View verwendet TCP- und UDP-Ports für den Netzwerkzugriff zwischen seinen Komponenten.

Während der Installation kann View optional Windows-Firewall-Regeln konfigurieren, um die Ports zu öffnen, die standardmäßig verwendet werden. Wenn Sie die Standard-Ports nach der Installation ändern, müssen Sie die Windows-Firewall-Regeln manuell neu konfigurieren, um Zugriff auf die aktualisierten Ports zu erlauben. Weitere Informationen finden Sie unter „Ersetzen von Standard-Ports für View-Dienste“ im Dokument Installation von View.

Tabelle 1. Von View verwendete TCP- und UDP-Ports

Quelle

Port

Ziel

Port

Protokoll

Beschreibung

Sicherheitsserver, View-Verbindungsserver oder Unified Access Gateway-Appliance

55000

Horizon Agent

4172

UDP

PCoIP (nicht SALSA20), wenn PCoIP Secure Gateway verwendet wird.

Sicherheitsserver, View-Verbindungsserver oder Unified Access Gateway-Appliance

4172

Horizon Client

*

UDP

PCoIP (nicht SALSA20), wenn PCoIP Secure Gateway verwendet wird.

Anmerkung:

Da es verschiedene Zielports gibt, siehe den Hinweis unter dieser Tabelle.

Sicherheitsserver

500

View-Verbindungsserver

500

UDP

IPsec-Aushandlungsverkehr.

Sicherheitsserver

*

View-Verbindungsserver

4001

TCP

JMS-Datenverkehr.

Sicherheitsserver

*

View-Verbindungsserver

4002

TCP

JMS-SSL-Datenverkehr.

Sicherheitsserver

*

View-Verbindungsserver

8009

TCP

AJP13-weitergeleiteter Webdatenverkehr, falls nicht IPsec verwendet wird.

Sicherheitsserver

*

View-Verbindungsserver

*

ESP

AJP13-weitergeleiteter Webdatenverkehr, wenn IPsec ohne NAT verwendet wird.

Sicherheitsserver

4500

View-Verbindungsserver

4500

UDP

AJP13-weitergeleiteter Webdatenverkehr, wenn IPsec über ein NAT-Gerät verwendet wird.

Sicherheitsserver, View-Verbindungsserver oder Unified Access Gateway-Appliance

*

Horizon Agent

3389

TCP

Microsoft RDP-Datenverkehr an View-Desktops, wenn Tunnelverbindungen verwendet werden.

Sicherheitsserver, View-Verbindungsserver oder Unified Access Gateway-Appliance

*

Horizon Agent

9427

TCP

Windows Media-MMR-Umleitung und Clientlaufwerksumleitung, wenn Tunnelverbindungen verwendet werden.

Sicherheitsserver, View-Verbindungsserver oder Unified Access Gateway-Appliance

*

Horizon Agent

32111

TCP

USB-Umleitung und Zeitzonensynchronisierung, wenn Tunnelverbindungen verwendet werden.

Sicherheitsserver, View-Verbindungsserver oder Unified Access Gateway-Appliance

*

Horizon Agent

4172

TCP

PCoIP, wenn PCoIP Secure Gateway verwendet wird.

Sicherheitsserver, View-Verbindungsserver oder Unified Access Gateway-Appliance

*

Horizon Agent

22443

TCP

VMware Blast Extreme, wenn das Blast-Sicherheitsgateway verwendet wird.

Sicherheitsserver, View-Verbindungsserver oder Unified Access Gateway-Appliance

*

Horizon Agent

22443

TCP

HTML Access, wenn Blast Secure Gateway verwendet wird.

Horizon Agent

4172

Horizon Client

*

UDP

PCoIP, wenn PCoIP Secure Gateway nicht verwendet wird.

Anmerkung:

Da es verschiedene Zielports gibt, siehe den Hinweis unter dieser Tabelle.

Horizon Agent

4172

View-Verbindungsserver, Sicherheitsserver oder Unified Access Gateway-Appliance

55000

UDP

PCoIP (nicht SALSA20), wenn PCoIP Secure Gateway verwendet wird.

Horizon Agent

4172

Unified Access Gateway-Appliance

*

UDP

PCoIP. View-Desktops und -Anwendungen senden PCoIP-Daten von UDP-Port 4172 an eine Unified Access Gateway-Appliance zurück.

Der Ziel-UDP-Port ist der Quell-Port der empfangenen UDP-Datenpakete; da es sich dabei um Antwort-Daten handelt, ist es gewöhnlich nicht nötig, dafür eine explizite Firewallregel hinzuzufügen.

Horizon Client

*

View-Verbindungsserver oder Sicherheitsserver oder Unified Access Gateway-Appliance

80

TCP

SSL (HTTPS-Zugriff) ist standardmäßig für Clientverbindungen aktiviert, in bestimmten Fällen kann jedoch Port 80 (HTTP-Zugriff) verwendet werden. Siehe HTTP-Umleitung in View.

