Diese Seite ist eine Referenz für alle möglichen Ports und Protokolle, die für die Kommunikation innerhalb einer typischen Horizon Cloud Service on Microsoft Azure-Bereitstellung in Horizon Cloud Service - next-gen verwendet werden. Verwenden Sie diese Tabellen, um sicherzustellen, dass Ihre Netzwerkkonfiguration und Firewalls den Kommunikationsdatenverkehr zulassen, der für eine erfolgreiche Bereitstellung und den täglichen Betrieb erforderlich ist.

Die für Ihre spezielle Bereitstellung erforderlichen Ports und Protokolle hängen teilweise davon ab, welche Funktionen Sie für Ihre Horizon Cloud Service on Microsoft Azure-Bereitstellung auswählen. Wenn Sie eine bestimmte Komponente oder ein bestimmtes Protokoll nicht verwenden möchten, ist der erforderliche Kommunikationsdatenverkehr für Ihre Zwecke nicht erforderlich, und Sie können die mit dieser Komponente verknüpften Ports ignorieren. Beispiel: Wenn Ihre Endbenutzer nur das Blast Extreme-Anzeigeprotokoll verwenden, ist das Zulassen der PCoIP-Ports keine Voraussetzung.

Wichtig: Zusätzlich zu den hier beschriebenen Ports und Protokollen gelten für eine Horizon Edge-Bereitstellung und den entsprechenden täglichen Betrieb spezifische DNS-Anforderungen. Weitere Informationen finden Sie unter Erreichbarkeit geeigneter Ziel-URLs für die Bereitstellung von Horizon Edge Gateway in einer Microsoft Azure-Umgebung.

Für Horizon Edge erforderliche Ports und Protokolle

Wenn Sie Horizon-Infrastrukturüberwachung aktivieren, wird Horizon Edge im zugehörigen Abonnement bereitgestellt und konfiguriert. In der folgenden Tabelle sind die Ports und Protokolle aufgeführt, die während des Aktivierungsvorgangs benötigt werden. Die Appliance wird bereitgestellt und konfiguriert die Manager-VMs, damit sie die vorgesehenen Überwachungsdaten von diesen Komponenten erfassen kann. In dieser Tabelle sind auch die Ports und Protokolle aufgeführt, die während des stabilen Betriebs zur Erfassung der Daten, für die die Appliance ausgelegt ist, erforderlich sind.

Tabelle 1.
Quelle Ziel Ports Protokolle Zweck
Horizon Edge Unified Access Gateway VMs 9443 HTTPS Dieser Port wird von der Edge-VM über das Verwaltungs-Subnetz verwendet, um Einstellungen in der Unified Access Gateway-Konfiguration des Edge zu konfigurieren. Diese Port-Anforderung gilt bei der erstmaligen Bereitstellung einer Unified Access Gateway-Konfiguration und bei der Bearbeitung eines Edge, um eine Unified Access Gateway-Konfiguration hinzuzufügen oder die Einstellungen für diese Unified Access Gateway-Konfiguration zu aktualisieren, sowie bei der Überwachung der Sitzungsstatistiken vom Unified Access Gateway.
Horizon Edge Domänencontroller

Kerberos: 88

LDAP: 389, 3268

DAPS: 636, 3269

TCP

UDP

Registrieren Ihrer Horizon Cloud NextGen bei der Domäne und für die SSO-Anmeldung und regelmäßige Erkennung von Domänencontrollern.

Diese Ports sind für LDAP- oder LDAPS-Dienste erforderlich, wenn LDAP/LDAPS in diesem Workflow angegeben wird. LDAP ist die Standardeinstellung für die meisten Mandanten.

Ziel ist der Server, der eine Domänencontrollerrolle in der Active Directory-Konfiguration enthält.

