使用ポート

このページで

    バックアップインフラストラクチャのコンポーネントでは、Veeam Backup & Replicationによって、必要なポートについてファイアウォールのルールが自動的に作成されます。これらのルールにより、コンポーネント間の通信が可能になります。

    重要

    一部のLinuxディストリビューションでは、ファイアウォールまたはセキュリティ(またはその両方)のルールを手動で作成する必要があります。詳細については、このVeeamナレッジベースの記事を参照してください。

    以下に、すべてのポートのリストを示します。

    Microsoft Windows Server

    次の表に、Microsoft Windows Serverと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    バックアップインフラストラクチャコンポーネントであるか、アプリケーション認識処理を有効にするマシンである各Microsoft Windows Serverには、これらのポートが開かれている必要があります。このサーバーをバックアップインフラストラクチャコンポーネントとして使用する場合は、コンポーネントのロールに必要なポートを開く必要もあります。

    たとえば、バックアッププロキシのロールをMicrosoft Windows Serverに割り当てる場合は、以下に記載するポートに加え、「バックアッププロキシの接続」セクションに記載されているポートを開く必要があります。

    NFSファイル共有として機能するMicrosoft Windows Serverには、下記のネットワークポートの他、「NFSリポジトリの接続」に記載されているポートが必要です。NFSファイル共有として機能するMicrosoft Windows Serverには、下記のネットワークポートの他、「NFSリポジトリの接続」に記載されているポートが必要です。 

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    Microsoft Windows Server

    TCP

    445

    Veeam Backup & Replicationコンポーネントを展開するために必要なポート。

    Hyper-Vサーバー/オフホスト・バックアップ・プロキシ

    TCP

    6160

    Veeam Installer Serviceによって使用されるデフォルトのポート。

    バックアップリポジトリ

    TCP

    2500~33001

    データ転送チャネルとして、およびログファイルの収集用に使用されるポートのデフォルト範囲。

    ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    ゲートウェイサーバー

    TCP

    6162

    Veeamデータムーバーサービスによって使用されるデフォルトのポート。

    マウントサーバー

    TCP

    49152~65535
    (Microsoft Windows 2008以降の場合)

    動的ポート範囲。詳細については、こちらのMicrosoft KB記事を参照してください。

    WANアクセラレータ

    テープサーバー

    バックアップサーバー

    SMB3サーバー

    TCP

    6160

    Veeam Installer Serviceによって使用されるデフォルトのポート。

    TCP

    6162

    Veeamデータムーバーサービスによって使用されるデフォルトのポート。

    1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされた Veeam Backup & Replication に適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    Linuxサーバー

    次の表に、Linuxサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    バックアップインフラストラクチャコンポーネントであるか、アプリケーション認識処理を有効にするマシンである各Linuxサーバーには、これらのポートが開かれている必要があります。このサーバーをバックアップインフラストラクチャコンポーネントとして使用する場合は、コンポーネントのロールに必要なポートを開く必要もあります。

    たとえば、バックアップリポジトリのロールをLinuxサーバーに割り当てる場合は、以下に記載するポートに加え、「バックアップリポジトリの接続」セクションに記載されているポートを開く必要があります。

    NFSファイル共有として機能するLinuxサーバーには、下記のネットワークポートの他、「NFSリポジトリの接続」に記載されているポートが必要です。NFSファイル共有として機能するMicrosoft Windows Serverには、下記のネットワークポートの他、「NFSリポジトリの接続」に記載されているポートが必要です。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    Linuxサーバー

    TCP

    22

    コンソールからターゲットLinuxホストへの制御チャネルとして使用されるポート。

    TCP

    6162

    Veeamデータムーバーサービスによって使用されるデフォルトのポート。

    LinuxサーバーをVeeam Backup & Replicationインフラストラクチャに追加するときに、別のポートを指定できます。このLinuxサーバーに以前にインストールされたVeeamDataMoverがない場合にのみ、別のポートを指定できることに注意してください。詳細については、「ログイン情報およびSSH設定の指定」を参照してください。

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    Linuxサーバー

    バックアップサーバー

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    バックアップサーバー

    次の表に、バックアップサーバーとバックアップインフラストラクチャコンポーネントの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。 

    送信元

    送信先

    プロトコル

    ポート

    仮想化サーバー

    バックアップサーバー

    SCVMM

    WCF

    8100

    Veeam Backup Managementで必要なデフォルトのVMM管理者コンソールからVMMサーバーへのポート。

    TCP

    8732

    SCVMMサーバーへの制御チャネルとして使用されるポート。

    Microsoft Hyper-V Server

    TCP

    445
    135

    Veeam Backup & Replicationコンポーネントを展開するために必要なポート。

    TCP

    6160

    Veeam Installer Serviceによって使用されるデフォルトのポート。

    TCP

    6162

    Veeamデータムーバーサービスによって使用されるデフォルトのポート。

    TCP

    6163

    Veeam Hyper-V統合サービスとの通信に使用されるデフォルトのポート。

    TCP

    2500~33002

    ジョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    TCP

    49152~65535(Microsoft Windows 2008以降用)

