Para as operações do Horizon Cloud em andamento, um pod que foi implantado no Microsoft Azure antes da versão de setembro de 2019 tem requisitos específicos de porta e protocolo que são diferentes de um pod implantado na versão de manifesto da versão de setembro de 2019 ou que é atualizado para a versão de manifesto da versão de setembro de 2019. Um pod que foi implantado antes da versão de setembro de 2019 tem uma versão de manifesto 1493.1 ou anterior.

Importante:

Além das portas e protocolos descritos aqui, você deve atender aos requisitos de DNS. Para obter detalhes, consulte Requisitos de DNS para um pod do Horizon Cloud no Microsoft Azure.

Portas e protocolos necessários para operações contínuas para um pod da versão do manifesto

Além dos requisitos de DNS, as portas e os protocolos nas tabelas a seguir são necessários para que o pod funcione adequadamente para operações em andamento após a implantação.

Observação: Nas tabelas desta seção, a VM do gerenciador de termos refere-se à VM do gerenciador do pod. No portal do Microsoft Azure, parte do nome dessa VM é vmw-hcs-podID, em que podID é o UUID do pod, e a outra parte é node.
Tabela 1. Portas e Protocolos das Operações do Pod
Origem Destino Portas Protocolo Finalidade
VM do Gerenciador Controlador de domínio 389 TCP

UDP

Serviços LDAP. Servidor que contém uma função de controlador de domínio em uma configuração do Active Directory. Registrar o pod com um Active Directory é um requisito.
VM do Gerenciador Catálogo global 3268 TCP Serviços LDAP. Servidor que contém a função de catálogo global em uma configuração do Active Directory. Registrar o pod com um Active Directory é um requisito.
VM do Gerenciador Controlador de domínio 88 TCP

UDP

Serviços do Kerberos. Servidor que contém uma função de controlador de domínio em uma configuração do Active Directory. Registrar o pod com um Active Directory é um requisito.
VM do Gerenciador Servidor DNS 53 TCP

UDP

Serviços DNS.
VM do Gerenciador Servidor NTP 123 UDP Serviços NTP. Servidor que fornece a sincronização de horário do NTP.
VM do Gerenciador Servidor de Registro do True SSO 32111 TCP Servidor de Registro do True SSO. Opcional se você não estiver usando recursos do Servidor de Inscrição da True SSO com os pods.
VM do Gerenciador Serviço Workspace ONE Access 443 HTTPS Opcional se você não estiver usando o Workspace ONE Access com o pod. Usado para criar um relacionamento de confiança entre o pod e o serviço do Workspace ONE Access. Certifique-se de que o pod possa acessar o ambiente do Workspace ONE Access que você estiver usando, no local ou no serviço de nuvem, na porta 443. Se você estiver usando o serviço de nuvem do Workspace ONE Access, consulte também a lista de endereços IP do Workspace ONE Access para o qual o Conector do Workspace ONE Access e o pod devem ter acesso no artigo 2149884 da Base de Dados de Conhecimento da VMware.
VM jumpbox transitória VM do Gerenciador 22 TCP Conforme descrito em Portas e protocolos exigidos pela jumpbox do pod durante implantações de pods e atualizações de pods, uma jumpbox transitória é usada durante a implantação de pod e os processos de atualização de pod. Embora processos contínuos não exijam essas portas, durante os processos de implantação de pod e de atualização de pod, essa VM jumpbox deve se comunicar com a VM do gerenciador do pod usando o SSH para a porta 22 da VM do gerenciador. Para obter detalhes sobre os casos para os quais a VM jumpbox precisa dessa comunicação, consulte Portas e protocolos exigidos pela jumpbox do pod durante implantações de pods e atualizações de pods.

As portas que devem ser abertas para o tráfego proveniente de conexões dos usuários finais para acessar suas áreas de trabalho virtuais e aplicativos remotos provisionadas pelo pod dependem da escolha feita em como os usuários se conectarão:

Para obter informações detalhadas sobre os vários Horizon Clients que os usuários finais podem usar com o seu pod do Horizon Cloud, consulte a página de documentação do Horizon Client em https://docs.vmware.com/br/VMware-Horizon-Client/index.html.

Tabela 2. Portas e protocolos de conexões externas de usuários finais quando a configuração do pod tem instâncias externas do Unified Access Gateway
Origem Destino Porta Protocolo Finalidade
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 TCP Tráfego de autenticação de login. Também pode executar o tráfego de redirecionamento de unidade do cliente (CDR), redirecionamento USB, de redirecionamento de multimídia (MMR) e de RDP encapsulado.

O SSL (acesso HTTPS) está ativado por padrão para conexões de clientes. A porta 80 (acesso HTTP) pode ser usada em alguns casos. Consulte Noções básicas sobre o que é o redirecionamento de conteúdo de URL.

Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 4172 TCP

UDP

PCoIP por meio do Gateway Seguro PCoIP no Unified Access Gateway
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 TCP Blast Extreme por meio do Gateway Seguro Blast no Unified Access Gateway para o tráfego de dados.
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 UDP Blast Extreme por meio do Unified Access Gateway para tráfego de dados.
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 8443 UDP Blast Extreme por meio do Gateway do Blast Secure no Unified Access Gateway para tráfego de dados (transporte adaptativo).
Navegador Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 TCP HTML Access
Tabela 3. Portas e protocolos de conexões internas de usuários finais quando a configuração do pod tem instâncias internas do Unified Access Gateway
Origem Destino Porta Protocolo Finalidade
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 TCP Tráfego de autenticação de login. Também pode executar o tráfego de redirecionamento de unidade do cliente (CDR), redirecionamento USB, de redirecionamento de multimídia (MMR) e de RDP encapsulado.

