Bei Verwendung eines Sicherheitsservers in einem Umkreisnetzwerk folgen Sie diesen empfohlenen Sicherheitsrichtlinien und Vorgehensweisen.

Das Whitepaper DMZ Virtualization with VMware Infrastructure (Virtualisierung von Umkreisnetzwerken mit VMware Infrastructure) enthält Beispiele für empfohlene Vorgehensweisen für ein virtualisiertes Umkreisnetzwerk. Viele Empfehlungen in diesem Whitepaper gelten auch für ein physisches Umkreisnetzwerk.

Um den Geltungsbereich von Frame-Broadcasts einzuschränken, sollten Horizon-Verbindungsserver-Instanzen, die mit Sicherheitsservern gekoppelt sind, in einem isolierten Netzwerk bereitgestellt werden. Mit dieser Topologie können böswillige Benutzer im internen Netzwerk daran gehindert werden, die Kommunikation zwischen den Sicherheitsservern und den Verbindungsserver-Instanzen zu überwachen.

Alternativ dazu können Sie möglicherweise erweiterte Sicherheitsfunktionen in Ihrem Netzwerk-Switch einsetzen, um die böswillige Überwachung der Sicherheitsserver- und Verbindungsserver-Kommunikation zu verhindern und sich vor Überwachungsangriffen wie ARP Cache Poisoning zu schützen. Weitere Informationen finden Sie in der Administratordokumentation für Ihre Netzwerkausrüstung.