1. Anasayfa
  2. Zerto

Zerto Firewall Gereksinim


Zerto’nun Disaster Recovery as a Service (DRaaS) mimarisi VMware vCenter, vCloud Director, ZVM (Zerto Virtual Manager), ZCC (Zerto Cloud Connector), ZCM (Zerto Cloud Manager) ve VRA (Virtual Replication Appliance) bileşenleri arasında çok katmanlı bir iletişim trafiği kurar.

Bu bileşenlerin hem site içi (Intra-Site) hem de site’lar arası (Inter-Site) sorunsuz haberleşebilmesi için belirli portların güvenlik duvarında açık olması gerekir.

Zerto 10.0_U4 sürümü için port gereksinimleri, kullanılan mimariye göre değişir:

  • DRaaS Architecture (Customer ↔ MSP)
  • ICDR (Intra Cloud DR) Architecture (MSP içi site’lar arası replikasyon)

Aşağıda iki mimariyi de kapsayan port açıklamaları, trafik yönleri ve ağ tasarım diyagramları yer almaktadır.

1. DRaaS Mimarisi – Customer ↔ MSP Site Port Gereksinimleri

Bu mimaride, müşteri ortamı kendi vCenter ve ZVM bileşenine sahiptir ve replikasyon trafiği MSP üzerindeki ZCC (Zerto Cloud Connector) aracılığıyla geçer.

PortKatmanKullanım AlanıAçıklama
22 / SSHYönetimZVM ↔ ESXi, ZVM ↔ ZCCVRA kurulumu ve yönetimi sırasında kullanılır.
443 / HTTPSYönetimZVM ↔ vCenter, ZVM ↔ vCD, ZCM ↔ ZVMAPI iletişimi ve MQTT tabanlı vCD bağlantısı.
4005 / 4006 / 4009 (TLS over TCP)ReplikasyonZVM ↔ VRA (aynı site)VRA’lar ile log toplama, checkpoint ve TLS iletişimi.
4007 / 4008 (Unencrypted TCP)ReplikasyonVRA ↔ VRA, ZCC ↔ VRAŞifrelenmemiş veri transferi (test ve lab senaryoları).
9007 / 9008 (Encrypted TCP)ReplikasyonVRA ↔ VRA, ZCC ↔ VRAŞifreli veri transferi – üretim ortamları için önerilen portlar.
9071 / HTTPSYönetimZVM ↔ ZVMEşleştirilmiş ZVM’ler arası HTTPS iletişimi.
9080 / HTTPAPIZVM ↔ Dahili ServislerDRaaS için dahili API erişimi (ICDR’de kullanılmaz).
9081 / TCPYönetimZVM ↔ ZCC / ZVM ↔ ZVMGeriye dönük uyumluluk (legacy DRaaS).
9072–9079 / 9082+ReplikasyonVRA ↔ ZCCDört port her VRA için tahsis edilir. Yön: Cloud → Customer: 9072+, Customer → Cloud: 9082+
9180 / HTTPYedeklemeVBA ↔ VRAZerto Virtual Backup iletişimi.
9669 / HTTPSAPIZVM ↔ REST API / PowerShellREST API ve Zerto UI iletişimi.
9989 / HTTPSYönetimBrowser ↔ ZCMZerto Cloud Manager arayüz bağlantısı.

Port yönlendirmelerinde sadece gerekli hedef IP’lere izin verin (örneğin yalnızca MSP yönetim ağı IP aralığı).
Tüm Zerto trafiği için “Allow TCP established/related sessions” kuralı oluşturun.

2. ICDR Mimarisi – MSP Site’lar Arası Port Gereksinimleri

ICDR (Intra-Cloud DR) senaryosu, aynı servis sağlayıcı (MSP) içinde yer alan birden fazla veri merkezi (örneğin Site 1 ↔ Site 2) arasında replikasyon trafiğini yönetir.

PortKatmanAçıklama
443 / HTTPSZVM ↔ ZVM, ZVM ↔ vCenter/vCDYönetim iletişimi
4005 / 4006 / 4009ZVM ↔ VRASite içi TLS replikasyon bağlantısı
9007 / 9008VRA ↔ VRAŞifreli replikasyon trafiği
9779 / HTTPSZSSP (Zerto Self Service Portal) ↔ ZVMIntra-cloud portal erişimi
9989 / HTTPSBrowser ↔ ZCMMerkezi yönetim arayüzü (ZCM UI)

Not: ICDR yapısında 9080 portu devre dışıdır, çünkü DRaaS API trafiği yalnızca müşteri tarafı için geçerlidir.

