使用ポート

バックアップインフラストラクチャのコンポーネントでは、Veeam Backup & Replicationによって、必要なポートについてファイアウォールのルールが自動的に作成されます。これらのルールにより、コンポーネント間の通信が可能になります。

重要

一部のLinuxディストリビューションでは、ファイアウォールまたはセキュリティ(またはその両方)のルールを手動で作成する必要があります。詳細については、このVeeamナレッジベースの記事を参照してください。

以下に、すべてのポートのリストを示します。

Microsoft Windows Server

次の表に、Microsoft Windows Serverと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

バックアップインフラストラクチャコンポーネントであるか、アプリケーション認識処理を有効にするマシンである各Microsoft Windows Serverには、これらのポートが開かれている必要があります。このサーバーをバックアップインフラストラクチャコンポーネントとして使用する場合は、コンポーネントのロールに必要なポートを開く必要もあります。

たとえば、バックアッププロキシのロールをMicrosoft Windows Serverに割り当てる場合は、以下に記載するポートに加え、「バックアッププロキシの接続」セクションに記載されているポートを開く必要があります。

NFSファイル共有として機能するMicrosoft Windows Serverには、下記のネットワークポートの他、「NFSリポジトリの接続」に記載されているポートが必要です。NFSファイル共有として機能するMicrosoft Windows Serverには、下記のネットワークポートの他、「NFSリポジトリの接続」に記載されているポートが必要です。 

送信元

送信先

プロトコル

ポート

バックアップサーバー

Microsoft Windows Server

TCP

445

Veeam Backup & Replicationコンポーネントを展開するために必要なポート。

Hyper-Vサーバー/オフホスト・バックアップ・プロキシ

TCP

6160

Veeam Installer Serviceによって使用されるデフォルトのポート。

バックアップリポジトリ

TCP

2500~33001

データ転送チャネルとして、およびログファイルの収集用に使用されるポートのデフォルト範囲。

ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

ゲートウェイサーバー

TCP

6162

Veeamデータムーバーサービスによって使用されるデフォルトのポート。

マウントサーバー

TCP

49152~65535
(Microsoft Windows 2008以降の場合)

動的ポート範囲。詳細については、こちらのMicrosoft KB記事を参照してください。

WANアクセラレータ

テープサーバー

バックアップサーバー

SMB3サーバー

TCP

6160

Veeam Installer Serviceによって使用されるデフォルトのポート。

TCP

6162

Veeamデータムーバーサービスによって使用されるデフォルトのポート。

1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされた Veeam Backup & Replication に適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

Linuxサーバー

次の表に、Linuxサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

バックアップインフラストラクチャコンポーネントであるか、アプリケーション認識処理を有効にするマシンである各Linuxサーバーには、これらのポートが開かれている必要があります。このサーバーをバックアップインフラストラクチャコンポーネントとして使用する場合は、コンポーネントのロールに必要なポートを開く必要もあります。

たとえば、バックアップリポジトリのロールをLinuxサーバーに割り当てる場合は、以下に記載するポートに加え、「バックアップリポジトリの接続」セクションに記載されているポートを開く必要があります。

NFSファイル共有として機能するLinuxサーバーには、下記のネットワークポートの他、「NFSリポジトリの接続」に記載されているポートが必要です。NFSファイル共有として機能するMicrosoft Windows Serverには、下記のネットワークポートの他、「NFSリポジトリの接続」に記載されているポートが必要です。

送信元

送信先

プロトコル

ポート

バックアップサーバー

Linuxサーバー

TCP

22

コンソールからターゲットLinuxホストへの制御チャネルとして使用されるポート。

TCP

6162

Veeamデータムーバーサービスによって使用されるデフォルトのポート。

LinuxサーバーをVeeam Backup & Replicationインフラストラクチャに追加するときに、別のポートを指定できます。このLinuxサーバーに以前にインストールされたVeeamDataMoverがない場合にのみ、別のポートを指定できることに注意してください。詳細については、「ログイン情報およびSSH設定の指定」を参照してください。

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

Linuxサーバー

バックアップサーバー

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

バックアップサーバー

次の表に、バックアップサーバーとバックアップインフラストラクチャコンポーネントの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。 

送信元

送信先

プロトコル

ポート

仮想化サーバー

バックアップサーバー

SCVMM

WCF

8100

Veeam Backup Managementで必要なデフォルトのVMM管理者コンソールからVMMサーバーへのポート。

TCP

8732

SCVMMサーバーへの制御チャネルとして使用されるポート。

Microsoft Hyper-V Server

TCP

445
135

Veeam Backup & Replicationコンポーネントを展開するために必要なポート。

TCP

6160

Veeam Installer Serviceによって使用されるデフォルトのポート。

TCP

6162

Veeamデータムーバーサービスによって使用されるデフォルトのポート。

TCP

6163

Veeam Hyper-V統合サービスとの通信に使用されるデフォルトのポート。

TCP

2500~33002

ジョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

TCP

49152~65535(Microsoft Windows 2008以降用)

