Bestimmte Netzwerkports müssen in der Windows-Firewall geöffnet sein, damit die Funktion Cloud-Pod-Architektur verwendet werden kann. Wenn Sie den Verbindungsserver installieren, kann das Installationsprogramm optional die erforderlichen Firewallregeln für Sie konfigurieren. Mit diesen Regeln werden die standardmäßig verwendeten Ports geöffnet. Wenn Sie die Standardports nach der Installation ändern oder das Netzwerk andere Firewalls verwendet, müssen Sie die Windows-Firewall manuell konfigurieren.

Tabelle 1. Ports, die während der Verbindungsserver-Installation geöffnet werden
Protokoll TCP-Port Beschreibung
HTTP 22389 Wird für die Replizierung der LDAP-Instanz der globalen Datenschicht verwendet. Gemeinsame Daten werden auf jeder Verbindungsserver-Instanz in einem Pod-Verbund repliziert. Jede Verbindungsserver-Instanz in einem Pod-Verbund führt eine zweite LDAP-Instanz zum Speichern von gemeinsamen Daten aus.
HTTPS 22636 Wird für die sichere Replizierung der LDAP-Instanz der globalen Datenschicht verwendet.
HTTPS 8472 Wird für die View Interpod API (VIPA-)Kommunikation verwendet. Verbindungsserver-Instanzen verwenden den VIPA-Kommunikationskanal, um neue Desktops und Anwendungen zu starten, vorhandene Desktops zu suchen und Integritätsstatusdaten sowie andere Informationen freizugeben.
Hinweis: Für Microsoft Windows Server ist es erforderlich, dass ein dynamischer Portbereich zwischen allen Verbindungsserver-Instanzen geöffnet sein muss. Microsoft Windows benötigt diese Ports für die herkömmliche Ausführung des Remoteprozeduraufrufs (Remote Procedure Call, RPC) und der Active Directory-Replizierung. Weitere Informationen zum dynamischen Portbereich finden Sie in der Microsoft Windows Server-Dokumentation.