Port Kullanım Yönleri (Directionality)

Zerto port trafiği yönlüdür. Aşağıdaki tablo müşteri ve MSP arasındaki port yönünü açıkça gösterir:

PortDiagram Reference #Description
229, 24During Virtual Replication Appliance (VRA) installation on ESXi 5.1 and higher for communication between the Zerto Virtual Manager (ZVM) and the ESXi hosts IPs and for ongoing communication between the ZVM in the cloud site – but not the customer site – and a Zerto Cloud Connector.
4432, 6, 8, 18, 19, 20•During VRA installation on ESX/ESXi hosts for communication between the Zerto Virtual Manager and the ESX/ESXi hosts IPs and for ongoing communication between the Zerto Virtual Manager and vCenter Server and vCloud Director.•MQTT communication between the Zerto Virtual Manager and vCloud Director.•Zerto Cloud Manager and Zerto Virtual Manager. The communication from the ZCM to the ZVM is via this port.
400510Log collection between the Zerto Virtual Manager and Virtual Replication Appliances on the same site , using TLS over TCP communication.
400611TLS over TCP communication between the Zerto Virtual Manager and Virtual Replication Appliances on the same site.
400716, 21Unencrypted TCP communication between protecting and recovering VRAs and between a Zerto Cloud Connector and VRAs.
400817, 25Unencrypted TCP communication between VRAs to pass data of protected virtual machines to a VRA on a recovery site and between a Zerto Cloud Connector and VRAs.
400912TLS over TCP communication between the Zerto Virtual Manager and site Virtual Replication Appliances to handle checkpoints.
7073 Internal port, used only on the Zerto Virtual Manager VM. Used for communication with the service in charge of collecting data for the Zerto Resource Planner.Note: Unless you select the checkbox ‘Enable Support notification and product improvement feedback’, data is not transmitted to Zerto Analytics.
8100Communication between the Zerto Virtual Manager and the System Center Virtual Machine Manager in a customer site running Zerto Virtual Replication with Hyper-V.
900716, 21Encrypted TCP communication between protecting and recovering VRAs and between a Zerto Cloud Connector and VRAs.
900817, 25Encrypted TCP communication between VRAs to pass data of protected virtual machines to a VRA on a recovery site and between a Zerto Cloud Connector and VRAs.
9071* HTTPS communication between paired ZVMs.
90801, 13, 15HTTP communication between the Zerto Virtual Manager and Zerto internal APIs which should only be available to a customer using DRaaS and not ICDR.
90817, 23, 27TCP communication between Zerto Virtual Managers, and between a customer Zerto Virtual Manager and a Zerto Cloud Connector, maintained for backward compatibility purposes.This port must not be changed when providing DRaaS.
9072 to 9079, 9082 and up22, 26, 28, 29Four ports for each VRA (one each for ports 4007, 4008, 9007 and 9008) accessed via the Zerto Cloud Connector installed by the Managed Service Provider.•There is directionality to these ports.•From client site to Zerto Cloud Connector, the ports are 9082 and up.•From cloud site toZerto Cloud Connector, the ports are 9072 and up.For example:If Customer A network has 3 VRAs and customer B network has 2 VRAs and the Managed Service Provider management network has 4 VRAs, then the following ports must be open in the firewall for each cloud:The Managed Service Provider’s VRAs need to use 12 ports to reach customer A’s VRAs, while customer A’s VRAs need 16 ports to reach the cloud’s VRAs.The Managed Service Provider’s VRAs need to use 8 ports to reach customer B’s VRAs, while customer B’s VRAs need 16 ports to reach the cloud’s VRAs.
918032Communication between the VBA and VRA.
96693, 4, 5, 1HTTPS communication between:•Machines running Zerto User Interface and Zerto Virtual Manager•Zerto Virtual Manager and Zerto REST APIs, cmdlets.
998931HTTPS communication between the browser and the Zerto Cloud Manager.

Kaynak : https://help.zerto.com/bundle/Prereq.MSP.HTML.10.0_U4/page/Open_Firewall_Ports.htm