6501

Auto Deploy 服務

6502

Auto Deploy 管理

7005

vCenter Single Sign-On

7009

vCenter Single Sign-On

7080

vCenter Single Sign-On

7343

vSphere Web Client - HTML5 遠端控制檯

7444

vCenter Single Sign-On HTTPS

8000

來自 vMotion 的請求

8009

用於 vCenter Server Appliance 與 Tomcat 之間通訊的 AJP 聯結器埠

8080

Web 服務 HTTP。用於 VMware VirtualCenter Management WebServices。

8100

主機之間的流量,用於 vSphere Fault Tolerance (FT)

8182

主機之間的流量,用於 vSphere High Availability (HA)

8200

主機之間的流量,用於 vSphere Fault Tolerance (FT)

8443

Web 服務 HTTPS。用於 VMware VirtualCenter Management WebServices。

9009

用於使 vCenter Server Appliance 與 vSphere Web Client 進行通訊。

9090

vSphere Web Client HTTP

9443

vSphere Web Client HTTPS

9875 - 9877

vSphere Web Client Java 管理擴充套件 (JMX)。啟動 vSphere Web Client 服務時動態獲取。

10080

vCenter Inventory Service HTTP

10109

vCenter Inventory Service 管理

10111

vCenter Inventory Service 連結模式通訊

10443

vCenter Inventory Service HTTPS

11711

vCenter Single Sign-On LDAP

11712

vCenter Single Sign-On LDAP

12721

VMware Identity Management 服務

49000 - 65000

vCenter Single Sign-On - VMware Identity Management 服務。啟動 VMware Identity Management 服務時動態獲取。

60099

Web 服務更改服務通知埠


來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/69980869/viewspace-2716505/,如需轉載,請註明出處,否則將追究法律責任。

相關文章