Sie können in Horizon Administrator das Blast-Sicherheitsgateway konfigurieren, um einen sicheren Zugriff auf Remote-Desktops und -anwendungen zu ermöglichen. Der Zugriff erfolgt entweder über HTML Access oder über Clientverbindungen, für die das VMware Blast-Anzeigeprotokoll verwendet wird.

Blast Secure Gateway beinhaltet das BEAT-Netzwerkprotokoll (Blast Extreme Adaptive Transport), das sich dynamisch an die jeweiligen Netzwerkbedingungen wie unterschiedliche Geschwindigkeiten und Paketverluste anpasst.

  • Blast Secure Gateway unterstützt das BEAT-Netzwerkprotokoll nur bei der Ausführung auf einer Unified Access Gateway-Appliance.
  • Horizon Client-Instanzen mit IPv4 und Horizon Client-Instanzen mit IPv6 können gleichzeitig auf TCP-Port 8443 und auf UDP-Port 8443 (bei BEAT) verarbeitet werden, wenn die Verbindung zu einer Unified Access Gateway-Appliance Version 3.3 oder höher hergestellt wird.

  • Horizon Clients mit einer typischen Netzwerkbedingung müssen eine Verbindung mit einem Verbindungsserver mit deaktiviertem BSG, einem Sicherheitsserver mit deaktiviertem BSG oder mit einer höheren Version einer Unified Access Gateway-Appliance als 2.8 herstellen. Wenn Horizon Client eine typische Netzwerkbedingung zur Herstellung einer Verbindung mit einem Verbindungsserver mit aktiviertem BSG, einem Sicherheitsserver mit aktiviertem BSG oder mit einer höheren Version einer Unified Access Gateway-Appliance als 2.8 verwendet, erkennt der Client automatisch diese Netzwerkbedingung und verwendet das TCP-Netzwerk.
  • Horizon Clients mit einer schwachen Netzwerkbedingung müssen eine Verbindung mit der Version 2.9 oder höher einer Unified Access Gateway-Appliance (mit aktiviertem UDP-Tunnelserver) herstellen. Wenn Horizon Client eine schwache Netzwerkbedingung zur Herstellung einer Verbindung mit dem Verbindungsserver mit aktiviertem BSG, mit dem Sicherheitsserver mit aktiviertem BSG oder mit einer höheren Version einer Unified Access Gateway-Appliance als 2.8 verwendet, erkennt der Client automatisch diese Netzwerkbedingung und verwendet das TCP-Netzwerk.
  • Wenn Horizon Clients eine schwache Netzwerkbedingung zur Herstellung einer Verbindung mit einem Verbindungsserver mit deaktiviertem BSG, mit einem Sicherheitsserver mit deaktiviertem BSG oder mit Version 2.9 oder höher einer Unified Access Gateway-Appliance (ohne aktivierten UDP-Tunnelserver) oder mit Version 2.8 einer Unified Access Gateway-Appliance verwenden, erkennt der Client automatisch diese Netzwerkbedingung und verwendet die typische Netzwerkbedingung.

Weitere Informationen finden Sie in der Dokumentation zu Horizon Client unter https://docs.vmware.com/de/VMware-Horizon-Client/index.html.

Hinweis: Sie können auch Unified Access Gateway-Appliances statt Sicherheitsserver für den sicheren externen Zugriff auf Horizon 7 Server und Desktops verwenden. Wenn Sie Unified Access Gateway-Appliances benutzen, müssen Sie die sicheren Gateways auf den Verbindungsserver-Instanzen deaktivieren und diese Gateways auf den Unified Access Gateway-Appliances aktivieren. Weitere Informationen finden Sie unter Bereitstellen und Konfigurieren von Unified Access Gateway.

Wenn das Blast-Sicherheitsgateway nicht aktiviert ist, verwenden Client-Webbrowser das VMware Blast Extreme-Protokoll, um direkte Verbindungen mit den virtuellen Remote-Desktop-Computern herzustellen, und umgehen somit das Blast-Sicherheitsgateway.

Wichtig: Eine typische Netzwerkkonfiguration, die sichere Verbindungen für externe Benutzer bereitstellt, umfasst einen Sicherheitsserver. Zum Aktivieren oder Deaktivieren des Blast-Sicherheitsgateways auf einem Sicherheitsserver müssen Sie die Verbindungsserver-Instanz bearbeiten, die mit dem Sicherheitsserver gekoppelt ist. Wenn externe Benutzer sich direkt mit einem Verbindungsserver-Host verbinden, aktivieren oder deaktivieren Sie das Blast-Sicherheitsgateway, indem Sie die Verbindungsserver-Instanz bearbeiten.

Voraussetzungen

Wenn Benutzer Remote-Desktops über VMware Identity Manager auswählen, müssen Sie überprüfen, ob VMware Identity Manager installiert und für die Verwendung mit dem Verbindungsserver konfiguriert ist. Außerdem muss der Verbindungsserver mit einem SAML 2.0-Authentifizierungsserver gekoppelt sein.

Prozedur

  1. Wählen Sie in Horizon Administrator View-Konfiguration > Server aus.
  2. Wählen Sie auf der Registerkarte Verbindungsserver eine Verbindungsserver-Instanz aus und klicken Sie auf Bearbeiten.
  3. Konfigurieren Sie die Verwendung des Blast-Sicherheitsgateways.
    Option Beschreibung
    Aktivieren des Blast Secure Gateway Aktivieren Sie Blast Secure Gateway für Blast-Verbindungen mit dem Computer verwenden.
    Aktivieren des Blast Secure Gateway für HTML Access Wählen Sie Blast Secure Gateway nur für HTML Access-Blast-Verbindungen mit dem Computer verwenden aus.
    Deaktivieren des Blast Secure Gateway Wählen Sie Blast Secure Gateway nicht verwenden aus.
    Das Blast-Sicherheitsgateway ist standardmäßig aktiviert.
  4. Klicken Sie auf OK, um Ihre Änderungen zu speichern.