動的ポート範囲。詳細については、こちらのMicrosoft KB記事を参照してください。

その他のサーバー

バックアップサーバー

Veeam Backup & Replication設定データベースをホストするMicrosoft SQL Server

TCP

1433

Veeam Backup & Replication設定データベースが展開されたMicrosoft SQL Serverとの通信に使用されるポート(Microsoft SQL Serverのデフォルト・インスタンスを使用する場合)。

設定に応じて、追加のポートを開く必要がある場合があります。詳細については、Microsoftのドキュメントを参照してください。

すべてのバックアップサーバーの正引き/逆引き名前解決を含むDNSサーバー

UDP

53

DNSサーバーとの通信に使用されるポート。

Veeamアップデート通知サーバー(dev.veeam.com)

HTTPS TCP

443

インターネット上でVeeamアップデート通知サーバーから利用可能なアップデートに関する情報をダウンロードするために使用されるデフォルトのポート。

Veeamライセンスアップデートサーバー(vbr.butler.veeam.com、autolk.veeam.com)

TCP

443

ライセンスの自動アップデートに使用されるデフォルトのポート。

バックアップサーバー

バックアップサーバー

バックアップサーバー

TCP

9501

Veeam Broker ServiceとVeeamのサービスおよびコンポーネントとの通信を行うためにバックアップサーバーでローカルに使用されるポート。

バックアップサーバー

バックアップサーバー

TCP

6172

Veeam Backup & Replication データベースへの REST アクセスを提供するために使用されるポート。

リモートアクセス

管理クライアントPC(リモートアクセス)

バックアップサーバー

TCP

3389

リモートデスクトップサービスによって使用されるデフォルトのポート。サードパーティのソリューションを使用してバックアップサーバーに接続する場合、他のポートを開く必要がある場合があります。

Rest API:

REST client

バックアップサーバー

TCP

9419

REST APIサービスとの通信に使用するデフォルトのポート。

1ポート135はオプションであり、より迅速な展開を提供します。

2この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

Backup & Replicationコンソール

次の表に、リモートでインストールされたVeeam Backup & Replicationコンソールと適切な通信が行われるようにするために開く必要があるネットワーク・ポートを示します。

送信元

送信先

プロトコル

ポート

Veeam Backup & Replicationコンソール

バックアップサーバー

TCP

9392

バックアップ・サーバーに接続するためにVeeam Backup & Replicationコンソールによって使用されるポート。

TCP

10003

Veeam Cloud Connectインフラストラクチャを管理するときのみ、バックアップサーバーに接続するためにVeeam Backup & Replicationコンソールによって使用されるポート。

TCP

9396

データベース接続を管理するためにVeeam.Backup.UIServiceプロセスによって使用されるポート。

Veeam Backup & Replicationコンソール

マウントサーバー(マウントサーバーがコンソールにない場合)

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

バックアッププロキシ

次の表に、バックアッププロキシと他のバックアップコンポーネントの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。 

送信元

送信先

プロトコル

ポート

バックアップサーバー

オフホストバックアッププロキシ

オフホストバックアッププロキシは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

バックアップサーバーとの通信

バックアップサーバー

オフホストバックアッププロキシ

TCP

6163

Hyper-V統合サービスによって使用されるデフォルトのポート。

SMB3サーバー

TCP

6163

Hyper-V統合サービスによって使用されるデフォルトのポート。

オフホストファイルプロキシ

TCP

6210

SMBファイル共有のバックアップ時にVSSスナップショットを作成するために、VeeamバックアップVSS 統合サービスによって使用されるデフォルトのポート。

バックアップリポジトリとの通信

Hyper-Vサーバー/オフホスト・バックアップ・プロキシ

Microsoft Windows Server

TCP

49152~65535
(Microsoft Windows 2008以降の場合)

動的ポート範囲。詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

SMB(CIFS)共有

TCP

445
135

バックアッププロキシからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

NFS共有

TCP、UDP

111
2049

バックアッププロキシからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

ゲートウェイサーバー

TCP
UDP

49152~65535
(Microsoft Windows 2008以降の場合)

動的ポート範囲。詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

バックアッププロキシとの通信

Hyper-Vサーバー

バックアッププロキシ(オンホストまたはオフホスト)

TCP

2500~33002

レプリケーションジョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

Microsoft SMB3サーバー

バックアッププロキシ(オンホストまたはオフホスト)

