Em Horizon Console, você pode configurar o uso do Blast Secure Gateway para fornecer acesso seguro a áreas de trabalho remotas e aplicativos, por meio de HTML Access ou por meio de conexões de cliente que usam o protocolo de exibição VMware Blast.

O Blast Secure Gateway inclui a rede Blast Extreme Adaptive Transport (BEAT), que se ajusta dinamicamente às condições da rede, como velocidades variadas e perda de pacotes.

  • O Blast Secure Gateway é compatível com a rede BEAT somente quando executado em um appliance do Unified Access Gateway.
  • Os Horizon Clients que usam IPv4 e os Horizon Clients que usam IPv6 podem ser tratados simultaneamente na porta TCP 8443 e na porta UDP 8443 (para BEAT) ao se conectar a um appliance do Unified Access Gateway versão 3.3 ou posterior.

  • Os Horizon Clients que usam uma condição de rede típica devem se conectar a um Servidor de Conexão (BSG desativado) ou a versões posteriores à 2.8 de um dispositivo Unified Access Gateway. Se o Horizon Client usar uma condição de rede típica para se conectar a um Servidor de Conexão (habilitado para BSG) ou a versões anteriores à 2.8 de um dispositivo Unified Access Gateway, o cliente detectará automaticamente a condição de rede e fará o fallback para a rede TCP.
  • Os Horizon Clients que usam uma condição de rede ruim devem se conectar à versão 2.9 ou posterior de um dispositivo Unified Access Gateway (com o servidor de túnel UDP habilitado). Se o Horizon Client usar uma condição de rede ruim para se conectar ao Servidor de Conexão (habilitado para BSG) ou a versões anteriores à 2.8 de um dispositivo Unified Access Gateway, o cliente detectará automaticamente a condição da rede e fará o fallback para a rede TCP.
  • Horizon Clients que usam uma condição de rede ruim para se conectar ao Servidor de Conexão (BSG desativado) ou versão 2.9 ou posterior do dispositivo Unified Access Gateway (sem Servidor de túnel UDP ativado) ou versão 2.8 do dispositivo Unified Access Gateway, o cliente detecta automaticamente a rede e retorna à condição de rede típica.

Para obter mais informações, consulte a documentação do Horizon Client em https://docs.vmware.com/br/VMware-Horizon-Client/index.html.

Observação: Se você usar dispositivos Unified Access Gateway, deverá desativar os gateways seguros nas instâncias do Servidor de Conexão e habilitar esses gateways nos dispositivos Unified Access Gateway. Para obter mais informações, consulte o documento Implantação e configuração do VMware Unified Access Gateway disponível em https://docs.vmware.com/br/Unified-Access-Gateway/index.html.

Quando o Blast Secure Gateway não está ativado, os dispositivos cliente e os navegadores cliente Web usam o protocolo VMware Blast Extreme para estabelecer conexões diretas com máquinas virtuais e aplicativos de área de trabalho remota, ignorando o Blast Secure Gateway.

Pré-requisitos

Se os usuários selecionarem áreas de trabalho remotas usando VMware Workspace ONE Access, verifique se o VMware Workspace ONE Access está instalado e configurado para uso com o Servidor de Conexão e se o Servidor de Conexão está emparelhado com um servidor de Autenticação SAML 2.0.

Procedimento

  1. Em Horizon Console, selecione Configurações (Settings) > Servidores (Servers).
  2. Na guia Servidores de Conexão (Connection Servers), selecione uma instância do Servidor de Conexão e clique em Editar (Edit).
  3. Configure o uso do Blast Secure Gateway.
    Opção Descrição
    Habilitar o Blast Secure Gateway Selecione Usar gateway seguro Blast para conexões Blast à máquina (Use Blast Secure Gateway for Blast connections to machine)
    Habilitar o Blast Secure Gateway para HTML Access Selecione Usar gateway seguro Blast apenas para HTML Access conexões Blast com a máquina
    Desabilitar o Blast Secure Gateway Selecione Não usar o Blast Secure Gateway (Do not use Blast Secure Gateway)
    O Blast Secure Gateway é ativado por padrão.
  4. Clique em OK para salvar suas alterações.