App Layering

Firewallports

Die App Layering-Appliance kommuniziert mit Ihrem Hypervisor, dem Bereitstellungsdienst und dem App Layering-Agent. Dieser Artikel beschreibt die Ports, die die Appliance verwendet, um sowohl intern mit anderen App Layering-bezogenen Diensten als auch extern mit Servern wie NTP-Servern zu kommunizieren. Stellen Sie sicher, dass Sie die erforderlichen Ports in Ihrer Firewall öffnen, bevor Sie die App Layering-Appliance installieren.

Während der Installation von App Layering öffnen Sie Ports, die die Appliance für die Interaktion mit Diensten auf dem virtuellen Server verwendet, auf dem sie gehostet wird. Wenn zwischen der App Layering-Appliance und dem Computer, auf dem Sie den App Layering-Agent oder einen der App Layering-Connectors ausführen, eine Firewall vorhanden ist, müssen Sie den Port in der zu diesem Zweck verwendeten Firewall manuell öffnen. Wenn Sie während der Installation einen der Ports von der Standardeinstellung geändert haben, achten Sie darauf, den richtigen Port zu öffnen.

Die App Layering-Appliance verwendet das TCP/IP -Protokoll, und IPv4 ist erforderlich. Es gibt drei Hauptklassen der Kommunikation:

  • Zugriff auf die Appliance und Verwaltung.
  • Sprechen Sie mit einem anderen App Layering-Agentendienst.
  • Reden Sie direkt mit Hypervisoren, die den Agenten nicht benötigen.

Hinweis:

Die App Layering-Appliance muss mit einer Netzwerkdateifreigabe verbunden sein.

Admin-Benutzer

Standardmäßig verwendet App Layering die folgenden Ports in Ihrer Firewall, damit der Admin-Benutzer mit der Verwaltungskonsole auf der virtuellen Maschine der App Layering-Appliance interagiert.

App Layering-Appliance

Die Connectordienste für die verschiedenen unten aufgeführten Hypervisoren und Provisioning-Dienste werden auf der App Layering-Appliance ausgeführt.

Ziel für App Layering-Anwendungen Aktivität Protokoll Ports
Gerät Verwaltungskonsole TCP 80, 443
Gerät Download des Administratorprotokolls TCP 8888
Azure-Connector-Dienst Kommunikation TCP 3000 (HTTP), 3500 (HTTPS)
BITS-Server Datenträgerupload TCP 3015 (HTTP), 3515 (HTTPS)
Citrix Hypervisor-Connector-Dienst Kommunikation TCP 3002 (HTTP), 3502 (HTTPS)
Citrix Provisioning-Connector-Dienst Kommunikation TCP 3009 (HTTP), 3509 (HTTPS)
Google Connector-Dienst Kommunikation TCP 3016 (HTTP), 3516 (HTTPS)
Hyper-V-Connectordienst Kommunikation TCP 3012 (HTTP), 3512 (HTTPS)
Nutanix-Connector-Service Kommunikation TCP 3006 (HTTP), 3506 (HTTPS)
vSphere-Connector-Dienst Kommunikation TCP 3004 (HTTP), 3504 (HTTPS)

Interne Anschlüsse

Standardmäßig verwendet der App Layering Dienst die folgenden Ports in Ihrer Firewall für interne Verbindungen zwischen der Appliance und jedem ihrer Ziele.

In der Tabelle wird die folgende Kurzschrift verwendet:

