Sie können die standardmäßigen HTTP-Ports oder Netzwerkkarten für eine View-Verbindungsserver-Instanz oder einen Sicherheitsserver ersetzen, indem Sie die Datei locked.properties auf dem Servercomputer bearbeiten. Möglicherweise müssen Sie diese Aufgaben in Ihrer Organisation ausführen, um Organisationsrichtlinien einzuhalten oder Konflikte zu verhindern.

Warum und wann dieser Vorgang ausgeführt wird

Der standardmäßige SSL-Port ist 443. Der Standardport für Nicht-SSL-Verbindungen lautet 80.

Der in der externen URL für den sicheren Tunnel angegebene Port wird durch Änderungen, die Sie in dieser Vorgehensweise an Ports vornehmen, nicht geändert. Abhängig von Ihrer Netzwerkkonfiguration müssen Sie den Port der externen URL für den sicheren Tunnel möglicherweise ebenfalls ändern.

Wenn der Servercomputer über mehrere Netzwerkkarten verfügt, überwacht er das System standardmäßig an allen Netzwerkkarten. Sie können eine NIC für die Überwachung am konfigurierten Port auswählen, indem Sie die mit dieser NIC verknüpfte IP-Adresse angeben.

Während der Installation konfiguriert View die Windows-Firewall so, dass die erforderlichen Standardports geöffnet werden. Wenn Sie eine Portnummer oder die Netzwerkkarte für die Überwachung ändern, müssen Sie die Windows-Firewall manuell so neu konfigurieren, dass die aktualisierten Ports geöffnet werden. Nur so können Clientgeräte eine Verbindung mit dem Server herstellen.

Wenn Sie die SSL-Portnummer ändern und die HTTP-Umleitung weiterhin funktionieren soll, müssen Sie auch die Portnummer für die HTTP-Umleitung ändern. Siehe Ändern der Portnummer für die HTTP-Umleitung an Verbindungsserver.

Voraussetzungen

Stellen Sie sicher, dass der in der externen URL für diese View-Verbindungsserver-Instanz oder diesen Sicherheitsserver angegebene Port weiterhin gültig ist, nachdem Sie die Porteinstellungen in dieser Vorgehensweise geändert haben.

Prozedur

  1. Erstellen oder bearbeiten Sie die Datei locked.properties im SSL-Gateway-Konfigurationsordner auf dem View-Verbindungsserver- oder dem Sicherheitsserver-Computer.

    Beispiel: install_directory\VMware\VMware View\Server\sslgateway\conf\locked.properties

    Bei den Eigenschaften in der Datei locked.properties wird die Groß-/Kleinschreibung beachtet.

  2. Fügen Sie die Eigenschaft serverPort oder serverPortNonSsl bzw. beide Eigenschaften zur Datei locked.properties hinzu.

    Beispiel:

    serverPort=4443
    serverPortNonSsl=8080
  3. (Optional) : Wenn der Servercomputer über mehrere Netzwerkkarten verfügt, wählen Sie eine Netzwerkkarte für die Überwachung an den konfigurierten Ports aus.

    Fügen Sie die Eigenschaften serverHost und serverHostNonSsl hinzu, um die IP-Adresse anzugeben, die mit der gewählten NIC verknüpft ist.

    Beispiel:

    serverHost=10.20.30.40
    serverHostNonSsl=10.20.30.40

    Üblicherweise sind sowohl SSL- als auch Nicht-SSL-Listener für die Verwendung derselben NIC konfiguriert. Wenn Sie jedoch die Eigenschaft serverProtocol=http nutzen, um SSL für Clientverbindungen zu verlagern, können Sie die Eigenschaft serverHost auf eine separate NIC festlegen, um SSL-Verbindungen mit Systemen bereitzustellen, die zum Starten von View Administrator verwendet werden.

    Bei Konfiguration von SSL- und Nicht-SSL-Verbindungen für die Verwendung derselben NIC dürfen die SSL- und Nicht-SSL-Ports nicht identisch sein.

  4. Starten Sie den View-Verbindungsserver- oder Sicherheitsserverdienst neu, damit die Änderungen wirksam werden.

Nächste Maßnahme

Konfigurieren Sie die Windows-Firewall bei Bedarf manuell, um die aktualisierten Ports zu öffnen.