Sie können die standardmäßigen HTTP-Ports oder -NICs für eine Verbindungsserver-Instanz oder einen Sicherheitsserver ersetzen, indem Sie die Datei locked.properties auf dem Servercomputer entsprechend bearbeiten. Möglicherweise müssen Sie diese Aufgaben in Ihrer Organisation ausführen, um Organisationsrichtlinien einzuhalten oder Konflikte zu verhindern.

Der standardmäßige SSL-Port ist 443. Der Standardport für Nicht-SSL-Verbindungen lautet 80.

Der in der externen URL für den sicheren Tunnel angegebene Port wird durch Änderungen, die Sie in dieser Vorgehensweise an Ports vornehmen, nicht geändert. Abhängig von Ihrer Netzwerkkonfiguration müssen Sie den Port der externen URL für den sicheren Tunnel möglicherweise ebenfalls ändern.

Wenn der Servercomputer über mehrere Netzwerkkarten verfügt, überwacht er das System standardmäßig an allen Netzwerkkarten. Sie können eine NIC für die Überwachung am konfigurierten Port auswählen, indem Sie die mit dieser NIC verknüpfte IP-Adresse angeben.

Während der Installation konfiguriert Horizon 7 die Windows-Firewall so, dass die erforderlichen Standardports geöffnet werden. Wenn Sie eine Portnummer oder die Netzwerkkarte für die Überwachung ändern, müssen Sie die Windows-Firewall manuell so neu konfigurieren, dass die aktualisierten Ports geöffnet werden. Nur so können Clientgeräte eine Verbindung mit dem Server herstellen.

Wenn Sie die SSL-Portnummer ändern und die HTTP-Umleitung weiterhin funktionieren soll, müssen Sie auch die Portnummer für die HTTP-Umleitung ändern. Siehe Ändern der Portnummer für die HTTP-Umleitung an Verbindungsserver.

Voraussetzungen

Stellen Sie sicher, dass der in der externen URL für diese Verbindungsserver-Instanz oder diesen Sicherheitsserver angegebene Port weiterhin gültig ist, nachdem Sie die Porteinstellungen in dieser Vorgehensweise geändert haben.

Prozedur

  1. Erstellen oder bearbeiten Sie die Datei locked.properties im SSL-Gatewaykonfigurationsordner auf dem Verbindungsserver- oder auf dem Sicherheitsserver-Computer.
    Beispiel: install_directory\VMware\VMware View\Server\sslgateway\conf\locked.properties
    Bei den Eigenschaften in der Datei locked.properties wird die Groß-/Kleinschreibung beachtet.
  2. Fügen Sie die Eigenschaft serverPort oder serverPortNonSsl bzw. beide Eigenschaften zur Datei locked.properties hinzu.
    Beispiel:
    serverPort=4443
    serverPortNonSsl=8080
  3. (Optional) Wenn der Servercomputer über mehrere Netzwerkkarten verfügt, wählen Sie eine Netzwerkkarte für die Überwachung an den konfigurierten Ports aus.
    Fügen Sie die Eigenschaften serverHost und serverHostNonSsl hinzu, um die IP-Adresse anzugeben, die mit der gewählten NIC verknüpft ist.
    Beispiel:
    serverHost=10.20.30.40
    serverHostNonSsl=10.20.30.40
    Üblicherweise sind sowohl SSL- als auch Nicht-SSL-Listener für die Verwendung derselben NIC konfiguriert. Wenn Sie jedoch mit der Eigenschaft serverProtocol=http SSL für Clientverbindungen verlagern, können Sie die Eigenschaft serverHost auf eine separate NIC festlegen, um SSL-Verbindungen mit Systemen bereitzustellen, die zum Starten von Horizon Administrator verwendet werden.

    Bei Konfiguration von SSL- und Nicht-SSL-Verbindungen für die Verwendung derselben NIC dürfen die SSL- und Nicht-SSL-Ports nicht identisch sein.

  4. Starten Sie den Verbindungsserver- oder Sicherheitsserverdienst neu, damit die Änderungen wirksam werden.

Nächste Maßnahme

Konfigurieren Sie die Windows-Firewall bei Bedarf manuell, um die aktualisierten Ports zu öffnen.