    動的ポート範囲。詳細については、こちらのMicrosoft KB記事を参照してください。

    その他のサーバー

    バックアップサーバー

    Veeam Backup & Replication設定データベースをホストするMicrosoft SQL Server

    TCP

    1433

    Veeam Backup & Replication設定データベースが展開されたMicrosoft SQL Serverとの通信に使用されるポート(Microsoft SQL Serverのデフォルト・インスタンスを使用する場合)。

    設定に応じて、追加のポートを開く必要がある場合があります。詳細については、Microsoftのドキュメントを参照してください。

    すべてのバックアップサーバーの正引き/逆引き名前解決を含むDNSサーバー

    UDP

    53

    DNSサーバーとの通信に使用されるポート。

    Veeamアップデート通知サーバー(dev.veeam.com)

    HTTPS TCP

    443

    インターネット上でVeeamアップデート通知サーバーから利用可能なアップデートに関する情報をダウンロードするために使用されるデフォルトのポート。

    Veeamライセンスアップデートサーバー(vbr.butler.veeam.com、autolk.veeam.com)

    TCP

    443

    ライセンスの自動アップデートに使用されるデフォルトのポート。

    バックアップサーバー

    バックアップサーバー

    バックアップサーバー

    TCP

    9501

    Veeam Broker ServiceとVeeamのサービスおよびコンポーネントとの通信を行うためにバックアップサーバーでローカルに使用されるポート。

    バックアップサーバー

    バックアップサーバー

    TCP

    6172

    Veeam Backup & Replication データベースへの REST アクセスを提供するために使用されるポート。

    リモートアクセス

    管理クライアントPC(リモートアクセス)

    バックアップサーバー

    TCP

    3389

    リモートデスクトップサービスによって使用されるデフォルトのポート。サードパーティのソリューションを使用してバックアップサーバーに接続する場合、他のポートを開く必要がある場合があります。

    Rest API:

    REST client

    バックアップサーバー

    TCP

    9419

    REST APIサービスとの通信に使用するデフォルトのポート。

    1ポート135はオプションであり、より迅速な展開を提供します。

    2この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    Backup & Replicationコンソール

    次の表に、リモートでインストールされたVeeam Backup & Replicationコンソールと適切な通信が行われるようにするために開く必要があるネットワーク・ポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    Veeam Backup & Replicationコンソール

    バックアップサーバー

    TCP

    9392

    バックアップ・サーバーに接続するためにVeeam Backup & Replicationコンソールによって使用されるポート。

    TCP

    10003

    Veeam Cloud Connectインフラストラクチャを管理するときのみ、バックアップサーバーに接続するためにVeeam Backup & Replicationコンソールによって使用されるポート。

    TCP

    9396

    データベース接続を管理するためにVeeam.Backup.UIServiceプロセスによって使用されるポート。

    Veeam Backup & Replicationコンソール

    マウントサーバー(マウントサーバーがコンソールにない場合)

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    バックアッププロキシ

    次の表に、バックアッププロキシと他のバックアップコンポーネントの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。 

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    オフホストバックアッププロキシ

    オフホストバックアッププロキシは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

    バックアップサーバーとの通信

    バックアップサーバー

    オフホストバックアッププロキシ

    TCP

    6163

    Hyper-V統合サービスによって使用されるデフォルトのポート。

    SMB3サーバー

    TCP

    6163

    Hyper-V統合サービスによって使用されるデフォルトのポート。

    オフホストファイルプロキシ

    TCP

    6210

    SMBファイル共有のバックアップ時にVSSスナップショットを作成するために、VeeamバックアップVSS 統合サービスによって使用されるデフォルトのポート。

    バックアップリポジトリとの通信

    Hyper-Vサーバー/オフホスト・バックアップ・プロキシ

    Microsoft Windows Server

    TCP

    49152~65535
    (Microsoft Windows 2008以降の場合)

    動的ポート範囲。詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

    SMB(CIFS)共有

    TCP

    445
    135

    バックアッププロキシからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

    NFS共有

    TCP、UDP

    111
    2049

    バックアッププロキシからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

    ゲートウェイサーバー

    TCP
    UDP

    49152~65535
    (Microsoft Windows 2008以降の場合)

    動的ポート範囲。詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

    バックアッププロキシとの通信

    Hyper-Vサーバー

    バックアッププロキシ(オンホストまたはオフホスト)

    TCP

    2500~33002

    レプリケーションジョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    Microsoft SMB3サーバー

    バックアッププロキシ(オンホストまたはオフホスト)

