App Layering

Firewallports

Die App Layering-Appliance kommuniziert mit Ihrem Hypervisor, dem Provisioning-Service und dem App Layering-Agent. In diesem Artikel werden die Ports beschrieben, die die Appliance verwendet, um sowohl intern mit anderen App Layering-bezogenen Diensten als auch extern mit Servern wie NTP-Servern zu kommunizieren. Stellen Sie sicher, dass Sie die erforderlichen Ports in Ihrer Firewall öffnen, bevor Sie die App Layering-Appliance installieren.

Während der Installation von App Layering öffnen Sie Ports, die die Appliance für die Interaktion mit Diensten auf dem virtuellen Server verwendet, auf dem sie gehostet wird. Wenn zwischen der App Layering-Appliance und dem Computer, auf dem Sie den App Layering Agent oder einen der App Layering-Connectors ausführen, eine Firewall vorhanden ist, müssen Sie den Port in der zu diesem Zweck verwendeten Firewall manuell öffnen. Wenn Sie während der Installation einen der Ports von der Standardeinstellung geändert haben, öffnen Sie unbedingt den richtigen Port.

Die App Layering-Appliance verwendet das TCP/IP-Protokoll und IPv4 ist erforderlich. Es gibt drei Hauptklassen der Kommunikation:

  • Zugriff auf die Appliance und die Verwaltung.
  • Im Gespräch mit einem anderen App Layering-Agent-Dienst.
  • Reden Sie direkt mit Hypervisoren, die den Agenten nicht benötigen.

Hinweis:

Die App Layering-Appliance muss mit einer Netzwerkdateifreigabe verbunden sein.

Admin-Benutzer

Standardmäßig verwendet App Layering die folgenden Ports in Ihrer Firewall, damit der Admin-Benutzer mit der Verwaltungskonsole auf der virtuellen Maschine der App Layering-Appliance interagieren kann.

App Layering-Appliance

Die im Folgenden aufgeführten Connector-Services für die verschiedenen Hypervisoren und Bereitstellungsdienste werden alle auf der App Layering-Appliance ausgeführt.

Ziel für App Layering-Anwendungen Aktivität Protokoll Ports
Gerät Management-Konsole TCP 80, 443
Gerät Administratorprotokoll herunterladen TCP 8888
Azure-Connectordienst Kommunikation TCP 3000 (HTTP), 3500 (HTTPS)
BITS-Server Datenträgerupload TCP 3015 (HTTP), 3515 (HTTPS)
Citrix Hypervisor Connector-Dienst Kommunikation TCP 3002 (HTTP), 3502 (HTTPS)
Dienst des Citrix Provisioning Connectors Kommunikation TCP 3009 (HTTP), 3509 (HTTPS)
Google-Connector-Dienst Kommunikation TCP 3016 (HTTP), 3516 (HTTPS)
Hyper-V-Connectordienst Kommunikation TCP 3012 (HTTP), 3512 (HTTPS)
Nutanix-Connector-Service Kommunikation TCP 3006 (HTTP), 3506 (HTTPS)
vSphere Connector-Dienst Kommunikation TCP 3004 (HTTP), 3504 (HTTPS)

Interne Anschlüsse

Standardmäßig verwendet der App Layering Service die folgenden Ports in Ihrer Firewall für interne Verbindungen zwischen der Appliance und jedem seiner Ziele.

In der Tabelle wird die folgende Kurzschrift verwendet:

