Von der lokalen Umgebung aus auf private Cloudumgebung zugreifen

Sie können eine Verbindung von Ihrem lokalen Netzwerk aus einrichten, um auf Ihr privates Cloud vCenter und die zugehörigen Arbeitslasten zuzugreifen. Mit einer Firewall in Ihrem lokalen Netzwerk steuern Sie, welche Ports für die Verbindung geöffnet werden. In diesem Thema werden die Portanforderungen für gängige Anwendungen erläutert. Informationen zu anderen Anwendungen finden Sie in der Anwendungsdokumentation zu den Portanforderungen.

Ports, die für den Zugriff auf vCenter erforderlich sind

Öffnen Sie für den Zugriff auf Ihr privates Cloud vCenter und den NSX-T-Manager die in der folgenden Tabelle aufgeführten Ports der lokalen Firewall.

Port Quelle Ziel Zweck
53 (UDP) Lokale DNS-Server Private Cloud-DNS-Server Erforderlich für die Weiterleitung des DNS-Lookups von gve.goog von einem lokalen Netzwerk zu privaten Cloud DNS-Servern.
53 (UDP) Private Cloud-DNS-Server Lokale DNS-Server Erforderlich für die Weiterleitung des DNS-Lookups von lokalen Domainnamen vom privaten Cloud-vCenter-Back-End an lokale DNS-Server.
80 (TCP) Lokales Netzwerk Privates Cloud-Verwaltungsnetzwerk Erforderlich für die Weiterleitung von vCenter-URLs von http zu https.
443 (TCP) Lokales Netzwerk Privates Cloud-Verwaltungsnetzwerk Erforderlich für den Zugriff auf vCenter und NSX-T-Manager über ein lokales Netzwerk.
8000 (TCP) Lokales Netzwerk Privates Cloud-Verwaltungsnetzwerk Erforderlich für vMotion von virtuellen Maschinen vom lokalen Netzwerk zum privaten Cloudnetzwerk.
8000 (TCP) Privates Cloud-Verwaltungsnetzwerk Lokales Netzwerk Erforderlich für vMotion von virtuellen Maschinen vom privaten Cloudnetzwerk zum lokalen Netzwerk.

Ports, die für die Verwendung des lokalen Active Directory als Identitätsquelle erforderlich sind

Öffnen Sie zum Konfigurieren Ihres lokalen Active Directory als Identitätsquelle im privaten Cloud vCenter die in der folgenden Tabelle aufgeführten Ports. Konfigurationsschritte finden Sie unter vCenter-Identitätsquellen einrichten.

Port Quelle Ziel Zweck
53 (UDP) Private Cloud-DNS-Server Lokale DNS-Server Erforderlich für die Weiterleitung der DNS-Suche nach lokalen Active Directory-Domainnamen von einem privaten Cloud vCenter-Server an einen lokalen DNS-Server.
389 (TCP/UDP) Privates Cloud-Verwaltungsnetzwerk Lokale Active Directory-Domaincontroller Erforderlich für die LDAP-Kommunikation von einem privaten Cloud vCenter-Server zu Active Directory-Domaincontrollern für die Nutzerauthentifizierung.
636 (TCP) Privates Cloud-Verwaltungsnetzwerk Lokale Active Directory-Domaincontroller Für die sichere LDAP-Kommunikation (LDAPS) von einem privaten Cloud-vCenter-Server an aktive Verzeichnis-Domaincontroller erforderlich.
3268 (TCP) Privates Cloud-Verwaltungsnetzwerk Lokale globale Active Directory-Katalogserver Für die LDAP-Kommunikation in Bereitstellungen für mehrere Domains erforderlich.
3269 (TCP) Privates Cloud-Verwaltungsnetzwerk Lokale globale Active Directory-Katalogserver Erforderlich für die LDAPS-Kommunikation in Controllern mit mehreren Domains.
8000 (TCP) Privates Cloud-Verwaltungsnetzwerk Lokales Netzwerk Erforderlich für vMotion von virtuellen Maschinen vom privaten Cloudnetzwerk zum lokalen Netzwerk.

Häufig benötigte Ports für den Zugriff auf Arbeitslast-VMs

Um auf die Arbeitslast-VMs zuzugreifen, die in Ihrer privaten Cloud ausgeführt werden, müssen Sie Ports in Ihrer lokalen Firewall öffnen. In der folgenden Tabelle sind gängige Ports aufgeführt. Informationen zu anwendungsspezifischen Portanforderungen finden Sie in der Anwendungsdokumentation.

Port Quelle Ziel Zweck
22 (TCP) Lokales Netzwerk Privates Cloud-Arbeitslastnetzwerk Sicherer Shell-Zugriff auf virtuelle Linux-Maschinen, die in einer privaten Cloud ausgeführt werden.
3389 (TCP) Lokales Netzwerk Privates Cloud-Arbeitslastnetzwerk Remote Desktop für virtuelle Windows-Maschinen, die in einer privaten Cloud ausgeführt werden.
80 (TCP) Lokales Netzwerk Privates Cloud-Arbeitslastnetzwerk Greifen Sie auf alle Webserver zu, die auf virtuellen Maschinen in einer privaten Cloud ausgeführt werden.
443 (TCP) Lokales Netzwerk Privates Cloud-Arbeitslastnetzwerk Zugriff auf sichere Webserver, die auf virtuellen Maschinen in einer privaten Cloud bereitgestellt werden
389 (TCP/UDP) Privates Cloud-Arbeitslastnetzwerk Lokales Active Directory-Netzwerk Zusammenführen von Windows-Arbeitslast-VMs zu einer lokalen Active Directory-Domain.
53 (UDP) Privates Cloud-Arbeitslastnetzwerk Lokales Netzwerk DNS-Dienstzugriff für Arbeitslast-VMs auf lokale DNS-Server.

Nächste Schritte