TCP

2500~33002

VMディスクをホストする共有を管理しているMicrosoft SMB3サーバーからCBT情報を取得するために使用されるポート。

1 ポート135は、より高速な展開を実現するためのオプションです。

2この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

バックアップリポジトリ

Microsoft Windows/Linuxバックアップリポジトリ

次の表に、バックアップリポジトリと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。NASバックアップのキャッシュリポジトリでは、バックアップリポジトリと同じネットワークポートを使用します。

送信元

送信先

プロトコル

ポート

Hyper-Vサーバー/オフホスト・バックアップ・プロキシ

バックアップリポジトリのロールを実行しているMicrosoft Windows Server

Microsoft Windows Server に記載されているポートを開放する必要があります。

Hyper-Vサーバー/オフホスト・バックアップ・プロキシ

バックアップリポジトリのロールを実行しているLinuxサーバー

Linuxサーバーの接続」に記載されているポートを開く必要があります。

バックアッププロキシ

バックアップリポジトリ

TCP

2500~33001

レプリケーションジョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

ソースバックアップリポジトリ

ターゲットバックアップリポジトリ

TCP

2500~33001

バックアップコピージョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。
ポート2500~3300は、WANアクセラレータを利用しないバックアップコピージョブのために使用されます。バックアップコピージョブがWANアクセラレータを利用する場合は、WANアクセラレータ固有のポートが開かれていることを確認してください。

ソースバックアップリポジトリ

オブジェクトストレージリポジトリ

TCP

2500~33001

レプリケーションジョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

バックアップリポジトリ/セカンダリバックアップリポジトリ

NASバックアップのキャッシュリポジトリ

TCP

2500~33001

バックアップコピージョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

vPower NFSサービスを実行しているMicrosoft Windows Server

バックアップリポジトリとともに動作するバックアップリポジトリゲートウェイサーバー

TCP

2500~33001

VMwarevSphereVMへのインスタントリカバリ中に伝送チャネルとして使用されるポートのデフォルト範囲。詳細については、 『 Veeam Backup&Replication for VMware vSphereユーザーガイド』の「 VeeamvPowerNFSサービス」セクションを参照してください。

ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

NFSバックアップリポジトリ

次の表は、バックアップリポジトリとして追加されたNFS共有と適切な通信が行われるようにするために開く必要があるネットワークポートをまとめたものです。

送信元

送信先

プロトコル

ポート

ゲートウェイサーバーのロールを実行しているMicrosoft Windows Server

NFSバックアップリポジトリ/ファイル共有

Microsoft Windows Server に記載されているポートを開放する必要があります。

ゲートウェイサーバー/バックアッププロクシの役割を果たすLinuxサーバー

NFSバックアップリポジトリ/ファイル共有

Linuxサーバーの接続」に記載されているポートを開く必要があります。

ゲートウェイサーバー(Microsoft Windows/Linux)

NFSバックアップリポジトリ/ファイル共有

TCP
UDP

2049

デフォルトのNFSポート。

TCP
UDP

111

rpcbindサービスに使用されるポート。

ゲートウェイサーバー(Microsoft Windows/Linux)

NFSバックアップリポジトリ/ファイル共有
(NFSプロトコルバージョン3をサポートするリポジトリの場合)

TCP
UDP

mountd_port

mountdサービスに使用される動的ポート。静的に割り当てることができます。

TCP
UDP

statd_port

statdサービスに使用される動的ポート。静的に割り当てることができます。

TCP

lockd_port

lockdサービスに使用される動的TCPポート。静的に割り当てることができます。

UDP

lockd_port

lockdサービスに使用される動的UDPポート。静的に割り当てることができます。

ゲートウェイサーバー/バックアッププロキシ(NFSリポジトリ設定で指定)

NFSバックアップリポジトリ/ファイル共有

TCP
UDP

111、2049

ゲートウェイサーバーからターゲットNFS共有への送信チャネルとして使用される標準のNFSポート。

SMBバックアップリポジトリ

次の表は、バックアップリポジトリとして追加されたNFS共有と適切な通信が行われるようにするために開く必要があるネットワークポートをまとめたものです。

送信元

送信先

プロトコル

ポート

ゲートウェイサーバーのロールを実行しているMicrosoft Windows Server

SMB(CIFS)バックアップリポジトリ/ファイル共有

Microsoft Windows Server に記載されているポートを開放する必要があります。

ゲートウェイサーバー(Microsoft Windows/Linux)