Horizon Edge AD-Zertifikatsdienste 135 und ein Port im Bereich von 49152 bis 65535 RPC/TCP Verbinden mit der Microsoft-Zertifizierungsstelle (AD CS), um kurzfristige Zertifikate für True SSO zu erhalten. Der Horizon Edge verwendet TCP-Port 135 für die anfängliche RPC-Kommunikation und anschließend einen Port im Bereich von 49152 bis 65535 für die Kommunikation mit AD CS (Active Directory-Zertifikatdienste).
Horizon Edge DNS-Server 53 und 853 TCP

UDP

DNS-Dienste
Horizon Edge *.file.core.windows.net 445 TCP Greifen Sie auf Dateifreigaben zu, die für die App Volumes-Workflows zum Importieren von Paketen und Replizieren der Pakete über Dateifreigaben hinweg bereitgestellt werden.
Horizon Edge
  • *.blob.core.windows.net
  • *.blob.storage.azure.net
443 TCP Wird für den programmgesteuerten Zugriff auf den Azure Blob Storage und zum Hochladen der Horizon Edge-Protokolle bei Bedarf verwendet.

Wird zum Herunterladen von Docker-Images für die Erstellung der erforderlichen Horizon Edge-Module verwendet, die für die Überwachung, SSO, UAG-Updates usw. geeignet sind.

Horizon Edge horizonedgeprod.azurecr.io 443 TCP Wird zur Authentifizierung während des Herunterladens von Docker-Images für die Erstellung der erforderlichen Horizon Edge-Module verwendet, die für die Überwachung, SSO, UAG-Updates usw. geeignet sind.
Horizon Edge *.azure-devices.net 443 TCP Appliance, die für die Kommunikation mit der Cloud-Steuerungsebene, zum Herunterladen von Konfigurationen für das Modul der Appliance und zum Aktualisieren des Laufzeitstatus des Appliance-Moduls verwendet wird. Die aktuellen konkreten Endpoints lauten wie folgt:

Nordamerika:

  • edgehubprodna.azure-devices.net

Europa:

  • edgehubprodeu.azure-devices.net

Japan:

  • edgehubprodjp.azure-devices.net
Horizon Edge vmwareprod.wavefront.com 443 TCP Wird zum Senden von Betriebsmetriken an VMware Tanzu Observability by Wavefront verwendet. VMware Operatoren erhalten die Daten, um Kunden zu unterstützen.

Tanzu Observability ist eine Streaming-Analyseplattform. Sie können Ihre Daten an Tanzu Observability senden und die Daten in benutzerdefinierten Dashboards anzeigen und mit ihnen interagieren. Weitere Informationen finden Sie in der Dokumentation zu VMware Tanzu Observability by Wavefront.

Horizon Edge *.data.vmwservices.com 443 TCP Zum Senden von Ereignissen oder Metriken an Workspace ONE Intelligence für die Überwachung von Daten.

Weitere Informationen finden Sie unter Workspace ONE Intelligence.

Die aktuellen konkreten Endpoints lauten wie folgt:

  • eventproxy.na1.data.vmwservices.com
  • eventproxy.eu1.data.vmwservices.com
  • eventproxy.eu2.data.vmwservices.com
  • eventproxy.uk1.data.vmwservices.com
  • eventproxy.ca1.data.vmwservices.com
  • eventproxy.ap1.data.vmwservices.com
  • eventproxy.au1.data.vmwservices.com
  • eventproxy.in1.data.vmwservices.com
Horizon Edge login.microsoftonline.com 443 TCP Wird in der Regel von Anwendungen zur Authentifizierung beim Microsoft Azure-Dienst verwendet.
Horizon Edge management.azure.com 443 TCP Wird für Anforderungen der Edge-API an die Azure Resource Manager-Endpoints zur Verwendung von Microsoft Azure Resource Manager-Diensten verwendet. Microsoft Azure Resource Manager stellt eine konsistente Verwaltungsebene zum Ausführen von Aufgaben über Azure PowerShell, Azure CLI, Azure-Portal, REST-API und Client SDKs bereit.
Horizon Edge *.horizon.vmware.com