Horizon Client

*

View-Verbindungsserver, Sicherheitsserver oder Unified Access Gateway-Appliance

443

TCP

HTTPS für die Anmeldung bei View. (Dieser Port wird auch zur Tunnelung verwendet, wenn Tunnelverbindungen verwendet werden.)

Horizon Client

*

View-Verbindungsserver oder Sicherheitsserver oder Unified Access Gateway-Appliance

4172

TCP und UDP

PCoIP, wenn PCoIP Secure Gateway verwendet wird.

Horizon Client

*

Horizon Agent

3389

TCP

Microsoft RDP-Datenverkehr an View-Desktops, wenn direkte Verbindungen statt Tunnelverbindungen verwendet werden.

Horizon Client

*

Horizon Agent

9427

TCP

Windows Media MMR-Umleitung und Clientlaufwerksumleitung, wenn anstelle von Tunnelverbindungen direkte Verbindungen verwendet werden.

Horizon Client

*

Horizon Agent

32111

TCP

USB-Umleitung und Zeitzonensynchronisierung, wenn direkte Verbindungen statt Tunnelverbindungen verwendet werden.

Horizon Client

*

Horizon Agent

4172

TCP und UDP

PCoIP, wenn PCoIP Secure Gateway nicht verwendet wird.

Anmerkung:

Da es verschiedene Quellports gibt, siehe den Hinweis unter dieser Tabelle.

Horizon Client

*

Horizon Agent

22443

TCP und UDP

VMware Blast

Horizon Client

*

View-Verbindungsserver, Sicherheitsserver oder Unified Access Gateway-Appliance

4172

TCP und UDP

PCoIP (nicht SALSA20), wenn PCoIP Secure Gateway verwendet wird.

Anmerkung:

Da es verschiedene Quellports gibt, siehe den Hinweis unter dieser Tabelle.

Webbrowser

*

Sicherheitsserver oder Unified Access Gateway-Appliance

8443

TCP

HTML Access.

View-Verbindungsserver

*

View-Verbindungsserver

48080

TCP

Zur internen Kommunikation zwischen Komponenten von View-Verbindungsserver.

View-Verbindungsserver

*

vCenter Server oder View Composer

80

TCP

SOAP-Nachrichten, wenn SSL für den Zugriff auf vCenter Server oder View Composer deaktiviert ist.

View-Verbindungsserver

*

vCenter Server

443

TCP

SOAP-Nachrichten, wenn SSL für den Zugriff auf vCenter Server aktiviert ist.

View-Verbindungsserver

*

View Composer

18443

TCP

SOAP-Nachrichten, wenn SSL für den Zugriff auf View Composer aktiviert ist.

View-Verbindungsserver

*

View-Verbindungsserver

4100

TCP

JMS-Datenverkehr zwischen Routern.

View-Verbindungsserver

*

View-Verbindungsserver

4101

TCP

JMS-SSL-Datenverkehr zwischen Routern.

View-Verbindungsserver

*

View-Verbindungsserver

8472

TCP

Für podübergreifende Kommunikation in der Cloud-Pod-Architektur

View-Verbindungsserver

*

View-Verbindungsserver

22389

TCP

Für globale LDAP-Replizierung in der Cloud-Pod-Architektur

View-Verbindungsserver

*

View-Verbindungsserver

22636

TCP

Für sichere globale LDAP-Replizierung in der Cloud-Pod-Architektur

Unified Access Gateway-Appliance

*

View-Verbindungsserver oder Lastausgleichsdienst

443

TCP

HTTPS-Zugriff. Unified Access Gateway-Appliances stellen eine Verbindung an TCP-Port 443 her, um mit einer View-Verbindungsserver-Instanz oder mit einem Lastausgleichsdienst zu kommunizieren, die/der mehreren View-Verbindungsserver-Instanzen vorgelagert ist.

View Composer-Dienst

*

ESXi-Host

902

TCP

Wird verwendet, wenn View Composer Linked-Clone-Festplatten anpasst. Dazu gehören interne Festplatten von View Composer und, falls diese angegeben werden, persistente Festplatten und SDD (System-Disposable Disks).

Anmerkung:

Die UDP-Portnummer, die von Clients für PCoIP verwendet wird, kann sich ändern. Wenn Port 50002 verwendet wird, verwendet der Client 50003. Wenn Port 50003 verwendet wird, verwendet der Client 50004, usw. Sie müssen die Firewalls mit ANY konfigurieren, wo ein Sternchen (*) in der Tabelle aufgelistet ist.

Anmerkung:

Microsoft Windows Server erfordert einen dynamischen Bereich von Ports, die zwischen allen Verbindungsservern in der Horizon 7-Umgebung geöffnet sind. Microsoft Windows benötigt diese Ports für die herkömmliche Ausführung des Remoteprozeduraufrufs (Remote Procedure Call, RPC) und der Active Directory-Replizierung. Weitere Informationen zum dynamischen Portbereich finden Sie in der Microsoft Windows Server-Dokumentation.