SMBバックアップリポジトリ

TCP

445
135

ゲートウェイサーバーからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

1 ポート135は、より高速な展開を実現するためのオプションです。

Dell EMC Data Domain

詳細については、Dell EMCのドキュメントを参照してください。

送信元

送信先

プロトコル

ポート

バックアップサーバー
または
ゲートウェイサーバー

Dell EMC Data Domain

TCP

111

NFSおよびDDBOOSTによって使用されるmountdサービスに対してランダムなポートを割り当てるために使用されるポート。mountdサービスのポートは静的に割り当てることができます。

TCP

2049

NFSによって使用されるメインポート。「nfs set server-port」コマンドを使用して変更することができます。コマンドにはSEモードが必要です。

TCP

2052

NFS MOUNTDによって使用されるメインポート。SEモードで「nfs set mountd-port」コマンドを使用して変更することができます。

バックアップサーバー

ゲートウェイサーバー

ゲートウェイサーバーに記載されているポートが開放されている必要があります。

ExaGrid

送信元

送信先

プロトコル

ポート

バックアップサーバー
または
ゲートウェイサーバー

ExaGrid

TCP

22

ExaGridとの通信に使用されるデフォルトのコマンドポート。

バックアップサーバー

ゲートウェイサーバー

ゲートウェイサーバーに記載されているポートが開放されている必要があります。

HPE StoreOnce

送信元

送信先

プロトコル

ポート

バックアップサーバー
または
ゲートウェイサーバー

HPE StoreOnce

TCP

9387

HPE StoreOnceとの通信に使用されるデフォルトのコマンドポート。

9388

HPE StoreOnceとの通信に使用されるデフォルトのデータポート。

バックアップサーバー

ゲートウェイサーバー

ゲートウェイサーバーに記載されているポートが開放されている必要があります。

Quantum DXi

送信元

送信先

プロトコル

ポート

バックアップサーバー
または
ゲートウェイサーバー

Quantum DXi

TCP

22

Quantum DXiとの通信に使用されるデフォルトのコマンドポート。

バックアップサーバー

ゲートウェイサーバー

ゲートウェイサーバーに記載されているポートが開放されている必要があります。

オブジェクト・ストレージ・リポジトリ

次の表に、オブジェクトストレージリポジトリと適切な通信が行われるようにするために開く必要があるネットワークポートおよびエンドポイントを示します。詳細については、「オブジェクトストレージリポジトリ」を参照してください。

送信元

送信先

プロトコル

ポート/エンドポイント

ゲートウェイサーバー

Amazon S3オブジェクトストレージ

TCP

443

Amazon S3オブジェクトストレージとの通信に使用されます。

HTTPS

クラウドのエンドポイント:

  • *.amazonaws.com(Globalリージョン用とGovernmentリージョン用)
  • *.amazonaws.com.cn(Chinaリージョン用)

すべての接続エンドポイントのリストは、Amazonのこちらの記事に記載されています。

TCP

80

証明書のステータスを確認するために使用されます。

証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

HTTP

証明書検証エンドポイント:

  • * .amazontrust.com

Microsoft Azureオブジェクトストレージ

TCP

443

Microsoft Azureオブジェクトストレージとの通信に使用されます。

アドレスの<xxx>の部分は、実際のストレージアカウントURLに置き換える必要があります。これは、Azure管理ポータルで示されています。

HTTPS

クラウドのエンドポイント:

  • xxx.blob.core.windows.net(Globalリージョン用)
  • xxx.blob.core.chinacloudapi.cn(Chinaリージョン用)
  • xxx.blob.core.cloudapi.de(Germanyリージョン用)
  • xxx.blob.core.usgovcloudapi.net(Governmentリージョン用)

TCP

80

証明書のステータスを確認するために使用します。

以下の点を考慮してください。

  • 証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があります。実際のアドレスリストは、証明書自体にあります。
  • *.d-trust.netエンドポイントは、Germanyリージョン用にのみ使用されます。

HTTP

証明書検証エンドポイント:

  • ocsp.digicert.com
  • ocsp.msocsp.com
  • *.d-trust.net  

Google Cloud Storage

TCP

443

Google Cloud Object Storageとの通信に使用されます。

 

HTTPS

クラウドのエンドポイント:

  • storage.googleapis.com

すべての接続エンドポイントのリストは、Googleのこちらの記事に記載されています。

TCP

80

証明書のステータスを確認するために使用します。

証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

HTTP

証明書検証エンドポイント:

  • ocsp.pki.goog
  • pki.goog
  • crl.pki.goog

IBM Cloud Object Storage

TCP / HTTPS

カスタマイズ可能であり、デバイス設定に応じて異なります。

IBM Cloud Object Storageとの通信に使用されます。

S3互換オブジェクトストレージ

TCP/HTTPS

カスタマイズ可能であり、デバイス設定に応じて異なります。

S3互換オブジェクトストレージとの通信に使用されます。

エクスターナルリポジトリ

次の表に、オブジェクトストレージリポジトリと適切な通信が行われるようにするために開く必要があるネットワークポートおよびエンドポイントを示します。詳細については、「エクスターナルリポジトリデータの表示」を参照してください。

