Nota:
El acceso a esta página requiere autorización. Puede intentar iniciar sesión o cambiar directorios.
El acceso a esta página requiere autorización. Puede intentar cambiar los directorios.
Se puede configurar una conexión desde la red local a CloudSimple mediante Azure ExpressRoute o VPN de sitio a sitio. Acceda a vCenter de la nube privada de CloudSimple y a las cargas de trabajo que ejecute en la nube privada mediante la conexión. Puede controlar qué puertos se abren en la conexión mediante un firewall en la red local. En este artículo se describen algunos de los requisitos típicos de puerto de aplicaciones. Para cualquier otra aplicación, consulte la documentación de la aplicación para conocer los requisitos de puerto.
Puertos necesarios para acceder a vCenter
Para acceder a vCenter de nube privada y NSX-T manager, los puertos definidos en la tabla siguiente deben abrirse en el firewall local.
| Puerto | Fuente | Destino | Propósito |
|---|---|---|---|
| 53 (UDP) | Servidores DNS locales | Servidores DNS de nube privada | Necesario para reenviar la búsqueda dns de az.cloudsimple.io a servidores DNS de nube privada desde la red local. |
| 53 (UDP) | Servidores DNS de nube privada | Servidores DNS locales | Necesario para reenviar la búsqueda dns de nombres de dominio locales desde vCenter de nube privada a servidores DNS locales. |
| 80 (TCP) | Red de redes en las instalaciones | Red de administración de la nube privada | Necesario para redirigir la dirección URL de vCenter desde http a https. |
| 443 (TCP) | Red local | Red de administración de la nube privada | Necesario para acceder a vCenter y NSX-T manager desde la red local. |
| 8000 (TCP) | Red en las instalaciones | Red de administración de la nube privada | Necesario para la migración vMotion de máquinas virtuales desde instalaciones locales a la nube privada. |
| 8000 (TCP) | Red de administración de la nube privada | Red en las instalaciones de la empresa | Necesario para la migración de máquinas virtuales desde la nube privada a las instalaciones. |
Puertos necesarios para usar Active Directory local como origen de identidad
Para configurar Active Directory local como origen de identidad en vCenter de nube privada, se deben abrir los puertos definidos en la tabla. Consulte Uso de Azure AD como proveedor de identidades para vCenter en la nube privada de CloudSimple para conocer los pasos de configuración.
| Puerto | Fuente | Destino | Propósito |
|---|---|---|---|
| 53 (UDP) | Servidores DNS de nube privada | Servidores DNS locales | Necesario para reenviar la búsqueda DNS de nombres de dominio de Active Directory locales desde vCenter de nube privada a servidores DNS locales. |
| 389 (TCP/UDP) | Red de administración de la nube privada | Controladores de dominio de Active Directory locales | Se requiere para la comunicación LDAP desde el servidor vCenter de nube privada a los controladores de dominio de Active Directory para la autenticación de usuarios. |
| 636 (TCP) | Red de administración de la nube privada | Controladores de dominio de Active Directory locales | Se requiere para la comunicación LDAP segura (LDAPS) desde el servidor vCenter de nube privada a los controladores de dominio de Active Directory para la autenticación de usuario. |
| 3268 (TCP) | Red de administración de la nube privada | Servidores de catálogos globales de Active Directory local | Necesario para la comunicación LDAP en implementaciones de controladores de varios dominios. |
| 3269 (TCP) | Red de administración de la nube privada | Servidores de catálogos globales de Active Directory local | Se requiere para la comunicación LDAPS en implementaciones de controladores de varios dominios. |
Puertos comunes necesarios para acceder a máquinas virtuales de carga de trabajo
El acceso a las máquinas virtuales de carga de trabajo que se ejecutan en la nube privada requiere que los puertos se abran en el firewall local. En la tabla siguiente se muestran algunos de los puertos comunes necesarios y su propósito. Para conocer los requisitos de puerto específicos de la aplicación, consulte la documentación de la aplicación.
| Puerto | Fuente | Destino | Propósito |
|---|---|---|---|
| 22 (TCP) | Red en las instalaciones | Red de cargas de trabajo de nube privada | Protección del acceso de shell a máquinas virtuales Linux que se ejecutan en la nube privada. |
| 3389 (TCP) | Red en las instalaciones | Red de cargas de trabajo de nube privada | Conexión de escritorio remoto a máquinas virtuales de Windows que se ejecutan en la nube privada. |
| 80 (TCP) | Red en las instalaciones | Red de cargas de trabajo de nube privada | Acceda a los servidores web implementados en máquinas virtuales que se ejecutan en la nube privada. |
| 443 (TCP) | Red local en las instalaciones | Red de cargas de trabajo de nube privada | Acceda a los servidores web seguros implementados en máquinas virtuales que se ejecutan en la nube privada. |
| 389 (TCP/UDP) | Red de cargas de trabajo de nube privada | Red de Active Directory local | Unir máquinas virtuales de carga de trabajo de Windows al dominio de Active Directory local. |
| 53 (UDP) | Red de cargas de trabajo de nube privada | Red en las instalaciones | Acceso al servicio DNS para máquinas virtuales de carga de trabajo a servidores DNS locales. |