  • Appliance - Die virtuelle App Layering-Appliance.
  • Agent - bezieht sich auf den App Layering-Agent.
  • Admin-Benutzer — Ein Benutzer der Management Console, dem die App Layering-Admin-Rolle zugewiesen wurde
  • Compositing-Maschine — Eine virtuelle Maschine, die zum Erstellen und Aktualisieren von Layer mit der App Layering Compositing Engine verwendet wird, einschließlich:
    • Virtuelle Maschine, die erstellt wird, wenn Sie einen Connector mit aktiviertem Offload Compositing verwenden, um einen Layer zu erstellen, eine Version zu einem Layer hinzuzufügen oder ein Layerimage zu veröffentlichen.
    • Virtuelle Maschine, in der das ImportOsLayer.ps1 Skript ausgeführt wird, um das Betriebssystemimage als neuen Betriebssystemlayer zu importieren.
App Layering-Quelle Ziel für App Layering-Anwendungen Aktivität Protokoll Ports
Agent Gerät Erste Registrierung TCP 443
Gerät Agent Kommunikation TCP 8016
Agent Gerät Lieferungen von Agenten protokollieren TCP 8787
Gerät vCenter, ESXI-Hosts Kommunikation mit Datenspeicher über ESXI-Host TCP 443
Admin-Benutzer Gerät Log-Download TCP 8888
Gerät Active Directory LDAP TCP 389, 636
Gerät Compositing-Maschine Kommunikation TCP 443
Compositing-Maschine Gerät Kommunikation TCP 443
Compositing-Maschine Gerät Layer-Datenträgerzugriff über iSCSI TCP 3260
Admin-Benutzer Gerät Azure-Connector-Kommunikation TCP 3000 (HTTP), 3500 (HTTPS)
Gerät Azure Kommunikation TCP 443
Admin-Benutzer Gerät Citrix Provisioning Connector-Kommunikation TCP 3009 (HTTP), 3509 (HTTPS)
Agent auf Citrix Provisioning-Server Gerät Disk-Download TCP 3009 (HTTP), 3509 (HTTPS)
Admin-Benutzer Gerät Hyper-V-Connectorkommunikation TCP 3012 (HTTP), 3512 (HTTPS)
Agent auf Hyper-V-Server Gerät Disk-Download TCP 3012 (HTTP), 3512 (HTTPS)
Agent auf Hyper-V-Server Gerät Datenträgerupload TCP 3015 (HTTP), 3515 (HTTPS)
Admin-Benutzer Gerät vSphere-Connector-Kommunikation TCP 3004 (HTTP), 3504 (HTTPS)
Gerät vSphere Kommunikation TCP 443
Admin-Benutzer Gerät Kommunikation mit Citrix Hypervisor Connector TCP 3002 (HTTP), 3502 (HTTPS)
Gerät Citrix Hypervisor Kommunikation TCP 5900
Admin-Benutzer Gerät Nutanix-Connector-Kommunikation TCP 3006 (HTTP), 3506 (HTTPS)
Gerät Prisma Datenträgerupload TCP 2222
Gerät Prisma Kommunikation TCP 9440

Externe Verbindung

Verwenden Sie standardmäßig den folgenden Port in Ihrer Firewall für externe Verbindungen zwischen der App Layering-Appliance und dem unten aufgeführten Ziel.

Hinweis:

Auf diese URLs kann die Appliance nur mit den dafür definierten Anmeldeinformationen zugreifen. Der Versuch, diese Websites zu durchsuchen, führt zu einer Fehlermeldung.

Ziel für App Layering-Anwendungen Aktivität Protokoll Ports
<https://applayeringwebapi.azurewebsites.net> API-Zugriff TCP 443
<http://alcdn.citrix.com/> Upgrade-Medien herunterladen TCP 80

Betriebssystem-Image, eine Citrix Hypervisor-Anforderung

Ziel Aktivität Protokoll Ports
Citrix Hypervisor Kommunikation TCP 5900

Wichtige Ports

Grundlegendes Appliance-Management und -Zugriff (immer erforderlich)

  • HTTP - Port 80
  • HTTPS - Port 443
  • SSH - Port 22
  • Log-Downloads - Port 8888

Server

  • Active Directory-Server - Port 389 - LDAP-Protokoll
  • Active Directory-Server - Port 636 - LDAPS-Protokoll
  • Active Directory-Server - Port 53 - DNS-Protokoll
  • Windows-Dateiserver, SMB - Port 445 - SMB-Protokoll
  • Netzwerk-Zeitserver - Port 123 - NTP-Protokoll
  • Unix-Dateiserver - Port 2049 - NFS-Protokoll
  • DHCP-Server, DHCP - Port 67 - UDP-Protokoll
  • App Layering-Appliance - Port 68 - DHCP-Protokoll

App Layering Agent

Der Agent verwendet die folgenden Ports für die Kommunikation mit sich selbst und der Appliance.

  • Appliance zu Agentserver:

    • Befehle von Appliance/Soap - Port 8016
  • Agentserver zu Appliance:

    • Registrierung - Port 443 HTTPS
    • Log exportieren - Port 8787
    • Citrix Provisioning Disk-Download - Ports 3009 HTTP, 3509 HTTPS
    • Hyper-V-Disk-Download - Ports 3012 HTTP, 3512 HTTPS
    • Hyper-V-Datenträger-Upload - Ports 3015 HTTP, 3515 HTTPS

Connectors zu Hypervisoren und Provisioning-Services

Connector auf der Appliance ermöglichen es der Appliance, über die folgenden Ports direkt mit den unterstützten Hypervisoren und Provisioningdiensten zu kommunizieren.

  • Citrix Hypervisor — Port 5900
  • Citrix Provisioning — Port 8016 (App Layering Agent)
  • Google Cloud - Port 443
  • Microsoft Azure-Verwaltung - Port 443
  • Microsoft Hyper-V - Port 8016 (App Layering Agent)
  • Nutanix AHV - Anschluss 2222, 9440
  • VMware vSphere - Port 443 (Virtual Center und ESX-Hosts für Datenträgerübertragungen)
Firewallports