Appliances do Unified Access Gatewaybaseados em DMZ exigem certas regras de firewall nos firewalls front-end e back-end. Durante a instalação, os serviços do Unified Access Gatewaysão configurados para ouvir em certas portas de rede por padrão.

A implantação de um appliance do Unified Access Gatewaybaseado em DMZ normalmente inclui dois firewalls.

  • É necessário um firewall front-end externo voltado para a rede para proteger o DMZ e a rede interna. Configure este firewall para permitir que o tráfego de rede externo chegue até o DMZ.
  • É necessário um firewall back-end, entre o DMZ e a rede interna, para fornecer uma segunda camada de segurança. Configure este firewall para aceitar tráfego que se origina somente dos serviços dentro do DMZ.

A política de firewall controla estritamente comunicações de entrada de serviço DMZ, o que reduz amplamente o risco de comprometimento da rede interna.

Para permitir que dispositivos cliente externos se conectem a um appliance do Unified Access Gateway dentro da DMZ, o firewall front-end deve permitir tráfego em determinadas portas. Por padrão, os dispositivos cliente externos e clientes Web externos (HTML Access) conectam-se a um appliance do Unified Access Gateway dentro da DMZ na porta TCP 443. Se for usado o protocolo Blast, a porta 8443 deve estar aberta no firewall, mas é possível configurar também o Blast para a porta 443.

Tabela 1. Requisitos de porta
Porta Portal Fonte Destino Descrição
443 TCP Internet Unified Access Gateway Para o tráfego da Web, XML Horizon Client - API, túnel do Horizon e Blast Extreme
443 UDP Internet Unified Access Gateway UDP (opcional)
8443 UDP Internet Unified Access Gateway Blast Extreme (opcional)
8443 TCP Internet Unified Access Gateway Blast Extreme (opcional)
4172 TCP e UDP Internet Unified Access Gateway PCoIP (opcional)
443 TCP Unified Access Gateway Agente Horizon Horizon Client XML-API
22443 TCP e UDP Unified Access Gateway Áreas de trabalho e hosts RDS Blast Extreme
4172 TCP e UDP Unified Access Gateway Áreas de trabalho e hosts RDS PCoIP (opcional)
32111 TCP Unified Access Gateway Áreas de trabalho e hosts RDS Canal de estrutura para redirecionamento USB
9427 TCP Unified Access Gateway Áreas de trabalho e hosts RDS MMR e CDR
9443 TCP IU do administrador Unified Access Gateway Interface de gerenciamento
Observação: Para que sejam permitidas, todas as portas UDP exigem diagramas de dados de encaminhamento e diagramas de dados de resposta.

A figura a seguir mostra um exemplo de uma configuração que inclui firewalls front-end e back-end.

Figura 1. Na topologia de DMZ Unified Access Gateway