Horizon kann mit der oben aufgeführten Mindestanzahl an Horizon-Protokollen verwendet werden. Es gibt eine Reihe optionaler Protokolle, die unterstützt und im Folgenden beschrieben werden.

In allen Beispielen für Weiterleitungsregeln lautet die von UAG 1 verwendete IP-Adresse für die Verbindung mit UAG 2 auf 192.168.2.101. Bei Einsatz von NAT zwischen DMZ 1 und DMZ 2 wird diese NAT-Adresse in DMZ 1 verwendet. Die Einstellungen zur Konfiguration von Weiterleitungsregeln für UAG 1 können entweder durch Angabe der Regeln im Abschnitt [Allgemein] der Datei PowerShell.INI oder durch Angabe im Assistenten zum Bereitstellen von OVF-Vorlagen bei einer manuellen Bereitstellung angewendet werden.
Hinweis: Mehrere Weiterleitungsregeln müssen als Satz kommagetrennter Regeln in einer einzelnen Zeile angegeben werden.
Weitere Informationen hierzu finden Sie im Standarddokument Unified Access Gateway Bereitstellen und Konfigurieren von Unified Access Gateway.

HTTP-TCP-Port 80

Praktischerweise unterstützt Unified Access Gateway die automatische Umleitung der HTTP-Anforderungen von Port 80 an die HTTPS-URL auf Port 443. Deshalb ist es nicht nötig, dass ein Benutzer https:// vor dem Hostnamen in einer Browser-URL oder im Horizon Client eingibt. Um diese Funktion zu ermöglichen, muss TCP-Port 80 über FireWall 1 zugelassen werden. In Unified Access Gateway sind hierfür keine zusätzlichen Konfigurationsschritte erforderlich.

Blast Extreme auf TCP-Port 8443

Blast Extreme TCP kann alternativ zu TCP-Port 443 auf TCP-Port 8443 verwendet werden. Lassen Sie TCP-Port 8443 über FireWall 1 und FireWall 2 zu. Fügen Sie UAG 1 eine TCP-Weiterleitungsregel hinzu, damit TCP-Verbindungen auf Port 8443, die aus dem Internet bei UAG 1 ankommen, an UAG 2 weitergeleitet werden.
forwardrules=tcp/8443/192.168.2.101:8443

Blast Extreme auf UDP-Port 8443

Blast Extreme UDP kann auf UDP-Port 8443 verwendet werden. Lassen Sie UDP-Port 8443 über FireWall 1 und FireWall 2 zu. Fügen Sie UAG 1 eine UDP-Weiterleitungsregel hinzu, damit UDP-Datagramme auf Port 8443, die aus dem Internet bei UAG 1 ankommen, an UAG 2 weitergeleitet werden.
forwardrules=udp/8443/192.168.2.101:8443

UDP-Tunnel auf UDP-Port 443

Lassen Sie UDP-Port 443 über FireWall 1 und FireWall 2 zu. Fügen Sie UAG 1 eine UDP-Weiterleitungsregel hinzu, damit UDP-Datagramme auf Port 443, die aus dem Internet bei UAG 1 ankommen, an UAG 2 weitergeleitet werden.
forwardrules=udp/443/192.168.2.101:443

PCoIP auf TCP-Port 4172 und UDP-Port 4172

Zur Unterstützung von PCoIP
forwardrules=tcp/4172/192.168.2.101:4172,udp/4172/192.168.2.101:4172