Regionsspezifisch

US

  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-us.horizon.vmware.com

EU

  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-eu.horizon.vmware.com

JP

  • cloud-sg-jp-r-japaneast.horizon.vmware.com
  • cloud-sg-jp.horizon.vmware.com
443 TCP Appliance, die für die Kommunikation mit der Cloud-Steuerungsebene und für Tag-2-Vorgänge verwendet wird.
Horizon Edge NTP-Server 123 UDP NTP-Dienste

Port- und Protokollanforderungen für Unified Access Gateway-VMs

Zusätzlich zu den primären Port- und Protokollanforderungen, die in der obigen Tabelle aufgeführt sind, beziehen sich die Ports und Protokolle in den folgenden Tabellen auf die Gateways, die Sie für den laufenden Betrieb nach der Bereitstellung konfiguriert haben.

Für Verbindungen, die mit Unified Access Gateway-Instanzen konfiguriert sind, muss der Datenverkehr von den Unified Access Gateway-Instanzen zu den in der folgenden Tabelle aufgeführten Zielen zugelassen werden.

Tabelle 2. Portanforderungen für den Datenverkehr von Unified Access Gateway-Instanzen
Quelle Ziel Port Protokoll Zweck
Unified Access Gateway *.horizon.vmware.com 53 oder 443 im DMZ-Netzwerk TCP

UDP

Unified Access Gateway muss diese Adressen jederzeit auflösen können, sonst kann der Benutzer die Sitzung nicht starten, da Unified Access Gateway den JWK-Satz von der folgenden Adresse abruft:

cloud-sg-<region>-r-<DC>.horizon.vmware.com.

Die aktuellen konkreten Endpoints lauten wie folgt:

  • US
    • cloud.horizon.vmware.com

      cloud-sg-us-r-westus2.horizon.vmware.com

      cloud-sg-us-r-eastus2.horizon.vmware.com

    • cloud.horizon.vmware.com

      cloud-sg-us-r-westus2.horizon.vmware.com

      cloud-sg-us-r-eastus2.horizon.vmware.com

  • EU
    • cloud.horizon.vmware.com

      cloud-sg-eu-r-northeurope.horizon.vmware.com cloud-sg-eu-r-germanywestcentral.horizon.vmware.com

  • JP
    • cloud.horizon.vmware.com

      cloud-sg-jp-r-japaneast.horizon.vmware.com

Unified Access Gateway Horizon Agent in den Desktop- oder Farm-RDSH-VMs 22443 TCP

UDP

Blast Extreme

Bei der Verwendung von Blast Extreme wird standardmäßig der CDR-Datenverkehr (Client Drive Redirection) und der USB-Datenverkehr über diesen Port geleitet. Wenn Sie es vorziehen, kann der CDR-Datenverkehr auf den TCP 9427-Port und der USB-Umleitungsverkehr auf den TCP 32111-Port aufgeteilt werden.

Unified Access Gateway Horizon Agent in den Desktop- oder Farm-RDSH-VMs 9427 TCP Optional für CDR- und MMR-Datenverkehr (Multimedia-Umleitung).
Unified Access Gateway Horizon Agent in den Desktop- oder Farm-RDSH-VMs 32111 TCP Optional für USB-Umleitungsverkehr.
Unified Access Gateway time.google.com 123 UDP NTP-Dienste
Unified Access Gateway *.blob.core.windows.net *.blob.storage.azure.net 443 TCP Wird für den programmgesteuerten Zugriff auf den Azure Blob Storage für das Hochladen der Unified Access Gateway-Protokolle bei Bedarf verwendet.