送信元

送信先

プロトコル

ポート/エンドポイント

ゲートウェイサーバー

Amazon S3オブジェクトストレージ

TCP

443

Amazon S3オブジェクトストレージとの通信に使用されます。

HTTPS

クラウドのエンドポイント:

  • *.amazonaws.com(Globalリージョン用とGovernmentリージョン用)
  • *.amazonaws.com.cn(Chinaリージョン用)

すべての接続エンドポイントのリストは、Amazonのこちらの記事に記載されています。

TCP

80

証明書のステータスを確認するために使用します。

証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

HTTP

証明書検証エンドポイント:

  • *.amazontrust.com

Microsoft Azureオブジェクトストレージ

TCP

443

Microsoft Azureオブジェクトストレージとの通信に使用されます。

アドレスの<xxx>の部分は、実際のストレージアカウントURLに置き換える必要があります。これは、Azure管理ポータルで示されています。

HTTPS

クラウドのエンドポイント:

  • xxx.blob.core.windows.net(Globalリージョン用)
  • xxx.blob.core.chinacloudapi.cn(Chinaリージョン用)
  • xxx.blob.core.cloudapi.de(Germanyリージョン用)
  • xxx.blob.core.usgovcloudapi.net(Governmentリージョン用)

TCP

80

証明書のステータスを確認するために使用します。

以下の点を考慮してください。

  • 証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があります。実際のアドレスリストは、証明書自体にあります。
  • *.d-trust.netエンドポイントは、Germanyリージョン用にのみ使用されます。

HTTP

証明書検証エンドポイント:

  • ocsp.digicert.com
  • ocsp.msocsp.com
  • *.d-trust.net  

Google Cloud Storage

TCP

443

Google Cloud Object Storageとの通信に使用されます。

 

HTTPS

クラウドのエンドポイント:

  • storage.googleapis.com

すべての接続エンドポイントのリストは、Googleのこちらの記事に記載されています。

TCP

80

証明書のステータスを確認するために使用します。

証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

HTTP

証明書検証エンドポイント:

  • ocsp.pki.goog
  • pki.goog
  • crl.pki.goog

アーカイブオブジェクトストレージリポジトリ

次の表に、オブジェクトストレージリポジトリと適切な通信が行われるようにするために開く必要があるネットワークポートおよびエンドポイントを示します。詳細については、「アーカイブ層」を参照してください。

送信元

送信先

プロトコル

ポート/エンドポイント

ゲートウェイサーバー

AmazonEC2プロキシアプライアンス

TCP

443(デフォルト、Amazon S3 Glacierウィザードで調整可能)

ゲートウェイサーバーが選択されていない場合、VBRサーバーがゲートウェイサーバーとして使用されます

SSH

22

HTTPS

クラウドのエンドポイント:

  • EC2アプライアンスのパブリック/プライベートIPv4アドレス。

MicrosoftAzureプロキシアプライアンス

TCP

443(デフォルト、Azureアーカイブウィザードで調整可能)

SSH

22

HTTPS

クラウドのエンドポイント:

  • Azureアプライアンスのパブリック/プライベートIPv4アドレス。

Amazon EC2 プロクシアプライアンス

Amazon S3オブジェクトストレージ

TCP

443

Amazon S3オブジェクトストレージとの通信に使用されます。

HTTPS

クラウドのエンドポイント:

  • *.amazonaws.com (for both Global and Government regions)
  • *.amazonaws.com.cn (for China region)

すべての接続エンドポイントのリストは、Amazonのこちらの記事に記載されています。

TCP

80

証明書のステータスを確認するために使用します。

証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

HTTP

証明書検証エンドポイント:

  • *.amazontrust.com

Microsoft Azure プロクシアプライアンス

Microsoft Azureオブジェクトストレージ

TCP

443

Microsoft Azureオブジェクトストレージとの通信に使用されます。

アドレスの<xxx>の部分は、実際のストレージアカウントURLに置き換える必要があります。これは、Azure管理ポータルで示されています。

HTTPS

クラウドのエンドポイント:

  • xxx.blob.core.windows.net (for Global region)
  • xxx.blob.core.chinacloudapi.cn (for China region)
  • xxx.blob.core.cloudapi.de (for Germany region)
  • xxx.blob.core.usgovcloudapi.net (for Government region)

TCP

80

証明書のステータスを確認するために使用します。

証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があります。実際のアドレスリストは、証明書自体にあります。

