Horizon 7 verwendet TCP- und UDP-Ports für den Netzwerkzugriff zwischen seinen Komponenten.

Während der Installation kann Horizon 7 optional Windows-Firewall-Regeln konfigurieren, um die Ports zu öffnen, die standardmäßig verwendet werden. Wenn Sie die Standard-Ports nach der Installation ändern, müssen Sie die Windows-Firewall-Regeln manuell neu konfigurieren, um Zugriff auf die aktualisierten Ports zu erlauben. Weitere Informationen finden Sie unter „Ersetzen von Standardports für Horizon 7-Dienste“ im Dokument Horizon 7-Installation.

Eine Liste der Ports, die Horizon 7 für eine Zertifikatanmeldung mit der entsprechenden TrueSSO-Lösung verwendet, finden Sie unter Horizon 7-TrueSSO-Ports.

Tabelle 1. Von Horizon 7 verwendete TCP- und UDP-Ports
Quelle Port Ziel Port Protokoll Beschreibung
Sicherheitsserver, Verbindungsserver oder Unified Access Gateway-Appliance 55000 Horizon Agent 4172 UDP PCoIP (nicht SALSA20), wenn PCoIP Secure Gateway verwendet wird.
Sicherheitsserver, Verbindungsserver oder Unified Access Gateway-Appliance 4172 Horizon Client * UDP PCoIP (nicht SALSA20), wenn PCoIP Secure Gateway verwendet wird.
Hinweis: Da es verschiedene Zielports gibt, siehe den Hinweis unter dieser Tabelle.
Sicherheitsserver 500 Verbindungsserver 500 UDP IPsec-Aushandlungsverkehr.
Sicherheitsserver * Verbindungsserver 4001 TCP JMS-Datenverkehr.
Sicherheitsserver * Verbindungsserver 4002 TCP JMS-SSL-Datenverkehr.
Sicherheitsserver * Verbindungsserver 8009 TCP AJP13-weitergeleiteter Webdatenverkehr, falls nicht IPsec verwendet wird.
Sicherheitsserver * Verbindungsserver * ESP AJP13-weitergeleiteter Webdatenverkehr, wenn IPsec ohne NAT verwendet wird.
Sicherheitsserver 4500 Verbindungsserver 4500 UDP AJP13-weitergeleiteter Webdatenverkehr, wenn IPsec über ein NAT-Gerät verwendet wird.
Sicherheitsserver, Verbindungsserver oder Unified Access Gateway-Appliance * Horizon Agent 3389 TCP Microsoft RDP-Datenverkehr zu Horizon 7-Desktops, wenn Tunnelverbindungen verwendet werden.
Sicherheitsserver, Verbindungsserver oder Unified Access Gateway-Appliance * Horizon Agent 9427 TCP Windows Media-MMR-Umleitung und Clientlaufwerksumleitung, wenn Tunnelverbindungen verwendet werden.
Sicherheitsserver, Verbindungsserver oder Unified Access Gateway-Appliance * Horizon Agent 32111 TCP USB-Umleitung und Zeitzonensynchronisierung, wenn Tunnelverbindungen verwendet werden.
Sicherheitsserver, Verbindungsserver oder Unified Access Gateway-Appliance * Horizon Agent 4172 TCP PCoIP, wenn PCoIP Secure Gateway verwendet wird.
Sicherheitsserver, Verbindungsserver oder Unified Access Gateway-Appliance * Horizon Agent 22443 TCP VMware Blast Extreme, wenn das Blast-Sicherheitsgateway verwendet wird.
Sicherheitsserver, Verbindungsserver oder Unified Access Gateway-Appliance * Horizon Agent 22443 TCP HTML Access, wenn Blast Secure Gateway verwendet wird.
Horizon Agent 4172 Horizon Client * UDP PCoIP, wenn PCoIP Secure Gateway nicht verwendet wird.
Hinweis: Da es verschiedene Zielports gibt, siehe den Hinweis unter dieser Tabelle.
Horizon Agent 4172 Verbindungsserver, Sicherheitsserver oder Unified Access Gateway-Appliance 55000 UDP PCoIP (nicht SALSA20), wenn PCoIP Secure Gateway verwendet wird.
Horizon Agent 4172 Unified Access Gateway-Appliance * UDP PCoIP. Horizon 7-Desktops und -Anwendungen senden PCoIP-Daten von UDP-Port 4172 an eine Unified Access Gateway-Appliance zurück.

Der Ziel-UDP-Port ist der Quell-Port der empfangenen UDP-Datenpakete; da es sich dabei um Antwort-Daten handelt, ist es gewöhnlich nicht nötig, dafür eine explizite Firewallregel hinzuzufügen.