Ports und Protokolle von App Volumes

Um App Volumes-Funktionen für die Verwendung mit Horizon Cloud Service on Microsoft Azure zu unterstützen, müssen Sie Port 445 für den TCP-Protokolldatenverkehr zum Subnetz des Mandanten (Desktops) konfigurieren. Port 445 ist der KMU-Standardport für den Zugriff auf eine KMU-Dateifreigabe unter Microsoft Windows. Die AppStacks werden in einer SMB-Dateifreigabe gespeichert, die sich in derselben Ressourcengruppe wie die Pod-Manager-VMs befindet.

Tabelle 3. Portanforderungen für App Volumes
Quelle Ziel Port Protokoll Zweck
App Volumes-Agent in der Basis-Import-VM, die Golden Images, Desktop-VMs, Farm-RDSH-VMs *.file.core.windows.net 445 TCP Die App Volumes-Anwendungsvirtualisierung auf den VDI-Maschinen und die Erfassung von Anwendungspaketen auf den VDI-Maschinen hängen vom Zugriff auf die Dateifreigaben ab.

Anforderungen an VDI-Ports und -Protokolle

Die folgende Tabelle enthält die Ports und Protokolle, die für die in Ihrer Umgebung konfigurierten Desktop-Subnetze (VDI oder Mandant) erforderlich sind.

Tabelle 4. Anforderungen an VDI-Ports und -Protokolle
Quelle Ziel Port Protokoll Zweck
Desktop-Subnetz (Mandant) *.horizon.vmware.com 443 TCP-MQTT Für Agent-bezogene Vorgänge, wie z. B. Zertifikatsignierung mit VM-Hub und Erneuerung. Die aktuellen konkreten Endpoints lauten wie folgt:

US:

  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-westus2-mqtt.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2-mqtt.horizon.vmware.com

EU:

  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-northeurope-mqtt.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral-mqtt.horizon.vmware.com

JP:

  • cloud-sg-jp-r-japaneast.horizon.vmware.com
  • cloud-sg-jp-r-japaneast-mqtt.horizon.vmware.com
Desktop-Subnetz (Mandant) Domänencontroller 88 TCP

UDP

Kerberos Dienstleistungen. Das Ziel ist der Server, der eine Domänencontrollerrolle in einer Active Directory-Konfiguration enthält. Das Registrieren des Edge in Active Directory ist eine Voraussetzung.
Desktop-Subnetz (Mandant) Domänencontroller

Kerberos: 88

LDAP: 389, 3268

DAPS: 636, 3269

TCP

UDP

Diese Ports sind für LDAP- oder LDAPS-Dienste für die Konnektivität zwischen VM und Domänencontroller erforderlich. Falls das VDI keinen Domänencontroller erreichen kann, ist der Sitzungsstart nicht möglich.
Desktop-Subnetz (Mandant) DNS-Server 53 und 853 TCP

UDP

DNS-Dienste
Desktop-Subnetz (Mandant) NTP-Server 123 UDP NTP-Dienste
Desktop-Subnetz (Mandant) *.blob.core.windows.net 443 TCP DCT-Protokollpaket-Upload. Wenn ein Kundenadministrator nach der Anforderungsverarbeitung auf die DCT-Protokollsammlung für eine beliebige VM klickt, wird das Paket aus dem VDI in den Blob hochgeladen, um das Paket zum Download über die Horizon Universal Console bereitzustellen.
Desktop-Subnetz (Mandant) Horizon Edge 31883 TCP-MQTT