    TCP

    2500~33002

    VMディスクをホストする共有を管理しているMicrosoft SMB3サーバーからCBT情報を取得するために使用されるポート。

    1 ポート135は、より高速な展開を実現するためのオプションです。

    2この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    バックアップリポジトリ

    Microsoft Windows/Linuxバックアップリポジトリ

    次の表に、バックアップリポジトリと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。NASバックアップのキャッシュリポジトリでは、バックアップリポジトリと同じネットワークポートを使用します。

    送信元

    送信先

    プロトコル

    ポート

    Hyper-Vサーバー/オフホスト・バックアップ・プロキシ

    バックアップリポジトリのロールを実行しているMicrosoft Windows Server

    Microsoft Windows Server に記載されているポートを開放する必要があります。

    Hyper-Vサーバー/オフホスト・バックアップ・プロキシ

    バックアップリポジトリのロールを実行しているLinuxサーバー

    Linuxサーバーの接続」に記載されているポートを開く必要があります。

    バックアッププロキシ

    バックアップリポジトリ

    TCP

    2500~33001

    レプリケーションジョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    ソースバックアップリポジトリ

    ターゲットバックアップリポジトリ

    TCP

    2500~33001

    バックアップコピージョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。
    ポート2500~3300は、WANアクセラレータを利用しないバックアップコピージョブのために使用されます。バックアップコピージョブがWANアクセラレータを利用する場合は、WANアクセラレータ固有のポートが開かれていることを確認してください。

    ソースバックアップリポジトリ

    オブジェクトストレージリポジトリ

    TCP

    2500~33001

    レプリケーションジョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    バックアップリポジトリ/セカンダリバックアップリポジトリ

    NASバックアップのキャッシュリポジトリ

    TCP

    2500~33001

    バックアップコピージョブの送信チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    vPower NFSサービスを実行しているMicrosoft Windows Server

    バックアップリポジトリとともに動作するバックアップリポジトリゲートウェイサーバー

    TCP

    2500~33001

    VMwarevSphereVMへのインスタントリカバリ中に伝送チャネルとして使用されるポートのデフォルト範囲。詳細については、 『 Veeam Backup&Replication for VMware vSphereユーザーガイド』の「 VeeamvPowerNFSサービス」セクションを参照してください。

    ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    NFSバックアップリポジトリ

    次の表は、バックアップリポジトリとして追加されたNFS共有と適切な通信が行われるようにするために開く必要があるネットワークポートをまとめたものです。

    送信元

    送信先

    プロトコル

    ポート

    ゲートウェイサーバーのロールを実行しているMicrosoft Windows Server

    NFSバックアップリポジトリ/ファイル共有

    Microsoft Windows Server に記載されているポートを開放する必要があります。

    ゲートウェイサーバー/バックアッププロクシの役割を果たすLinuxサーバー

    NFSバックアップリポジトリ/ファイル共有

    Linuxサーバーの接続」に記載されているポートを開く必要があります。

    ゲートウェイサーバー(Microsoft Windows/Linux)

    NFSバックアップリポジトリ/ファイル共有

    TCP
    UDP

    2049

    デフォルトのNFSポート。

    TCP
    UDP

    111

    rpcbindサービスに使用されるポート。

    ゲートウェイサーバー(Microsoft Windows/Linux)

    NFSバックアップリポジトリ/ファイル共有
    (NFSプロトコルバージョン3をサポートするリポジトリの場合)

    TCP
    UDP

    mountd_port

    mountdサービスに使用される動的ポート。静的に割り当てることができます。

    TCP
    UDP

    statd_port

    statdサービスに使用される動的ポート。静的に割り当てることができます。

    TCP

    lockd_port

    lockdサービスに使用される動的TCPポート。静的に割り当てることができます。

    UDP

    lockd_port

    lockdサービスに使用される動的UDPポート。静的に割り当てることができます。

    ゲートウェイサーバー/バックアッププロキシ(NFSリポジトリ設定で指定)

    NFSバックアップリポジトリ/ファイル共有

    TCP
    UDP

    111、2049

    ゲートウェイサーバーからターゲットNFS共有への送信チャネルとして使用される標準のNFSポート。

    SMBバックアップリポジトリ

    次の表は、バックアップリポジトリとして追加されたNFS共有と適切な通信が行われるようにするために開く必要があるネットワークポートをまとめたものです。

    送信元

    送信先

    プロトコル

    ポート

    ゲートウェイサーバーのロールを実行しているMicrosoft Windows Server

    SMB(CIFS)バックアップリポジトリ/ファイル共有

    Microsoft Windows Server に記載されているポートを開放する必要があります。

    ゲートウェイサーバー(Microsoft Windows/Linux)

    SMBバックアップリポジトリ

    TCP

    445
    135

    ゲートウェイサーバーからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

    1 ポート135は、より高速な展開を実現するためのオプションです。

    Dell EMC Data Domain

    詳細については、Dell EMCのドキュメントを参照してください。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー
    または
    ゲートウェイサーバー

