Horizon kann mit der oben aufgeführten Mindestanzahl an Horizon-Protokollen verwendet werden. Es gibt eine Reihe optionaler Protokolle, die unterstützt und im Folgenden beschrieben werden.
In allen Beispielen für Weiterleitungsregeln lautet die von
UAG 1 verwendete IP-Adresse für die Verbindung mit
UAG 2 auf 192.168.2.101. Bei Einsatz von NAT zwischen
DMZ 1 und
DMZ 2 wird diese NAT-Adresse in
DMZ 1 verwendet. Die Einstellungen zur Konfiguration von Weiterleitungsregeln für
UAG 1 können entweder durch Angabe der Regeln im Abschnitt [Allgemein] der Datei
PowerShell.INI oder durch Angabe im Assistenten zum Bereitstellen von OVF-Vorlagen bei einer manuellen Bereitstellung angewendet werden.
Hinweis: Mehrere Weiterleitungsregeln müssen als Satz kommagetrennter Regeln in einer einzelnen Zeile angegeben werden.
Weitere Informationen hierzu finden Sie im Standarddokument
Unified Access Gateway
Bereitstellen und Konfigurieren von Unified Access Gateway.
HTTP-TCP-Port 80
Praktischerweise unterstützt Unified Access Gateway die automatische Umleitung der HTTP-Anforderungen von Port 80 an die HTTPS-URL auf Port 443. Deshalb ist es nicht nötig, dass ein Benutzer https:// vor dem Hostnamen in einer Browser-URL oder im Horizon Client eingibt. Um diese Funktion zu ermöglichen, muss TCP-Port 80 über FireWall 1 zugelassen werden. In Unified Access Gateway sind hierfür keine zusätzlichen Konfigurationsschritte erforderlich.
Blast Extreme auf TCP-Port 8443
Blast Extreme TCP kann alternativ zu TCP-Port 443 auf TCP-Port 8443 verwendet werden. Lassen Sie TCP-Port 8443 über
FireWall 1 und
FireWall 2 zu. Fügen Sie
UAG 1 eine TCP-Weiterleitungsregel hinzu, damit TCP-Verbindungen auf Port 8443, die aus dem Internet bei
UAG 1 ankommen, an
UAG 2 weitergeleitet werden.
forwardrules=tcp/8443/192.168.2.101:8443
Blast Extreme auf UDP-Port 8443
Blast Extreme UDP kann auf UDP-Port 8443 verwendet werden. Lassen Sie UDP-Port 8443 über
FireWall 1 und
FireWall 2 zu. Fügen Sie
UAG 1 eine UDP-Weiterleitungsregel hinzu, damit UDP-Datagramme auf Port 8443, die aus dem Internet bei
UAG 1 ankommen, an
UAG 2 weitergeleitet werden.
forwardrules=udp/8443/192.168.2.101:8443
UDP-Tunnel auf UDP-Port 443
Lassen Sie UDP-Port 443 über
FireWall 1 und
FireWall 2 zu. Fügen Sie
UAG 1 eine UDP-Weiterleitungsregel hinzu, damit UDP-Datagramme auf Port 443, die aus dem Internet bei
UAG 1 ankommen, an
UAG 2 weitergeleitet werden.
forwardrules=udp/443/192.168.2.101:443
PCoIP auf TCP-Port 4172 und UDP-Port 4172
Zur Unterstützung von PCoIP
forwardrules=tcp/4172/192.168.2.101:4172,udp/4172/192.168.2.101:4172