Essa página é uma referência para todas as portas e protocolos possíveis usados para comunicação em uma implantação típica do Horizon Cloud Service no Microsoft Azure no Horizon Cloud Service - next-gen. Use estas tabelas para garantir que sua configuração de rede e firewalls permitirão o tráfego de comunicação necessário para uma implantação bem-sucedida e para operações diárias.

As portas e os protocolos específicos necessários para sua implantação específica dependerão, em parte, dos recursos que você selecionar para usar na implantação do Horizon Cloud Service no Microsoft Azure. Se você não planeja usar um componente ou protocolo específico, seu tráfego de comunicação necessário não será necessário para sua finalidade, e você poderá ignorar as portas associadas a esse componente. Por exemplo, se os usuários finais usarem apenas o protocolo de exibição Blast Extreme, permitir as portas PCoIP não será um requisito.

Importante: Além das portas e protocolos descritos aqui, uma implantação do Horizon Edge e as operações diárias correspondentes têm requisitos específicos de DNS. Para obter detalhes, consulte Tornar as URLs de destino apropriadas acessíveis para implantar o Horizon Edge Gateway em um ambiente do Microsoft Azure.

Portas e protocolos exigidos pelo Horizon Edge

Quando você ativa o Monitoramento de Infraestrutura do Horizon, o Horizon Edge é implantado e configurado na assinatura associada. A tabela a seguir lista as portas e os protocolos necessários durante o processo de ativação que implanta o dispositivo e configura as VMs do gerenciador para que o dispositivo possa coletar os dados de monitoramento que foi projetado para coletar desses componentes. Esta tabela também lista as portas e os protocolos necessários durante as operações de estado estável de coleta dos dados que o dispositivo foi projetado para coletar.

Tabela 1.
Origem Destino Portas Protocolos Finalidade
Horizon Edge Unified Access Gateway VMs 9443 HTTPS Essa porta é usada pela Edge VM na sub-rede de gerenciamento para definir configurações na configuração do Unified Access Gateway do Edge. Esse requisito de porta se aplica ao implantar inicialmente uma configuração do Unified Access Gateway e ao editar um Edge para adicionar uma configuração do Unified Access Gateway ou atualizar as configurações para que essa configuração do Unified Access Gateway também monitore as estatísticas da sessão do Unified Access Gateway.
Horizon Edge Controlador de domínio

Kerberos: 88

LDAP: 389, 3268

LDAPS: 636, 3269

TCP

UDP

Registrar seu Horizon Cloud NextGen com Domínio e para login de SSO e descoberta periódica de controladores de domínio.

Essas portas são necessárias para serviços LDAP ou LDAPS quando LDAP/LDAPS será especificado nesse fluxo de trabalho. O LDAP é o padrão para a maioria dos tenants.

O destino é o servidor que contém uma função de controlador de domínio na configuração do Active Directory.

Horizon Edge Serviços de Certificado do AD 135 e uma porta no intervalo de 49152 a 65535 RPC/TCP Conectar-se à Autoridade de certificação Empresarial da Microsoft (AD CS) para obter certificados de curta duração para True SSO. O Horizon Edge usa a porta TCP 135 para a comunicação RPC inicial e uma porta no intervalo 49152: 65535 para se comunicar com o AD CS (Azure Directory Certificate Services).
Horizon Edge Servidor DNS 53 e 853 TCP

UDP

Serviços DNS.
Horizon Edge *.file.core.windows.net 445 TCP Acesso a compartilhamentos de arquivos provisionados para os fluxos de trabalho do App Volumes de importação de pacotes e replicação dos pacotes em compartilhamentos de arquivos.
Horizon Edge
  • *.blob.core.windows.net
  • *.blob.storage.azure.net
443 TCP Usado para acesso programático ao Armazenamento de Blobs do Azure e para carregar os logs do Horizon Edge como e quando necessário.

Usado para fazer download de imagens do Docker para criar os módulos do Horizon Edge necessários, que são úteis para monitoramento, SSO, atualizações do UAG e outros.