UDP

Horizon Agent, der auf VM zu MQTT ausgeführt wird, das auf Edge läuft.
Desktop-Subnetz (Mandant) Horizon Edge 32443 TCP Single Sign-On, wenn der Microsoft Azure Edge das Format „Edge-Gateway (VM)“ aufweist.
Desktop-Subnetz (Mandant) Horizon Edge 443 TCP Single Sign-On, wenn der Microsoft Azure Edge das Format „Edge-Gateway (AKS)“ aufweist.
Desktop-Subnetz (Mandant) und Verwaltungs-Subnetz softwareupdate.vmware.com 443 TCP VMware-Softwarepaketserver. Dient zum Herunterladen von Updates der Agent-bezogenen Software, die bei den Image-bezogenen Vorgängen des Systems und beim automatisierten Agent-Update verwendet wird.
Desktop-Subnetz (Mandant) Private Link-Endpoint 443 TCP Desktop-Konnektivität zum Verbindungsdienst in der Cloud-Steuerungsebene.
Desktop-Subnetz (Mandant) und Verwaltungs-Subnetz AD-Zertifikatsdienste 135 und 445 und ein Port im Bereich von 49152 bis 6553 RPC/TCP Zum Hinzufügen von Desktops zur Domäne.

Port- und Protokollanforderungen für Datenverkehr über Endbenutzerverbindungen

Ausführliche Informationen über die verschiedenen Horizon Clients, die Ihre Endbenutzer mit Ihrer Virtuelle Horizon Edge-Appliance verwenden können, finden Sie auf der Horizon Client-Dokumentationsseite unter https://docs.vmware.com/de/VMware-Horizon-Client/index.html. Welche Ports geöffnet sein müssen, damit der Datenverkehr von den Verbindungen der Endbenutzer ihre virtuellen Desktops und Remoteanwendungen erreicht, hängt von der Wahl ab, die Sie für die Verbindung Ihrer Endbenutzer treffen.

Tabelle 5. Ports und Protokolle für den Datenverkehr über Endbenutzerverbindungen
Quelle Ziel Port Protokoll Zweck
Horizon Client Microsoft Azure-Lastausgleichsdienst für diese Unified Access Gateway-Instanzen 443 TCP Zur Übertragung von CDR, MMR, USB-Umleitung und getunneltem RDP-Datenverkehr.

SSL (HTTPS-Zugang) ist standardmäßig für Clientverbindungen aktiviert. Port 80 (HTTP-Zugriff) kann in einigen Fällen verwendet werden.

Horizon Client Microsoft Azure-Lastausgleichsdienst für diese Unified Access Gateway-Instanzen 8443 oder 443 TCP Blast Extreme über Blast Secure Gateway auf Unified Access Gateway für Datenverkehr über Horizon Client.
Horizon Client Microsoft Azure-Lastausgleichsdienst für diese Unified Access Gateway-Instanzen 443 UDP Blast Extreme über das Unified Access Gateway für den Datenverkehr.
Horizon Client Microsoft Azure-Lastausgleichsdienst für diese Unified Access Gateway-Instanzen 8443 UDP Blast Extreme über Blast Secure Gateway auf Unified Access Gateway für Datenverkehr (adaptiver Datenverkehr).
Browser Microsoft Azure-Lastausgleichsdienst für diese Unified Access Gateway-Instanzen 443 TCP Zur Übertragung von CDR, MMR, USB-Umleitung und getunneltem RDP-Datenverkehr.

SSL (HTTPS-Zugang) ist standardmäßig für Clientverbindungen aktiviert. Port 80 (HTTP-Zugriff) kann in einigen Fällen verwendet werden.

Browser Microsoft Azure-Lastausgleichsdienst für diese Unified Access Gateway-Instanzen 8443 oder 443 TCP Blast Extreme über Blast Secure Gateway auf Unified Access Gateway für den Datenverkehr vom Horizon HTML Access-Client (Webclient).
Horizon Client/Browser *.horizon.vmware.com 443 TCP Wenn der Kunde nach der Anmeldung und der Auflistung der Startobjekte auf „Desktop starten“ klickt, erfolgt die Umleitung des Protokolldatenverkehrs zum Unified Access Gateway von einer dieser URLs, die auf dem zum Zeitpunkt des Onboarding ausgewählten Standort der Kundenorganisation basiert. Die aktuellen konkreten Endpoints lauten wie folgt:
  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-jp-r-japaneast.horizon.vmware.com