Einige ältere Protokolle und Verschlüsselungen, die nicht mehr als sicher gelten, sind standardmäßig in Horizon 7 deaktiviert. Bei Bedarf können Sie diese manuell aktivieren.

DHE-Verschlüsselungs-Suites

Weitere Informationen finden Sie unter http://kb.vmware.com/kb/2121183. Verschlüsselungs-Suites, die mit DSA-Zertifikaten kompatibel sind, verwenden kurzlebige Diffie-Hellman-Schlüssel, und diese Verschlüsselungen sind ab Horizon 6 Version 6.2 nicht mehr standardmäßig aktiviert.

Für Verbindungsserver-Instanzen, Sicherheitsserver und Horizon 7-Desktops können Sie diese Verschlüsselungs-Suites aktivieren, indem Sie die View LDAP-Datenbank, die Datei locked.properties oder die Registrierung wie in diesem Handbuch beschrieben entsprechend bearbeiten. Weitere Informationen finden Sie unter Ändern der globalen Akzeptanz- und Vorschlagsrichtlinien, Konfigurieren der Akzeptanzrichtlinien auf einzelnen Servern und Konfigurieren von Vorschlagsrichtlinien auf Remote-Desktops. Sie können eine Liste von Verschlüsselungs-Suites definieren, die eine oder mehrere der folgenden Sammlungen in dieser Reihenfolge enthält:

  • TLS_DHE_DSS_WITH_AES_128_GCM_SHA256 (nur TLS 1.2, nicht FIPS)
  • TLS_DHE_DSS_WITH_AES_256_GCM_SHA384 (nur TLS 1.2, nicht FIPS)
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (nur TLS 1.2)
  • TLS_DHE_DSS_WITH_AES_128_CBC_SHA
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (nur TLS 1.2)
  • TLS_DHE_DSS_WITH_AES_256_CBC_SHA

Für View Composer- und VADC-Maschinen (View Agent Direct-Connection) können Sie die DHE-Verschlüsselungs-Suites aktivieren, indem Sie die folgende Liste von Verschlüsselungen mit der Vorgehensweise einfügen, die unter „Deaktivieren von schwachen Verschlüsselungen in SSL/TLS für View Composer- und Horizon Agent-Maschinen“ im Dokument Horizon 7-Installation beschrieben ist.

TLS_DHE_RSA_WITH_AES_256_GCM_SHA384
TLS_DHE_RSA_WITH_AES_128_GCM_SHA256
Hinweis: Die Unterstützung von ECDSA-Zertifikaten lässt sich nicht aktivieren. Diese Zertifikate wurden noch nie unterstützt.

SSLv3

In Horizon 7 wurde SSL Version 3.0 entfernt.

Weitere Informationen finden Sie unter http://tools.ietf.org/html/rfc7568.

RC4

Weitere Informationen finden Sie unter http://tools.ietf.org/html/rfc7465.

Für Verbindungsserver-Instanzen, Sicherheitsserver und Horizon 7-Desktops können Sie RC4 auf einem Verbindungsserver, Sicherheitsserver oder einer Horizon Agent-Maschine aktivieren, indem Sie die Konfigurationsdatei C:\Programme\VMware\VMware View\Server\jre\lib\security\java.security bearbeiten. Am Ende der Datei befindet sich ein mehrzeiliger Eintrag namens jdk.tls.legacyAlgorithms. Entfernen Sie RC4_128 und das nachfolgende Komma aus diesem Eintrag und starten Sie den Verbindungsserver, den Sicherheitsserver oder die Horizon Agent-Maschine neu.

Für View Composer- und VADC-Maschinen (View Agent Direct-Connection) können Sie RC4 aktivieren, indem Sie das Folgende der Liste von Verschlüsselungen mit der Vorgehensweise einfügen, die unter „Deaktivieren von schwachen Verschlüsselungen in SSL/TLS für View Composer- und Horizon Agent-Maschinen“ im Dokument Horizon 7-Installation beschrieben ist.

TLS_RSA_WITH_RC4_128_SHA

TLS 1.0 und TLS 1.1

In Horizon 7 sind TLS 1.0 und TLS 1.1 standardmäßig deaktiviert.

Weitere Informationen dazu finden Sie unter https://datatracker.ietf.org/doc/html/rfc8996 und https://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-52r2.pdf. Anweisungen zur Aktivierung von TLS 1.0 finden Sie in den Abschnitten „Aktivieren von TLSv1 für vCenter-Verbindungen vom Verbindungsserver“ und „Aktivieren von TLSv1 für vCenter- und ESXi-Verbindungen von View Composer“ im Dokument Horizon 7-Upgrades.

Kein Forward Secrecy (PFS)

Weitere Informationen finden Sie unter https://datatracker.ietf.org/doc/html/rfc7525. Verschlüsselungs-Suites, die Schlüsselaustauschalgorithmen angeben, die kein Forward Secrecy (PFS) aufweisen, sind standardmäßig deaktiviert. Anweisungen zum Aktivieren dieser Verschlüsselungs-Suites finden Sie in den vorherigen Abschnitten dieses Themas.