Horizon Edge horizonedgeprod.azurecr.io 443 TCP Usado para fazer autenticação enquanto faz download de imagens do Docker para criar os módulos do Horizon Edge necessários, que são úteis para monitoramento, SSO, atualizações do UAG e outros.
Horizon Edge *.azure-devices.net 443 TCP O dispositivo usado para se comunicar com a camada de controle de nuvem, baixar configurações do módulo do dispositivo e atualizar o status de tempo de execução do módulo do dispositivo. Os endpoints concretos atuais são:

América do Norte:

  • edgehubprodna.azure-devices.net

Europa:

  • edgehubprodeu.azure-devices.net

Japão:

  • edgehubprodjp.azure-devices.net
Horizon Edge vmwareprod.wavefront.com 443 TCP Usado para enviar métricas de operação para VMware Tanzu Observability da Wavefront. Os operadores da VMware recebem os dados com os quais oferecem suporte aos clientes.

O Tanzu Observability é uma plataforma de análise de streaming. Você pode enviar seus dados ao Tanzu Observability e exibir e interagir com os dados em painéis personalizados. Consulte a documentação do VMware Tanzu Observability da Wavefront.

Horizon Edge *.data.vmwservices.com 443 TCP Para enviar eventos ou métricas ao Workspace ONE Intelligence para monitorar dados.

Consulte Workspace ONE Intelligence.

Os endpoints concretos atuais são:

  • eventproxy.na1.data.vmwservices.com
  • eventproxy.eu1.data.vmwservices.com
  • eventproxy.eu2.data.vmwservices.com
  • eventproxy.uk1.data.vmwservices.com
  • eventproxy.ca1.data.vmwservices.com
  • eventproxy.ap1.data.vmwservices.com
  • eventproxy.au1.data.vmwservices.com
  • eventproxy.in1.data.vmwservices.com
Horizon Edge login.microsoftonline.com 443 TCP Geral usado por aplicativos para autenticação no serviço do Microsoft Azure.
Horizon Edge management.azure.com 443 TCP Usado para solicitações de API Edge para os endpoints do Microsoft Azure Resource Manager a fim de usar os serviços do Microsoft Azure Resource Manager. O Microsoft Azure Resource Manager fornece uma camada de gerenciamento consistente para realizar tarefas por meio do Azure PowerShell, da CLI do Azure, do portal do Azure, da REST API e dos SDKs de cliente.
Horizon Edge *.horizon.vmware.com

Específico da região

US

  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-us.horizon.vmware.com

EU

  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-eu.horizon.vmware.com

JP

  • cloud-sg-jp-r-japaneast.horizon.vmware.com
  • cloud-sg-jp.horizon.vmware.com
443 TCP Dispositivo usado para se comunicar com a camada de controle de nuvem e com as operações de Dia 2.
Horizon Edge Servidor NTP 123 UDP Serviços NTP

Requisitos de portas e protocolos de VM do Unified Access Gateway

Além dos requisitos de portas e protocolos principais listados na tabela acima, as portas e os protocolos nas tabelas a seguir estão relacionados aos gateways que você configurou para operar para operações contínuas após a implantação.

Para conexões configuradas com instâncias do Unified Access Gateway, o tráfego deve ser permitido das instâncias do Unified Access Gateway para os destinos listados na tabela abaixo.

Tabela 2. Requisitos de porta para o tráfego de instâncias do Unified Access Gateway
Origem Destino Porta Protocolo Finalidade
Unified Access Gateway *.horizon.vmware.com 53 ou 443 na rede DMZ TCP

UDP

O Unified Access Gateway precisa ser capaz de resolver esses endereços a qualquer momento ou o usuário não poderá iniciar a sessão, pois o Unified Access Gateway obtém o conjunto JWK de:

cloud-sg-<region>-r-<DC>.horizon.vmware.com.