    Dell EMC Data Domain

    TCP

    111

    NFSおよびDDBOOSTによって使用されるmountdサービスに対してランダムなポートを割り当てるために使用されるポート。mountdサービスのポートは静的に割り当てることができます。

    TCP

    2049

    NFSによって使用されるメインポート。「nfs set server-port」コマンドを使用して変更することができます。コマンドにはSEモードが必要です。

    TCP

    2052

    NFS MOUNTDによって使用されるメインポート。SEモードで「nfs set mountd-port」コマンドを使用して変更することができます。

    バックアップサーバー

    ゲートウェイサーバー

    ゲートウェイサーバーに記載されているポートが開放されている必要があります。

    ExaGrid

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー
    または
    ゲートウェイサーバー

    ExaGrid

    TCP

    22

    ExaGridとの通信に使用されるデフォルトのコマンドポート。

    バックアップサーバー

    ゲートウェイサーバー

    ゲートウェイサーバーに記載されているポートが開放されている必要があります。

    HPE StoreOnce

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー
    または
    ゲートウェイサーバー

    HPE StoreOnce

    TCP

    9387

    HPE StoreOnceとの通信に使用されるデフォルトのコマンドポート。

    9388

    HPE StoreOnceとの通信に使用されるデフォルトのデータポート。

    バックアップサーバー

    ゲートウェイサーバー

    ゲートウェイサーバーに記載されているポートが開放されている必要があります。

    Quantum DXi

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー
    または
    ゲートウェイサーバー

    Quantum DXi

    TCP

    22

    Quantum DXiとの通信に使用されるデフォルトのコマンドポート。

    バックアップサーバー

    ゲートウェイサーバー

    ゲートウェイサーバーに記載されているポートが開放されている必要があります。

    オブジェクト・ストレージ・リポジトリ

    次の表に、オブジェクトストレージリポジトリと適切な通信が行われるようにするために開く必要があるネットワークポートおよびエンドポイントを示します。詳細については、「オブジェクトストレージリポジトリ」を参照してください。

    送信元

    送信先

    プロトコル

    ポート/エンドポイント

    ゲートウェイサーバー

    Amazon S3オブジェクトストレージ

    TCP

    443

    Amazon S3オブジェクトストレージとの通信に使用されます。

    HTTPS

    クラウドのエンドポイント:

    • *.amazonaws.com(Globalリージョン用とGovernmentリージョン用)
    • *.amazonaws.com.cn(Chinaリージョン用)

    すべての接続エンドポイントのリストは、Amazonのこちらの記事に記載されています。

    TCP

    80

    証明書のステータスを確認するために使用されます。

    証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

    HTTP

    証明書検証エンドポイント:

    • * .amazontrust.com

    Microsoft Azureオブジェクトストレージ

    TCP

    443

    Microsoft Azureオブジェクトストレージとの通信に使用されます。

    アドレスの<xxx>の部分は、実際のストレージアカウントURLに置き換える必要があります。これは、Azure管理ポータルで示されています。

    HTTPS

    クラウドのエンドポイント:

    • xxx.blob.core.windows.net(Globalリージョン用)
    • xxx.blob.core.chinacloudapi.cn(Chinaリージョン用)
    • xxx.blob.core.cloudapi.de(Germanyリージョン用)
    • xxx.blob.core.usgovcloudapi.net(Governmentリージョン用)

    TCP

    80

    証明書のステータスを確認するために使用します。

    以下の点を考慮してください。

    • 証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があります。実際のアドレスリストは、証明書自体にあります。
    • *.d-trust.netエンドポイントは、Germanyリージョン用にのみ使用されます。

    HTTP

    証明書検証エンドポイント:

    • ocsp.digicert.com
    • ocsp.msocsp.com
    • *.d-trust.net  

    Google Cloud Storage

    TCP

    443

    Google Cloud Object Storageとの通信に使用されます。

     

    HTTPS

    クラウドのエンドポイント:

    • storage.googleapis.com

    すべての接続エンドポイントのリストは、Googleのこちらの記事に記載されています。

    TCP

    80

    証明書のステータスを確認するために使用します。

    証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

    HTTP

    証明書検証エンドポイント:

    • ocsp.pki.goog
    • pki.goog
    • crl.pki.goog

    IBM Cloud Object Storage

    TCP / HTTPS

    カスタマイズ可能であり、デバイス設定に応じて異なります。

    IBM Cloud Object Storageとの通信に使用されます。

    S3互換オブジェクトストレージ

    TCP/HTTPS

    カスタマイズ可能であり、デバイス設定に応じて異なります。

    S3互換オブジェクトストレージとの通信に使用されます。

    エクスターナルリポジトリ

    次の表に、オブジェクトストレージリポジトリと適切な通信が行われるようにするために開く必要があるネットワークポートおよびエンドポイントを示します。詳細については、「エクスターナルリポジトリデータの表示」を参照してください。