  • Appliance - Die virtuelle App Layering Appliance.
  • Agent - bezieht sich auf den App Layering-Agent.
  • Admin-Benutzer - Ein Verwaltungskonsolenbenutzer, dem die Rolle “App Layering Admin” zugewiesen ist.
  • Compositing Machine - Eine virtuelle Maschine, die zum Erstellen und Aktualisieren von Layer mit dem App Layering verwendet wird Compositing Engine, einschließlich:
    • Virtuelle Maschine, die erstellt wird, wenn Sie einen Connector mit aktiviertem Offload Compositing verwenden, um einen Layer zu erstellen, eine Version zu einem Layer hinzuzufügen oder ein Layerimage zu veröffentlichen.
    • Virtuelle Maschine, in der das ImportOsLayer.ps1 Skript ausgeführt wird, um das Betriebssystemimage als neuen OS-Layer zu importieren.
App Layering-Quelle Ziel für App Layering-Anwendungen Aktivität Protokoll Ports
Agent Gerät Erstzulassung TCP 443
Gerät Agent Kommunikation TCP 8016
Agent Gerät Protokollieren von Lieferungen vom Agenten TCP 8787
Gerät vCenter, ESXI-Hosts Kommunikation mit Datenspeicher über ESXI-Host TCP 443
Admin-Benutzer Gerät Log-Download TCP 8888
Gerät Active Directory LDAP TCP 389, 636
Gerät Compositing-Maschine Kommunikation TCP 443
Compositing-Maschine Gerät Kommunikation TCP 443
Compositing-Maschine Gerät Layer-Festplattenzugriff über iSCSI TCP 3260
Admin-Benutzer Gerät Azure-Connector-Kommunikation TCP 3000 (HTTP), 3500 (HTTPS)
Gerät Azure Kommunikation TCP 443
Admin-Benutzer Gerät Citrix Provisioning-Connector-Kommunikation TCP 3009 (HTTP), 3509 (HTTPS)
Agent auf Citrix Provisioning -Server Gerät Datenträgerdownload TCP 3009 (HTTP), 3509 (HTTPS)
Admin-Benutzer Gerät Hyper-V-Connectorkommunikation TCP 3012 (HTTP), 3512 (HTTPS)
Agent auf Hyper-V-Server Gerät Datenträgerdownload TCP 3012 (HTTP), 3512 (HTTPS)
Agent auf Hyper-V-Server Gerät Datenträgerupload TCP 3015 (HTTP), 3515 (HTTPS)
Admin-Benutzer Gerät vSphere-Connector-Kommunikation TCP 3004 (HTTP), 3504 (HTTPS)
Gerät vSphere Kommunikation TCP 443
Admin-Benutzer Gerät Citrix Hypervisor-Connector-Kommunikation TCP 3002 (HTTP), 3502 (HTTPS)
Gerät Citrix Hypervisor Kommunikation TCP 5900
Admin-Benutzer Gerät Nutanix-Connector-Kommunikation TCP 3006 (HTTP), 3506 (HTTPS)
Gerät Prisma Kommunikation TCP 9440

Externer Anschluss

Standardmäßig verwendet der folgende Port in der Firewall für externe Verbindungen zwischen der App Layering-Appliance und dem unten aufgeführten Ziel.

Hinweis:

Auf diese URLs kann die Appliance nur mit den dafür definierten Anmeldeinformationen zugreifen. Wenn Sie versuchen, diese Websites zu durchsuchen, wird eine Fehlermeldung angezeigt.

Ziel für App Layering-Anwendungen Aktivität Protokoll Ports
<https://applayeringwebapi.azurewebsites.net> API-Zugriff TCP 443
<http://alcdn.citrix.com/> Upgrade-Medien herunterladen TCP 80

Betriebssystemimage, eine Citrix Hypervisor-Anforderung

Ziel Aktivität Protokoll Ports
Citrix Hypervisor Kommunikation TCP 5900

Schlüsselanschlüsse

Grundlegende Appliance-Verwaltung und -Zugriff (immer erforderlich)

  • HTTP - Port 80
  • HTTPS - Port 443
  • SSH - Port 22
  • Protokoll-Downloads - Port 8888

Server

  • Active Directory-Server - Port 389 - LDAP-Protokoll
  • Active Directory-Server - Port 636 - LDAPS Protokoll
  • Active Directory-Server - Port 53 - DNS-Protokoll
  • Windows-Dateiserver, SMB - Port 445 - SMB-Protokoll
  • Netzwerk-Zeitserver - Port 123 - NTP-Protokoll
  • Unix-Dateiserver - Port 2049 - NFS-Protokoll
  • DHCP-Server, DHCP - Port 67 - UDP-Protokoll
  • App Layering-Appliance - Port 68 - DHCP-Protokoll

App Layering-Agent

Der Agent verwendet die folgenden Ports für die Kommunikation mit sich selbst und der Appliance.

  • Appliance auf Agent-Server:

    • Befehle von Appliance/SOAP - Port 8016
  • Agent-Server zu Appliance:

    • Registrierung - Port 443 HTTPS
    • Protokollexport - Port 8787
    • Download der Citrix Provisioning Festplatte - Ports 3009 HTTP, 3509 HTTPS
    • Download der Hyper-V-Festplatte - Ports 3012 HTTP, 3512 HTTPS
    • Hyper-V-Datenträgerupload - Ports 3015 HTTP, 3515 HTTPS

Connectors zu Hypervisoren und Provisioning-Services

Connector auf der Appliance ermöglichen es der Appliance, über die folgenden Ports direkt mit den unterstützten Hypervisoren und Provisioningdiensten zu kommunizieren.

  • Citrix Hypervisor — Port 5900
  • Citrix Provisioning - Port 8016 (App Layering Agent)
  • Google Cloud Platform — Port 443
  • Microsoft Azure-Verwaltung - Port 443
  • Microsoft Hyper-V - Port 8016 (App Layering Agent)
  • Nutanix AHV - Port 9440
  • VMware vSphere - Port 443 (Virtual Center und ESX-Hosts für Festplattenübertragungen)
Firewallports