Os endpoints concretos atuais são os seguintes:

  • US
    • cloud.horizon.vmware.com

      cloud-sg-us-r-westus2.horizon.vmware.com

      cloud-sg-us-r-eastus2.horizon.vmware.com

    • cloud.horizon.vmware.com

      cloud-sg-us-r-westus2.horizon.vmware.com

      cloud-sg-us-r-eastus2.horizon.vmware.com

  • EU
    • cloud.horizon.vmware.com

      cloud-sg-eu-r-northeurope.horizon.vmware.com cloud-sg-eu-r-germanywestcentral.horizon.vmware.com

  • JP
    • cloud.horizon.vmware.com

      cloud-sg-jp-r-japaneast.horizon.vmware.com

Unified Access Gateway Horizon Agent nas VMs RDSH de farm ou área de trabalho 22443 TCP

UDP

Blast Extreme

Por padrão, ao usar o Blast Extreme, o tráfego de redirecionamento de unidade de cliente (CDR) e o tráfego USB são encapsulados por lado nessa porta. Se desejar, o tráfego de CDR pode ser separado na porta TCP 9427 e o tráfego de redirecionamento USB pode ser separado na porta TCP 32111.

Unified Access Gateway Horizon Agent nas VMs RDSH de farm ou área de trabalho 9427 TCP Opcional para tráfego CDR e redirecionamento de multimídia (MMR).
Unified Access Gateway Horizon Agent nas VMs RDSH de farm ou área de trabalho 32111 TCP Opcional para o tráfego de redirecionamento USB.
Unified Access Gateway time.google.com 123 UDP Serviços NTP
Unified Access Gateway *.blob.core.windows.net *.blob.storage.azure.net 443 TCP Usado para acesso programático ao Armazenamento de Blobs do Azure para carregar os logs do Unified Access Gateway como e quando necessário.

Portas e protocolos do App Volumes

Para dar suporte a recursos do App Volumes para uso com o Horizon Cloud Service no Microsoft Azure, você deve configurar a porta 445 para tráfego de protocolo TCP para a sub-rede de tenant (áreas de trabalho). A porta 445 é a porta SMB padrão para acessar um compartilhamento de arquivos SMB no Microsoft Windows. Os AppStacks são armazenados em um compartilhamento de arquivos SMB localizado no mesmo grupo de recursos referente às VMs do gerenciador de pods.

Tabela 3. Requisitos de porta para o App Volumes
Origem Destino Porta Protocolo Finalidade
App Volumes Agent na VM base importada, nas golden images, nas VMs de área de trabalho e nas VMs RDSH do farm *.file.core.windows.net 445 TCP A virtualização de aplicativos do App Volumes nas máquinas VDI e a captura de pacotes de aplicativos nas máquinas VDI dependem do acesso aos compartilhamentos de arquivos.

Requisitos de portas e protocolos VDI

A tabela a seguir fornece as portas e os protocolos necessários para as sub-redes de área de trabalho (VDI ou tenant) configuradas em seu ambiente.

Tabela 4. Requisitos de portas e protocolos VDI
Origem Destino Porta Protocolo Finalidade
Sub-rede de área de trabalho (tenant) *.horizon.vmware.com 443 TCP MQTT Para operações relacionadas ao agente, como assinatura de certificado usando Hub da VM e renovação. Os endpoints concretos atuais são:

US:

  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-westus2-mqtt.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2-mqtt.horizon.vmware.com

EU:

  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-northeurope-mqtt.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral-mqtt.horizon.vmware.com

JP:

  • cloud-sg-jp-r-japaneast.horizon.vmware.com
  • cloud-sg-jp-r-japaneast-mqtt.horizon.vmware.com
Sub-rede de área de trabalho (tenant) Controlador de domínio 88 TCP

UDP

Serviços do Kerberos. O destino é o servidor que contém uma função de controlador de domínio em uma configuração do Active Directory. Registrar o Edge no Active Directory é um requisito.
Sub-rede de área de trabalho (tenant) Controlador de domínio

Kerberos: 88

LDAP: 389, 3268

LDAPS: 636, 3269

TCP

UDP

Essas portas são necessárias para serviços LDAP ou LDAPS para a VM para conectividade do controlador de domínio, caso a VDI não consiga acessar nenhum controlador de domínio. Em seguida.
Sub-rede de área de trabalho (tenant) Servidor DNS 53 e 853 TCP