    送信元

    送信先

    プロトコル

    ポート/エンドポイント

    ゲートウェイサーバー

    Amazon S3オブジェクトストレージ

    TCP

    443

    Amazon S3オブジェクトストレージとの通信に使用されます。

    HTTPS

    クラウドのエンドポイント:

    • *.amazonaws.com(Globalリージョン用とGovernmentリージョン用)
    • *.amazonaws.com.cn(Chinaリージョン用)

    すべての接続エンドポイントのリストは、Amazonのこちらの記事に記載されています。

    TCP

    80

    証明書のステータスを確認するために使用します。

    証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

    HTTP

    証明書検証エンドポイント:

    • *.amazontrust.com

    Microsoft Azureオブジェクトストレージ

    TCP

    443

    Microsoft Azureオブジェクトストレージとの通信に使用されます。

    アドレスの<xxx>の部分は、実際のストレージアカウントURLに置き換える必要があります。これは、Azure管理ポータルで示されています。

    HTTPS

    クラウドのエンドポイント:

    • xxx.blob.core.windows.net(Globalリージョン用)
    • xxx.blob.core.chinacloudapi.cn(Chinaリージョン用)
    • xxx.blob.core.cloudapi.de(Germanyリージョン用)
    • xxx.blob.core.usgovcloudapi.net(Governmentリージョン用)

    TCP

    80

    証明書のステータスを確認するために使用します。

    以下の点を考慮してください。

    • 証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があります。実際のアドレスリストは、証明書自体にあります。
    • *.d-trust.netエンドポイントは、Germanyリージョン用にのみ使用されます。

    HTTP

    証明書検証エンドポイント:

    • ocsp.digicert.com
    • ocsp.msocsp.com
    • *.d-trust.net  

    Google Cloud Storage

    TCP

    443

    Google Cloud Object Storageとの通信に使用されます。

     

    HTTPS

    クラウドのエンドポイント:

    • storage.googleapis.com

    すべての接続エンドポイントのリストは、Googleのこちらの記事に記載されています。

    TCP

    80

    証明書のステータスを確認するために使用します。

    証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

    HTTP

    証明書検証エンドポイント:

    • ocsp.pki.goog
    • pki.goog
    • crl.pki.goog

    アーカイブオブジェクトストレージリポジトリ

    次の表に、オブジェクトストレージリポジトリと適切な通信が行われるようにするために開く必要があるネットワークポートおよびエンドポイントを示します。詳細については、「アーカイブ層」を参照してください。

    送信元

    送信先

    プロトコル

    ポート/エンドポイント

    ゲートウェイサーバー

    AmazonEC2プロキシアプライアンス

    TCP

    443(デフォルト、Amazon S3 Glacierウィザードで調整可能)

    ゲートウェイサーバーが選択されていない場合、VBRサーバーがゲートウェイサーバーとして使用されます

    SSH

    22

    HTTPS

    クラウドのエンドポイント:

    • EC2アプライアンスのパブリック/プライベートIPv4アドレス。

    MicrosoftAzureプロキシアプライアンス

    TCP

    443(デフォルト、Azureアーカイブウィザードで調整可能)

    SSH

    22

    HTTPS

    クラウドのエンドポイント:

    • Azureアプライアンスのパブリック/プライベートIPv4アドレス。

    Amazon EC2 プロクシアプライアンス

    Amazon S3オブジェクトストレージ

    TCP

    443

    Amazon S3オブジェクトストレージとの通信に使用されます。

    HTTPS

    クラウドのエンドポイント:

    • *.amazonaws.com (for both Global and Government regions)
    • *.amazonaws.com.cn (for China region)

    すべての接続エンドポイントのリストは、Amazonのこちらの記事に記載されています。

    TCP

    80

    証明書のステータスを確認するために使用します。

    証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があるということを考慮してください。実際のアドレスリストは、証明書自体にあります。

    HTTP

    証明書検証エンドポイント:

    • *.amazontrust.com

    Microsoft Azure プロクシアプライアンス

    Microsoft Azureオブジェクトストレージ

    TCP

    443

    Microsoft Azureオブジェクトストレージとの通信に使用されます。

    アドレスの<xxx>の部分は、実際のストレージアカウントURLに置き換える必要があります。これは、Azure管理ポータルで示されています。

    HTTPS

    クラウドのエンドポイント:

    • xxx.blob.core.windows.net (for Global region)
    • xxx.blob.core.chinacloudapi.cn (for China region)
    • xxx.blob.core.cloudapi.de (for Germany region)
    • xxx.blob.core.usgovcloudapi.net (for Government region)

    TCP

    80

    証明書のステータスを確認するために使用します。

    証明書検証エンドポイント(CRL URLおよびOCSPサーバー)は変更される可能性があります。実際のアドレスリストは、証明書自体にあります。

    *.d-trust.netエンドポイントは、Germanyリージョン用にのみ使用されます。

    HTTP

    証明書検証エンドポイント:

    • ocsp.digicert.com
    • ocsp.msocsp.com
    • *.d-trust.net

    ゲートウェイサーバー

    次の表に、ゲートウェイサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    ゲートウェイサーバーのロールを実行しているMicrosoft Windows Server

    Microsoft Windows Server に記載されているポートを開放する必要があります。

    バックアップサーバー

    ゲートウェイサーバーのロールを実行しているLinuxサーバー(ゲートウェイサーバーがNFSバックアップリポジトリ設定で明示的に指定されている場合)

    Linuxサーバーの接続」に記載されているポートを開く必要があります。

    ゲートウェイサーバー
    (ゲートウェイサーバーがSMB(CIFS)バックアップリポジトリ設定で明示的に指定されている場合)

    SMB(CIFS)共有

    TCP

    445
    135

    ゲートウェイサーバーからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

    ゲートウェイサーバー
    (ゲートウェイサーバーがSMB(CIFS)バックアップリポジトリ設定で明示的に指定されている場合)

    NFS共有

    TCP、UDP

    111、2049

    ゲートウェイサーバーからターゲットSMB(CIFS)共有への送信チャネルとして使用されるポート。

    1 ポート135は、より高速な展開を実現するためのオプションです。

    テープサーバー

    次の表に、テープサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    テープサーバー

    テープサーバーは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

    TCP

    6166

    RPCコール用の制御ポート。

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    テープサーバー

    バックアップリポジトリ、ゲートウェイサーバーまたはプロキシサーバー

    テープサーバーは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

    1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    WANアクセラレータ

    次の表に、バックアップコピージョブおよびレプリケーションジョブで使用されるWANアクセラレータと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    WANアクセラレータ
    (ソースおよびターゲット)

    WANアクセラレータは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

    TCP

    6160

    Veeam Installer Serviceによって使用されるデフォルトのポート。

    TCP

    6162

    Veeamデータムーバーサービスによって使用されるデフォルトのポート。

    TCP

    6164

    RPCコール用の制御ポート。

    WANアクセラレータ
    (ソースおよびターゲット)

    バックアップリポジトリ
    (ソースおよびターゲット)

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブで使用される各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    WANアクセラレータ

    WANアクセラレータ

    TCP

    6164

    RPCコール用の制御ポート。

    TCP

    6165

    WANアクセラレータ間のデータ転送に使用されるデフォルトのポート。WANアクセラレータが導入されているサイト間のファイアウォールで、このポートが開かれていることを確認してください。

    1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    VMゲストOS

    非永続的実行時コンポーネントとの接続

    次の表は、アプリケーション認識処理とインデックス作成のためにVMゲストOS内に導入された非永続的実行時コンポーネントとバックアップサーバーとの間で適切な通信が行われるようにするために開く必要があるネットワークポートをまとめたものです。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    Linux VMゲストOS

    TCP

    22

    制御チャネルとして使用されるデフォルトのSSHポート。

    ゲストインタラクションプロキシ

    TCP

    6190

    ゲストインタラクションプロキシとの通信に使用されるポート。

    TCP

    6290

    ゲストインタラクションプロキシと通信するための制御チャネルとして使用されるポート。

    TCP

    445

    送信チャネルとして使用されるポート。

    次の表に記載されているネットワークポートは、VMware VIX / vSphereWebServicesでネットワークレスモードで作業する場合は必要ありません。

    送信元

    送信先

    プロトコル

    ポート

    ゲストインタラクションプロキシ
    または
    マウントサーバー

    Microsoft Windows VMゲストOS

    TCP

    445
    135

    VMゲストOS上で実行時調整プロセスを導入するために必要なポート。

    TCP

    49152~65535(Microsoft Windows 2008以降用)

    ゲストOSのインタラクション用にVM内に導入された実行時プロセスによって使用される動的ポート範囲.2

    詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

    TCP

    6167

    【MicrosoftSQLログ配布用】データベースの準備とログの取得に使用するポート。

    Linux VMゲストOS

    TCP

    22

    制御チャネルとして使用されるデフォルトのSSHポート。

    VMゲストOS

    ゲストインタラクションプロキシ
    または
    マウントサーバー

    TCP

    2500~3300

    ジョブの送信チャネルとして使用されるポートのデフォルト範囲。

    ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    1 ポート135は、より高速な展開を実現するためのオプションです。

    2 Microsoft Windows のデフォルトのファイアウォール設定を使用する場合、動的 RPC ポートを設定する必要はありません。セットアップ時に Veeam Backup & Replication がランタイムプロセスのファイアウォール規則を自動作成します。デフォルト以外のファイアウォール設定を使用する場合、またはアプリケーション認識処理が「RPC function call failed」エラーにより失敗する場合は、動的RPCポートを設定する必要があります。ファイアウォールと連携するように動的RPCポートの割り当てを構成する方法の詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

    3 This range of ports applies to newly installed Veeam Backup & Replication starting from version 10.0, without upgrade from previous versions. 製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    永続的エージェントコンポーネントとの接続