O SSL (acesso HTTPS) está ativado por padrão para conexões de clientes. A porta 80 (acesso HTTP) pode ser usada em alguns casos. Consulte Noções básicas sobre o que é o redirecionamento de conteúdo de URL.

Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 4172 TCP

UDP

PCoIP por meio do Gateway Seguro PCoIP no Unified Access Gateway
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 TCP Blast Extreme por meio do Gateway Seguro Blast no Unified Access Gateway para o tráfego de dados.
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 UDP Blast Extreme por meio do Unified Access Gateway para tráfego de dados.
Horizon Client Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 8443 UDP Blast Extreme por meio do Gateway do Blast Secure no Unified Access Gateway para tráfego de dados (transporte adaptativo).
Navegador Balanceador de carga do Microsoft Azure para essas instâncias do Unified Access Gateway 443 TCP HTML Access
Tabela 4. Portas e protocolos de conexões de usuário final interno ao usar conexões diretas de pod, como sobre VPN
Origem Destino Porta Protocolo Finalidade
Horizon Client VM do Gerenciador 443 TCP Tráfego de autenticação de logon
Horizon Client Horizon Agent nas VMS de área de trabalho ou de servidor de farms 4172 TCP

UDP

PCoIP
Horizon Client Horizon Agent nas VMS de área de trabalho ou de servidor de farms 22443 TCP

UDP

Blast Extreme
Horizon Client Horizon Agent nas VMS de área de trabalho ou de servidor de farms 32111 TCP Redirecionamento USB
Horizon Client Horizon Agent nas VMS de área de trabalho ou de servidor de farms 9427 TCP Redirecionamento de unidade do cliente (CDR) e redirecionamento de multimídia (MMR)
Navegador Horizon Agent nas VMS de área de trabalho ou de servidor de farms 443 TCP HTML Access

Para conexões que usam um pod configurado com as instâncias do Unified Access Gateway, o tráfego deve ser permitido nas instâncias do Unified Access Gateway do pod para destinos, conforme listado na tabela abaixo. Durante a implantação do pod, um Grupo de Segurança de Rede (NSG) é criado no ambiente do Microsoft Azure para uso pelo software do Unified Access Gateway do pod.

Tabela 5. Requisitos de porta para o tráfego proveniente das instâncias do Unified Access Gateway do pod
Origem Destino Porta Protocolo Finalidade
Unified Access Gateway VM do Gerenciador 443 TCP Tráfego de autenticação de logon
Unified Access Gateway Horizon Agent nas VMS de área de trabalho ou de servidor de farms 4172 TCP

UDP

PCoIP
Unified Access Gateway Horizon Agent nas VMS de área de trabalho ou de servidor de farms 22443 TCP

UDP

Blast Extreme

Por padrão, quando Blast Extreme é usado, o tráfego de redirecionamento de unidade do cliente (CDR) e o tráfego USB são encapsulados por lado nesta porta. Se você preferir, o tráfego de CDR pode ser separado na porta TCP 9427 e o tráfego de redirecionamento USB pode ser separado na porta TCP 32111.

Unified Access Gateway Horizon Agent nas VMS de área de trabalho ou de servidor de farms 9427 TCP Opcional para o tráfego de redirecionamento de unidade do cliente (CDR) e de redirecionamento de multimídia (MMR).
Unified Access Gateway Horizon Agent nas VMS de área de trabalho ou de servidor de farms 32111 TCP Opcional para o tráfego de redirecionamento USB.
Unified Access Gateway Sua instância do RADIUS 1812 UDP Ao usar a autenticação de dois fatores RADIUS com essa configuração do Unified Access Gateway. O valor padrão para RADIUS é mostrado aqui.

As seguintes portas devem permitir o tráfego por meio do software relacionado ao agente Horizon que é instalado nas VMs de área de trabalho e VMs de servidor de farms.

Origem Destino Porta Protocolo Finalidade
Horizon Agent nas VMS de área de trabalho ou de servidor de farms VM do Gerenciador 4001 TCP O Java Message Service (JMS, não SSL) usado pelo agente na VM quando o agente ainda não está emparelhado com o pod. O agente se comunica com o pod para obter as informações necessárias para emparelhar com o pod. Depois que o agente estiver emparelhado, ele usará a porta 4002 para se comunicar com o pod.
Horizon Agent nas VMS de área de trabalho ou de servidor de farms VM do Gerenciador 4002 TCP O Java Message Service (JMS, SSL) usado pelo agente para se comunicar com o pod quando o agente já está emparelhado com o pod.
Agente do FlexEngine (o agente do VMware Dynamic Environment Manager) nas VMs de área de trabalho ou de servidor de farms Esses compartilhamentos de arquivos que você configura para uso pelo agente do FlexEngine que é executado nas VMs de área de trabalho ou de servidor de farms 445 TCP O acesso do agente do FlexEngine a seus compartilhamentos de arquivos SMB, se você estiver usando recursos do VMware Dynamic Environment Manager.

Como parte do processo de implantação de pod, o implantador cria grupos de segurança de rede (NSGs) nas interfaces de rede (NICs) em todas as VMs implantadas. Para obter detalhes sobre as regras definidas nesses NSGs, consulte Regras de grupo de segurança de rede padrão para as VMs em um pod do Horizon Cloud implantado no Microsoft Azure.

Observação: Em vez de listar nomes DNS, endereços IP, portas e protocolos em um artigo da Base de Dados de Conhecimento (KB) do Horizon Cloud, nós os fornecemos aqui como parte da documentação principal do Horizon Cloud.