UDP

Serviços DNS
Sub-rede de área de trabalho (tenant) Servidor NTP 123 UDP Serviços NTP
Sub-rede de área de trabalho (tenant) *.blob.core.windows.net 443 TCP Carregamento do pacote de logs DCT. Quando um administrador do cliente clicar na coleção de logs DCT para qualquer VM após o processamento da solicitação, o pacote será carregado do VDI para o blob a fim de disponibilizar esse pacote para download do Horizon Universal Console.
Sub-rede de área de trabalho (tenant) Horizon Edge 31883 TCP MQTT

UDP

Horizon Agent em execução na VM para MQTT em execução no Edge.
Sub-rede de área de trabalho (tenant) Horizon Edge 32443 TCP Single Sign-On quando o formato do seu Microsoft Azure Edge é Edge Gateway (VM).
Sub-rede de área de trabalho (tenant) Horizon Edge 443 TCP Single Sign-On quando o formato do seu Microsoft Azure Edge é Edge Gateway (AKS).
Sub-Rede e Sub-Rede de Gerenciamento da Área de Trabalho (tenant) softwareupdate.vmware.com 443 TCP Servidor de pacote de software da VMware. Usado para baixar atualizações do software relacionado ao agente usado nas operações relacionadas à imagem do sistema e no processo automatizado de atualização do agente.
Sub-rede de área de trabalho (tenant) Endpoint de Link Privado 443 TCP Conectividade da área de trabalho com o serviço de conexão na camada de controle da nuvem.
Sub-Rede e Sub-Rede de Gerenciamento da Área de Trabalho (tenant) Serviços de Certificado do AD 135 e 445 e uma porta dentro do intervalo de 49152 a 6553 RPC/TCP Para adicionar áreas de trabalho ao domínio.

Requisitos de protocolos e portas de tráfego de conexão do usuário final

Para obter informações detalhadas sobre os vários Horizon Clients que os usuários finais podem usar com seu Dispositivo virtual do Horizon Edge, consulte a página de documentação do Horizon Client em https://docs.vmware.com/br/VMware-Horizon-Client/index.html. As portas que devem ser abertas para que o tráfego das conexões dos usuários finais alcance suas áreas de trabalho virtuais e aplicativos remotos depende da escolha que você faz sobre como seus usuários finais se conectarão.

Tabela 5. Protocolos e portas de tráfego de conexão do usuário final
Origem Destino Porta Protocolo Finalidade
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 TCP Para transportar tráfego CDR, MMR, redirecionamento USB e tráfego RDP encapsulado.

O SSL (acesso HTTPS) está ativado por padrão para conexões de clientes. A porta 80 (acesso HTTP) pode ser usada em alguns casos.

Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 8443 ou 443 TCP Blast Extreme via Gateway Seguro do Blast no Unified Access Gateway para o tráfego de dados como Horizon Client.
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 UDP Blast Extreme via Unified Access Gateway para o tráfego de dados.
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 8443 UDP Blast Extreme via Gateway Seguro do Blast no Unified Access Gateway para tráfego de dados (transporte adaptável).
Navegador Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 TCP Para transportar tráfego CDR, MMR, redirecionamento USB e tráfego RDP encapsulado.

O SSL (acesso HTTPS) está ativado por padrão para conexões de clientes. A porta 80 (acesso HTTP) pode ser usada em alguns casos.

Navegador Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 8443 ou 443 TCP Blast Extreme via Gateway Seguro do Blast no Unified Access Gateway para tráfego de dados do cliente Horizon HTML Access (cliente Web).
Horizon Client/Navegador *.horizon.vmware.com 443 TCP Após o login e a listagem dos itens de lançamento, quando o cliente clica para iniciar a área de trabalho, o redirecionamento do tráfego do protocolo para o Unified Access Gateway acontece de uma dessas URLs com base na localização da organização do cliente selecionada no momento da integração. Os endpoints concretos atuais são:
  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-jp-r-japaneast.horizon.vmware.com