    次の表は、アプリケーション認識処理とインデックス作成のためにVMゲストOS内に導入された永続的エージェントコンポーネントとバックアップサーバーとの間で適切な通信が行われるようにするために開く必要があるネットワークポートをまとめたものです。

    送信元

    送信先

    プロトコル

    ポート

    ゲストインタラクションプロキシ
    または
    マウントサーバー

    VMゲストOS

    TCP

    6160、11731

    Veeam Installer Serviceによって使用されるデフォルトのポートとフェイルオーバーポート。

    TCP

    6167

    Veeamログ転送サービスがログを収集および転送するために使用するポート。

    TCP

    6173
    2500

    VeeamゲストヘルパーがゲストOS処理に使用するポート。

    リカバリコンポーネント

    マウントサーバー

    次の表に、マウントサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    マウントサーバー

    テープサーバーは、Microsoft Windows Serverであり、「Microsoft Windows Serverの接続」に記載されているポートを開く必要があります。

    TCP

    6170

    ローカルまたはリモートのマウントサービスとの通信に使用されるポート。

    マウントサーバー
    (またはVeeam Backup & Replicationコンソールを実行しているマシン)

    バックアップサーバー

    TCP

    9401

    Veeam Backup Serviceとの通信に使用されるポート。

    マウントサーバー
    (またはVeeam Backup & Replicationコンソールを実行しているマシン)

    バックアップリポジトリ

    TCP

    2500~33001

    バックアップリポジトリとの通信に使用されるポートのデフォルト範囲。

    マウントサーバー

    ヘルパーアプライアンス

    TCP

    22

    制御チャネルとして使用されるデフォルトのSSHポート。

    TCP

    2500~33001

    アプライアンスとの通信に使用されるポートのデフォルト範囲。

    マウントサーバー

    VMゲストOS

    VMゲストOSの接続」に記載されているポートを開く必要があります。

    1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    Multi-OS FLR

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    ヘルパーアプライアンス

    TCP

    22

    マルチOSのファイルレベルの復元プロセスにおいて、バックアップサーバーからプロキシアプライアンスへの通信チャネルとして使用されるポート。

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    VMゲストOS

    TCP

    22

    マルチOSのファイルレベルの復元プロセス中にプロキシアプライアンスからLinuxゲストOSへの通信チャネルとして使用されるポート。

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    ヘルパーアプライアンス

    VMゲストOS

    TCP

    22

    マルチOSのファイルレベルの復元プロセス中にプロキシアプライアンスからLinuxゲストOSへの通信チャネルとして使用されるポート。

    TCP

    20

    [FTPオプションが使用されている場合] データ転送に使用されるデフォルトのポート。

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    VMゲストOS

    ヘルパーアプライアンス

    TCP

    22

    マルチOSのファイルレベルの復元プロセス中にプロキシアプライアンスからLinuxゲストOSへの通信チャネルとして使用されるポート。

    TCP

    21

    [FTPオプションが使用されている場合] プロトコル制御メッセージに使用されるデフォルトポート。

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    マウントサーバー

    ヘルパーアプライアンス

    TCP

    22

    マルチOSのファイルレベルの復元プロセスにおいて、バックアップサーバーからプロキシアプライアンスへの通信チャネルとして使用されるポート。

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    バックアップリポジトリ

    TCP

    2500~33001

    バックアップリポジトリとの通信に使用されるポートのデフォルト範囲。

    ヘルパーホスト

    バックアップリポジトリ

    TCP

    2500~33001

    データ転送チャネルとして使用されるポートのデフォルト範囲。ジョブが使用する各TCP接続に対して、この範囲から1つのポートが割り当てられます。

    1この範囲のポートは、以前のバージョンからアップグレードせずに、バージョン10.0以降に新規にインストールされたVeeam Backup & Replicationに適用されます。製品の以前のバージョンからアップグレードする場合、2500~5000のポート範囲が、追加済みのコンポーネントに適用されます。

    Veeam U-AIR

    次の表に、U-AIRウィザードと他のバックアップコンポーネントとの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    U-AIRウィザード

    Veeam Backup Enterprise Manager

    TCP

    9394

    Veeam Backup Enterprise Managerとの通信に使用されるデフォルトのポート。Veeam Backup Enterprise Managerのインストール時にカスタマイズできます。

    アプリケーションアイテムのリストア時のMicrosoft Active Directoryドメインコントローラーの接続

    次の表に、アプリケーションアイテムのリストア中にバックアップサーバーとMicrosoft Active Directory VMの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    Microsoft
    Active Directory VMゲストOS

    TCP

    135

    ドメインコントローラーとバックアップサーバーの間の通信に必要なポート。

    TCP、
    UDP

    389

    LDAP接続。

    TCP

    636、3268、3269

    LDAP接続。

    TCP

    49152~65535(Microsoft Windows 2008以降用)