Horizon Agent (nicht verwaltet) * Verbindungsserver-Instanz 389 TCP AD LDS-Zugriff während der nicht verwalteten Agent-Installation.
Hinweis: Weitere Verwendungen dieses Ports finden Sie im Hinweis unter dieser Tabelle.
Horizon Client * Verbindungsserver oder Sicherheitsserver oder Unified Access Gateway-Appliance 80 TCP TLS (HTTPS-Zugriff) ist standardmäßig für Clientverbindungen aktiviert, in bestimmten Fällen kann jedoch Port 80 (HTTP-Zugriff) verwendet werden. Siehe HTTP-Umleitung in Horizon 7.
Horizon Client * Verbindungsserver, Sicherheitsserver oder Unified Access Gateway-Appliance 443 TCP HTTPS für die Anmeldung bei Horizon 7. (Dieser Port wird auch zur Tunnelung verwendet, wenn Tunnelverbindungen verwendet werden.)
Horizon Client * Verbindungsserver oder Sicherheitsserver oder Unified Access Gateway-Appliance 4172 TCP und UDP PCoIP, wenn PCoIP Secure Gateway verwendet wird.
Horizon Client * Horizon Agent 3389 TCP Microsoft RDP-Datenverkehr zu Horizon 7-Desktops, wenn direkte Verbindungen statt Tunnelverbindungen verwendet werden.
Horizon Client * Horizon Agent 9427 TCP Windows Media MMR-Umleitung und Clientlaufwerksumleitung, wenn anstelle von Tunnelverbindungen direkte Verbindungen verwendet werden.
Horizon Client * Horizon Agent 32111 TCP USB-Umleitung und Zeitzonensynchronisierung, wenn direkte Verbindungen statt Tunnelverbindungen verwendet werden.
Horizon Client * Horizon Agent 4172 TCP und UDP PCoIP, wenn PCoIP Secure Gateway nicht verwendet wird.
Hinweis: Da es verschiedene Quellports gibt, siehe den Hinweis unter dieser Tabelle.
Horizon Client * Horizon Agent 22443 TCP und UDP VMware Blast
Horizon Client * Verbindungsserver, Sicherheitsserver oder Unified Access Gateway-Appliance 4172 TCP und UDP PCoIP (nicht SALSA20), wenn PCoIP Secure Gateway verwendet wird.
Hinweis: Da es verschiedene Quellports gibt, siehe den Hinweis unter dieser Tabelle.
Webbrowser * Sicherheitsserver oder Unified Access Gateway-Appliance 8443 TCP HTML Access.
Verbindungsserver * Verbindungsserver 48080 TCP Zur internen Kommunikation zwischen Komponenten des Verbindungsservers.
Verbindungsserver * vCenter Server oder View Composer 80 TCP SOAP-Nachrichten, wenn TLS für den Zugriff auf vCenter Server oder View Composer deaktiviert ist.
Verbindungsserver * vCenter Server 443 TCP SOAP-Nachrichten, wenn TLS für den Zugriff auf vCenter Server aktiviert ist.
Verbindungsserver * View Composer 18443 TCP SOAP-Nachrichten, wenn TLS für den Zugriff auf View Composer aktiviert ist.
Verbindungsserver * Verbindungsserver 4100 TCP JMS-Datenverkehr zwischen Routern.
Verbindungsserver * Verbindungsserver 4101 TCP JMS-TLS-Datenverkehr zwischen Routern.
Verbindungsserver * Verbindungsserver 8472 TCP Für podübergreifende Kommunikation in der Cloud-Pod-Architektur
Verbindungsserver * Verbindungsserver 22389 TCP Für globale LDAP-Replizierung in der Cloud-Pod-Architektur
Verbindungsserver * Verbindungsserver 22636 TCP Für sichere globale LDAP-Replizierung in der Cloud-Pod-Architektur
Verbindungsserver * Verbindungsserver 32111 TCP Datenverkehr mit gemeinsam genutztem Schlüssel.
Verbindungsserver * Zertifizierungsstelle * HTTP, HTTPS CRL- oder OCSP-Abfragen
Unified Access Gateway-Appliance * Verbindungsserver oder Lastausgleichsdienst 443 TCP HTTPS-Zugriff. Unified Access Gateway-Appliances stellen eine Verbindung an TCP-Port 443 her, um mit einer Verbindungsserver-Instanz oder mit einem Lastausgleichsdienst zu kommunizieren, die/der mehreren Verbindungsserver-Instanzen vorgelagert ist.
View Composer-Dienst * ESXi-Host 902 TCP Wird verwendet, wenn View Composer Linked-Clone-Festplatten anpasst. Dazu gehören interne Festplatten von View Composer und, falls diese angegeben werden, persistente Festplatten und SDD (System-Disposable Disks).
Hinweis: Die UDP-Portnummer, die von Clients für PCoIP verwendet wird, kann sich ändern. Wenn Port 50002 verwendet wird, verwendet der Client 50003. Wenn Port 50003 verwendet wird, verwendet der Client 50004, usw. Sie müssen die Firewalls mit ANY konfigurieren, wo ein Sternchen (*) in der Tabelle aufgelistet ist.
Hinweis: Microsoft Windows Server erfordert einen dynamischen Bereich von Ports, die zwischen allen Verbindungsservern in der Horizon 7-Umgebung geöffnet sind. Microsoft Windows benötigt diese Ports für die herkömmliche Ausführung des Remoteprozeduraufrufs (Remote Procedure Call, RPC) und der Active Directory-Replizierung. Weitere Informationen zum dynamischen Portbereich finden Sie in der Microsoft Windows Server-Dokumentation.
Hinweis: Auf einer Verbindungsserver-Instanz ist Port 389 für seltene Ad-hoc-Verbindungen zugänglich. Darauf wird bei der Installation eines nicht verwalteten Agents wie in der Tabelle dargestellt zugegriffen, sowie wenn Sie einen LDAP-Editor verwenden, um die Datenbank direkt zu bearbeiten, und wenn Sie Befehle mit einem Tool wie repadmin ausgeben. Eine Firewall-Regel wird bei der Installation von AD LDS für diese Zwecke erstellt. Sie kann aber deaktiviert werden, wenn der Zugriff auf den Port nicht erforderlich ist.
Hinweis: VMware Blast Extreme Adaptive Transport reserviert standardmäßig einige Ports ab dem flüchtigen Portbereich 49152–65535. Weitere Informationen erhalten Sie im Knowledgebase-Artikel 52558.