*.d-trust.netエンドポイントは、Germanyリージョン用にのみ使用されます。

HTTP

証明書検証エンドポイント:

  • ocsp.digicert.com
  • ocsp.msocsp.com
  • *.d-trust.net

ゲートウェイサーバー

次の表に、ゲートウェイサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

バックアップサーバー

ゲートウェイサーバーのロールを実行しているMicrosoft Windows Server

Microsoft Windows Server に記載されているポートを開放する必要があります。

バックアップサーバー

ゲートウェイサーバーのロールを実行しているLinuxサーバー(ゲートウェイサーバーがNFSバックアップリポジトリ設定で明示的に指定されている場合)

Linuxサーバーの接続」に記載されているポートを開く必要があります。

ゲートウェイサーバー
(ゲートウェイサーバーがSMB(CIFS)バックアップリポジトリ設定で明示的に指定されている場合)

SMB(CIFS)共有

TCP

445
135

ゲートウェイサーバーからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

ゲートウェイサーバー
(ゲートウェイサーバーがSMB(CIFS)バックアップリポジトリ設定で明示的に指定されている場合)

NFS共有

TCP、UDP

111、2049

ゲートウェイサーバーからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

1 ポート135は、より高速な展開を実現するためのオプションです。

テープサーバー

次の表に、テープサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

バックアップサーバー

テープサーバー

テープサーバーは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

TCP

6166

RPCコール用の制御ポート。

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

テープサーバー

バックアップリポジトリ、ゲートウェイサーバーまたはプロキシサーバー

テープサーバーは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

WANアクセラレータ

次の表に、バックアップコピージョブおよびレプリケーションジョブで使用されるWANアクセラレータと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

バックアップサーバー

WANアクセラレータ
(ソースおよびターゲット)

WANアクセラレータは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

TCP

6160

Veeam Installer Serviceによって使用されるデフォルトのポート。

TCP

6162

Veeamデータムーバーサービスによって使用されるデフォルトのポート。

TCP

6164

RPCコール用の制御ポート。

WANアクセラレータ
(ソースおよびターゲット)

バックアップリポジトリ
(ソースおよびターゲット)

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブで使用される各TCP接続に対して、この範囲から1つのポートが割り当てられます。

WANアクセラレータ

WANアクセラレータ

TCP

6164

RPCコール用の制御ポート。

TCP

6165

WANアクセラレータ間のデータ転送に使用されるデフォルトのポート。WANアクセラレータが導入されているサイト間のファイアウォールで、このポートが開かれていることを確認してください。

1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

VMゲストOS

非永続的実行時コンポーネントとの接続

次の表は、アプリケーション認識処理とインデックス作成のためにVMゲストOS内に導入された非永続的実行時コンポーネントとバックアップサーバーとの間で適切な通信が行われるようにするために開く必要があるネットワークポートをまとめたものです。

送信元

送信先

プロトコル

ポート

バックアップサーバー

Linux VMゲストOS

TCP

22

制御チャネルとして使用されるデフォルトのSSHポート。

ゲストインタラクションプロキシ

TCP

6190

ゲストインタラクションプロキシとの通信に使用されるポート。

TCP

6290

ゲストインタラクションプロキシと通信するための制御チャネルとして使用されるポート。

TCP

445

送信チャネルとして使用されるポート。

次の表に記載されているネットワークポートは、VMware VIX / vSphereWebServicesでネットワークレスモードで作業する場合は必要ありません。

送信元

送信先

プロトコル

ポート

ゲストインタラクションプロキシ
または
マウントサーバー

Microsoft Windows VMゲストOS

TCP

445
135

VMゲストOS上で実行時調整プロセスを導入するために必要なポート。

TCP

49152~65535(Microsoft Windows 2008以降用)

ゲストOSのインタラクション用にVM内に導入された実行時プロセスによって使用される動的ポート範囲.2

詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

TCP

6167

【MicrosoftSQLログ配布用】データベースの準備とログの取得に使用するポート。

Linux VMゲストOS

TCP

22

制御チャネルとして使用されるデフォルトのSSHポート。

VMゲストOS

ゲストインタラクションプロキシ
または
マウントサーバー

TCP

2500~3300

ジョブの送信チャネルとして使用されるポートのデフォルト範囲。

ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

1 ポート135は、より高速な展開を実現するためのオプションです。

2 Microsoft Windows のデフォルトのファイアウォール設定を使用する場合、動的 RPC ポートを設定する必要はありません。セットアップ時に Veeam Backup & Replication がランタイムプロセスのファイアウォール規則を自動作成します。デフォルト以外のファイアウォール設定を使用する場合、またはアプリケーション認識処理が「RPC function call failed」エラーにより失敗する場合は、動的RPCポートを設定する必要があります。ファイアウォールと連携するように動的RPCポートの割り当てを構成する方法の詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