    アプリケーション認識処理用にVMゲストOS内で導入された実行時調整プロセスによって使用される動的ポート範囲1詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

    1デフォルトのMicrosoft Windowsのファイアウォール設定を使用している場合は、動的RPCポートを設定する必要はありません。セットアップ中に、Veeam Backup & Replicationによって自動的にランタイムプロセス用のファイアウォールルールが作成されます。デフォルト以外のファイアウォール設定を使用する場合、またはアプリケーション認識処理が「RPC function call failed」エラーにより失敗する場合は、動的RPCポートを設定する必要があります。ファイアウォールと連携するように動的RPCポートの割り当てを構成する方法の詳細については、「このMicrosoftナレッジベースの記事」を参照してください。

    アプリケーションアイテムのリストア時のMicrosoft Exchange Serverの接続

    次の表に、アプリケーションアイテムのリストア中にVeeamバックアップサーバーとMicrosoft Exchange Serverシステムの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    Microsoft Exchange 2003/2007 CASサーバー

    TCP

    80、443

    WebDAVの接続。

    Microsoft Exchange 2010/2013/2016/2019 CASサーバー

    TCP

    443

    Microsoft Exchange Webサービスの接続。

    アプリケーションアイテムのリストア時のMicrosoft SQL Serverの接続

    次の表に、アプリケーションアイテムのリストア中にバックアップサーバーとVMゲストOSシステムの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    Microsoft
    SQL VMゲストOS

    TCP

    1433、
    1434、およびその他

    VM内にインストールされているMicrosoft SQL Serverとの通信に使用されるポート。

    ポート番号は、Microsoft SQL Serverの設定に基づきます。詳細については、Microsoft Docsを参照してください。

    プロキシアプライアンスの接続(Amazon EC2、Google Cloudへのリストア)

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー/バックアップリポジトリ

    プロキシアプライアンス

    TCP

    22

    Port used as a communication channel to the proxy appliance in the restore to Amazon EC2 or Google Cloud process.

    TCP

    443

    デフォルトのリダイレクターポート。このポートは、プロキシアプライアンスの設定で変更できます。詳細については、「 AmazonEC2への復元」および「GoogleCloudへの復元」でのプロキシアプライアンスの指定を参照してください。

    Azureプロキシ

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー/バックアップリポジトリ

    Azureプロキシ

    TCP

    443

    Azureプロキシとの通信に必要なデフォルトの管理およびデータ転送ポート。VMバックアップを保存しているバックアップサーバーおよびバックアップリポジトリでこのポートを開く必要があります。

    デフォルトのポートは443ですが、これはAzureプロキシの設定で変更できます。詳細については、「ログイン情報および転送ポートの指定」を参照してください。

    ヘルパーアプライアンス

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    Azureヘルパーアプライアンス

    TCP

    22

    Port used as a communication channel to the proxy appliance in the Restore to Azure process

    デフォルトのポートは22ですが、ヘルパーアプライアンスの展開中に変更できます。

    詳細については、「ヘルパーアプライアンスの構成」を参照してください。

    Azure Stack

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    Azure Stack

    HTTPS

    443、30024

    Azure Stackとの通信に必要な、管理およびデータ転送のデフォルトポート。

    Veeam Backup Enterprise Manager

    Veeam Backup Enterprise Managerの接続

     

    Veeam Explorers

    Veeam Cloud Connect

    Veeam Cloud Connectの接続

    Veeam Agent

    Veeam Agent for Microsoft Windows

    Veeam Agent for Linux

    Veeam Agent for Mac

    Veeam Plug-ins for Enterprise Applications

    Veeam Plug-ins for Cloud Solutions

    Kasten K10

    KastenK10接続

    その他の接続

    NDMP サーバー

    次の表に、NDMPサーバーと適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    ゲートウェイサーバー

    NDMPサーバー

    NDMP

    10000

    コンポーネント間でのデータ転送に使用されるポート。

    SMTPサーバー

    次の表に、バックアップサーバーとSMTPサーバーの間で適切な通信が行われるようにするために開く必要があるネットワークポートを示します。

    送信元

    送信先

    プロトコル

    ポート

    バックアップサーバー

    SMTPサーバー

    TCP

    25

    SMTPサーバーによって使用されるポート。

    インターネットの接続

    HTTP(S)プロキシサーバーを使用してインターネットにアクセスする場合は、Veeamバックアップインフラストラクチャコンポーネントを使用するMicrosoft Windowsマシン上でWinHTTPが正しく設定されていることを確認してください。WinHTTPの設定方法については、Microsoftのドキュメントを参照してください。

    テナントによる、HTTP(S)プロキシサーバーを介してのVeeam Cloud Connectインフラストラクチャコンポーネントへのアクセスは実行できません。Veeam Cloud Connectでサポートされているプロトコルについては、「Veeam Cloud Connectガイド」の「使用ポート」セクションを参照してください。