Clientendpunkte kommunizieren mit einem View-Verbindungsserver- oder Sicherheitsserver-Host über sichere Verbindungen.

Die erste Clientverbindung, die für die Benutzerauthentifizierung und für die Auswahl von Remote-Desktops und -anwendungen verwendet wird, wird über HTTPS erstellt, wenn ein Benutzer einen Domänennamen für Horizon Client bereitstellt. Wenn Firewall und Lastausgleichssoftware in Ihrer Netzwerkumgebung ordnungsgemäß konfiguriert sind, wird diese Anforderung an den View-Verbindungsserver- oder Sicherheitsserver-Host gesendet. Diese Verbindung wird zur Benutzerauthentifizierung und Auswahl eines Desktops oder einer Anwendung verwendet, aber die Benutzer haben noch keine Verbindung mit dem Remote-Desktop oder der Remoteanwendung hergestellt.

Wenn Benutzer eine Verbindung mit Remote-Desktops und -anwendungen herstellen, stellt der Client standardmäßig eine zweite Verbindung mit dem View-Verbindungsserver- oder Sicherheitsserver-Host her. Diese Verbindung wird als „Tunnelverbindung“ bezeichnet, da sie einen sicheren Tunnel für die Übertragung von RDP-Daten und anderen Daten über HTTPS bereitstellt.

Wenn Benutzer mit dem PCoIP-Anzeigeprotokoll eine Verbindung mit Remote-Desktops und -anwendungen herstellen, kann der Client auf dem View-Verbindungsserver- oder Sicherheitsserver-Host eine weitere Verbindung mit dem PCoIP Secure Gateway aufbauen. Über das PCoIP Secure Gateway wird sichergestellt, dass nur authentifizierte Benutzer mit Remote-Desktops und -anwendungen über PCoIP kommunizieren können.

Sichere Verbindungen können auch für Benutzer, die mit dem VMware Blast-Anzeigeprotokoll eine Verbindung mit Remote-Desktops und -anwendungen herstellen, und für externe Benutzer, die HTML Access zum Herstellen einer Verbindung mit Remote-Desktops verwenden, bereitgestellt werden. Das Blast Secure Gateway sorgt dafür, dass nur authentifizierte Benutzer mit Remote-Desktops kommunizieren können.

Abhängig vom Typ des verwendeten Clientgeräts werden weitere Kanäle eingerichtet, um Datenverkehr wie USB-Umleitungsdaten an das Clientgerät zu übertragen. Diese Datenkanäle leiten Datenverkehr über den sicheren Tunnel weiter, sofern dieser aktiviert ist.

Wenn der sichere Tunnel und sichere Gateways deaktiviert sind, werden Desktop- und Anwendungssitzungen direkt zwischen dem Clientgerät und der Remote-Maschine eingerichtet, wobei der View-Verbindungsserver- oder der Sicherheitsserver-Host umgangen werden. Dieser Verbindungstyp wird als direkte Verbindung bezeichnet.

Desktop- und Anwendungssitzungen, die direkte Verbindungen verwenden, bleiben auch dann verbunden, wenn der View-Verbindungsserver nicht mehr ausgeführt wird.

In der Regel aktivieren Sie den sicheren Tunnel, das PCoIP Secure Gateway und das Blast Secure Gateway, um sichere Verbindungen für externe Clients bereitzustellen, die über ein WAN eine Verbindung mit einem Sicherheitsserver- oder einem View-Verbindungsserver-Host herstellen. Sie können den sicheren Tunnel und die sicheren Gateways deaktivieren, um internen, mit dem LAN verbundenen Clients das Herstellen von direkten Verbindungen mit Remote-Desktop und -anwendungen zu ermöglichen.

Wenn Sie nur den sicheren Tunnel und nur ein sicheres Gateway aktivieren, verwendet eine Sitzung möglicherweise eine direkte Verbindung für einen Teil des Datenverkehrs, sendet jedoch den anderen Datenverkehr über den View-Verbindungsserver- oder Sicherheitsserver-Host. Entscheidend ist hier der Typ des verwendeten Clients.

SSL ist für alle Clientverbindungen mit Hosts von View-Verbindungsservern oder Sicherheitsservern erforderlich.