3 This range of ports applies to newly installed Veeam Backup & Replication starting from version 10.0, without upgrade from previous versions. 製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

永続的エージェントコンポーネントとの接続

次の表は、アプリケーション認識処理とインデックス作成のためにVMゲストOS内に導入された永続的エージェントコンポーネントとバックアップサーバーとの間で適切な通信が行われるようにするために開く必要があるネットワークポートをまとめたものです。

送信元

送信先

プロトコル

ポート

ゲストインタラクションプロキシ
または
マウントサーバー

VMゲストOS

TCP

6160、11731

Veeam Installer Serviceによって使用されるデフォルトのポートとフェイルオーバーポート。

TCP

6167

Veeamログ転送サービスがログを収集および転送するために使用するポート。

TCP

6173
2500

VeeamゲストヘルパーがゲストOS処理に使用するポート。

リカバリコンポーネント

マウントサーバー

次の表に、マウントサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

バックアップサーバー

マウントサーバー

テープサーバーは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

TCP

6170

ローカルまたはリモートのマウントサービスとの通信に使用されるポート。

マウントサーバー
(またはVeeam Backup & Replicationコンソールを実行しているマシン)

バックアップサーバー

TCP

9401

Veeam Backup Serviceとの通信に使用されるポート。

マウントサーバー
(またはVeeam Backup & Replicationコンソールを実行しているマシン)

バックアップリポジトリ

TCP

2500~33001

バックアップリポジトリとの通信に使用されるポートのデフォルト範囲。

マウントサーバー

ヘルパーアプライアンス

TCP

22

制御チャネルとして使用されるデフォルトのSSHポート。

TCP

2500~33001

アプライアンスとの通信に使用されるポートのデフォルト範囲。

マウントサーバー

VMゲストOS

VMゲストOSの接続」に記載されているポートを開く必要があります。

1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

Multi-OS FLR

送信元

送信先

プロトコル

ポート

バックアップサーバー

ヘルパーアプライアンス

TCP

22

マルチOSのファイルレベルの復元プロセスにおいて、バックアップサーバーからプロキシアプライアンスへの通信チャネルとして使用されるポート。

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

VMゲストOS

TCP

22

マルチOSのファイルレベルの復元プロセス中にプロキシアプライアンスからLinuxゲストOSへの通信チャネルとして使用されるポート。

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

ヘルパーアプライアンス

VMゲストOS

TCP

22

マルチOSのファイルレベルの復元プロセス中にプロキシアプライアンスからLinuxゲストOSへの通信チャネルとして使用されるポート。

TCP

20

[FTPオプションが使用されている場合] データ転送に使用されるデフォルトのポート。

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

VMゲストOS

ヘルパーアプライアンス

TCP

22

マルチOSのファイルレベルの復元プロセス中にプロキシアプライアンスからLinuxゲストOSへの通信チャネルとして使用されるポート。

TCP

21

[FTPオプションが使用されている場合] プロトコル制御メッセージに使用されるデフォルトポート。

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

マウントサーバー

ヘルパーアプライアンス

TCP

22

マルチOSのファイルレベルの復元プロセスにおいて、バックアップサーバーからプロキシアプライアンスへの通信チャネルとして使用されるポート。

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

バックアップリポジトリ

TCP

2500~33001

バックアップリポジトリとの通信に使用されるポートのデフォルト範囲。

ヘルパーホスト

バックアップリポジトリ

TCP

2500~33001

データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

Veeam U-AIR

次の表に、U-AIRウィザードと他のバックアップコンポーネントとの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

U-AIRウィザード

Veeam Backup Enterprise Manager

TCP

9394

Veeam Backup Enterprise Managerとの通信に使用されるデフォルトのポート。Veeam Backup Enterprise Managerのインストール時にカスタマイズできます。

アプリケーションアイテムのリストア時のMicrosoft Active Directoryドメインコントローラーの接続

次の表に、アプリケーションアイテムのリストア中にバックアップサーバーとMicrosoft Active Directory VMの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

バックアップサーバー

Microsoft
Active Directory VMゲストOS

TCP

135

ドメインコントローラーとバックアップサーバーの間の通信に必要なポート。

TCP、
UDP

389

LDAP接続。

TCP

636、3268、3269

LDAP接続。

TCP

49152~65535(Microsoft Windows 2008以降用)

アプリケーション認識処理用にVMゲストOS内で導入された実行時調整プロセスによって使用される動的ポート範囲1詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

1デフォルトのMicrosoft Windowsのファイアウォール設定を使用している場合は、動的RPCポートを設定する必要はありません。セットアップ中に、Veeam Backup & Replicationによって自動的にランタイムプロセス用のファイアウォールルールが作成されます。デフォルト以外のファイアウォール設定を使用する場合、またはアプリケーション認識処理が「RPC function call failed」エラーにより失敗する場合は、動的RPCポートを設定する必要があります。ファイアウォールと連携するように動的RPCポートの割り当てを構成する方法の詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

アプリケーションアイテムのリストア時のMicrosoft Exchange Serverの接続

次の表に、アプリケーションアイテムのリストア中にVeeamバックアップサーバーとMicrosoft Exchange Serverシステムの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

バックアップサーバー

Microsoft Exchange 2003/2007 CASサーバー

TCP

80、443

WebDAVの接続。

Microsoft Exchange 2010/2013/2016/2019 CASサーバー

TCP

443

Microsoft Exchange Webサービスの接続。

アプリケーションアイテムのリストア時のMicrosoft SQL Serverの接続

次の表に、アプリケーションアイテムのリストア中にバックアップサーバーとVMゲストOSシステムの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

バックアップサーバー

Microsoft
SQL VMゲストOS

TCP

1433、
1434、およびその他

VM内にインストールされているMicrosoft SQL Serverとの通信に使用されるポート。

ポート番号は、Microsoft SQL Serverの設定に基づきます。詳細については、Microsoft Docsを参照してください。

プロキシアプライアンスの接続(Amazon EC2、Google Cloudへのリストア)

送信元

送信先

プロトコル

ポート

バックアップサーバー/バックアップリポジトリ

プロキシアプライアンス

TCP

22

Port used as a communication channel to the proxy appliance in the restore to Amazon EC2 or Google Cloud process.

TCP

443

デフォルトのリダイレクターポート。このポートは、プロキシアプライアンスの設定で変更できます。詳細については、「 AmazonEC2への復元」および「GoogleCloudへの復元」でのプロキシアプライアンスの指定を参照してください。

Azureプロキシ

送信元

送信先

プロトコル

ポート

バックアップサーバー/バックアップリポジトリ

Azureプロキシ

TCP

443

Azureプロキシとの通信に必要なデフォルトの管理およびデータ転送ポート。VMバックアップを保存しているバックアップサーバーおよびバックアップリポジトリでこのポートを開く必要があります。

デフォルトのポートは443ですが、これはAzureプロキシの設定で変更できます。詳細については、「ログイン情報および転送ポートの指定」を参照してください。

ヘルパーアプライアンス

送信元

送信先

プロトコル

ポート

バックアップサーバー

Azureヘルパーアプライアンス

TCP

22

Port used as a communication channel to the proxy appliance in the Restore to Azure process

デフォルトのポートは22ですが、ヘルパーアプライアンスの展開中に変更できます。

詳細については、「ヘルパーアプライアンスの構成」を参照してください。

Azure Stack

送信元

送信先

プロトコル

ポート

バックアップサーバー

Azure Stack

HTTPS

443、30024

Azure Stackとの通信に必要な、管理およびデータ転送のデフォルトポート。

Veeam Backup Enterprise Manager

Veeam Backup Enterprise Managerの接続

 

Veeam Explorers

Veeam Cloud Connect

Veeam Cloud Connectの接続

Veeam Agent

Veeam Agent for Microsoft Windows

Veeam Agent for Linux

Veeam Agent for Mac

Veeam Plug-ins for Enterprise Applications

Veeam Plug-ins for Cloud Solutions

Kasten K10

KastenK10接続

その他の接続

NDMP サーバー

次の表に、NDMPサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

ゲートウェイサーバー

NDMPサーバー

NDMP

10000

コンポーネント間でのデータ転送に使用されるポート。

SMTPサーバー

次の表に、バックアップサーバーとSMTPサーバーの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

送信元

送信先

プロトコル

ポート

バックアップサーバー

SMTPサーバー

TCP

25

SMTPサーバーによって使用されるポート。

インターネットの接続

HTTP(S)プロキシサーバーを使用してインターネットにアクセスする場合は、Veeamバックアップインフラストラクチャコンポーネントを使用するMicrosoft Windowsマシン上でWinHTTPが正しく設定されていることを確認してください。WinHTTPの設定方法については、Microsoftのドキュメントを参照してください。

テナントによる、HTTP(S)プロキシサーバーを介してのVeeam Cloud Connectインフラストラクチャコンポーネントへのアクセスは実行できません。Veeam Cloud Connectでサポートされているプロトコルについては、「Veeam Cloud Connectガイド」の「使用ポート」セクションを参照してください。