Zum Erstellen einer Horizon Edge-Bereitstellung und Aktualisieren der Appliance-Module in Ihrer Horizon Cloud Service - next-gen-Umgebung, müssen Sie die entsprechenden URLs auf den jeweiligen Ports zulassen.
In den folgenden Tabellen beziehen sich die aufgeführten Zwecke auf eine Horizon Edge-Bereitstellung.
Zulassen von URLs für das Verwaltungs-Subnetz und Überprüfen des URL-Zugriffs
- Lassen Sie die URLs und Platzhalter-Unterdomänen in der folgenden Tabelle zu. Beispielsweise durch Hinzufügen der URLs und der Platzhalter-Unterdomäne zu einer Positivliste für die Firewall und Netzwerksicherheitsgruppe.
- Umgehen Sie SSL-DPI (Deep Packet Inspection) wie folgt.
- In der Firewall für die URLs und Platzhalter-Unterdomänen in der folgenden Tabelle.
- Gegebenenfalls auf dem Proxyserver.
Wenn der Horizon Edge Gateway daher über einen Proxyserver mit dem Horizon Agent verbunden ist, umgehen Sie SSL-DPI im Proxyserver für die URLs und Platzhalter-Unterdomänen in der folgenden Tabelle.
Ziel (DNS-Name) | Port | Protokoll | Proxy-Datenverkehr (sofern in der Bereitstellung konfiguriert) | Zweck |
---|---|---|---|---|
*.blob.core.windows.net | 443 | TCP | Ja | Wird für den programmgesteuerten Zugriff auf den Azure Blob Storage und zum Hochladen der Horizon Edge-Protokolle bei Bedarf verwendet. Wird zum Herunterladen von Docker-Images für die Erstellung der erforderlichen Horizon Edge-Module verwendet, die für die Überwachung, SSO, UAG-Updates usw. geeignet sind. |
horizonedgeprod.azurecr.io | 443 | TCP | Ja | Wird zur Authentifizierung während des Herunterladens von Docker-Images für die Erstellung der erforderlichen Horizon Edge-Module verwendet, die für die Überwachung, SSO, UAG-Updates usw. geeignet sind. |
*.azure-devices.net oder einer der folgenden regionsspezifischen Namen, je nachdem, welche regionale Steuerungsebene für Ihr Mandantenkonto gilt: Nordamerika:
Europa:
Japan:
|
443/TCP | TCP | Ja | Wird zum Verbinden der Appliance mit der Horizon Cloud-Steuerungsebene, zum Herunterladen von Konfigurationen für das Appliance-Modul und zum Aktualisieren des Laufzeitstatus des Appliance-Moduls verwendet. |
vmwareprod.wavefront.com | 443 | TCP | Ja | Wird zum Senden von Betriebsmetriken an Tanzu Observability by Wavefront verwendet. VMware Operatoren erhalten die Daten, um Kunden zu unterstützen. Tanzu Observability ist eine Streaming-Analyseplattform. Sie können Ihre Daten an Tanzu Observability senden und die Daten in benutzerdefinierten Dashboards anzeigen und mit ihnen interagieren. Weitere Informationen finden Sie in der Dokumentation zu Tanzu Observability by Wavefront. |
*.data.vmwservices.com, oder einen der folgenden regionsspezifischen Namen, je nachdem, welches regionale Workspace ONE Intelligence-Ziel für Ihr Mandantenkonto gilt:
|
443 | TCP | Ja | Wird zum Senden von Ereignissen oder Metriken an Workspace ONE Intelligence verwendet. Weitere Informationen finden Sie unter Workspace ONE Intelligence. |
Wenn Ihre Firewall oder Netzwerksicherheitsgruppe (NSG) die Verwendung von Diensttags unterstützt, wenden Sie das Azure-Diensttag AzureCloud an. Wenn Ihre Firewall oder NSG die Verwendung von Diensttags nicht unterstützt, verwenden Sie den Hostnamen monitor.horizon.vmware.com . |
1514 und 1515 | TCP | Nein | Wird für die Systemüberwachung verwendet. |
azcopyvnext.azureedge.net | 443 | TCP | Ja | Wird verwendet, um Bereitstellungsprotokolle zu Fehlerbehebungszwecken in Azure Blob Storage hochzuladen. |
|
443 | HTTPS | Ja | Wird zum Patchen von Microsoft-Komponenten des Horizon Edge Gateway verwendet. |
time.google.com | 123 | UDP | Ja | Wird für die Uhrzeitsynchronisierung verwendet. |
|
80 | HTTP | Ja | Wird zum Patchen von Ubuntu-Komponenten verwendet. |
*.file.core.windows.net | 445 | TCP | Nein | Der Zugriff auf Dateien wird für die App Volumes-Workflows zum Importieren von Paketen und Replizieren der Pakete über Dateifreigaben bereitgestellt. |
softwareupdate.vmware.com | 443 | TCP | Ja | Softwarepaketserver. Dient zum Herunterladen von Updates der Agent-bezogenen Software, die bei den Image-bezogenen Vorgängen des Systems und beim automatisierten Agent-Update verwendet wird. |
Ermitteln, ob die URLs des Verwaltungs-Subnetzes erreichbar sind
Das URL Checker-Tool für Horizon Cloud Service - next-gen-Edge-Subnetze ist in der TechZone auf der Seite Dienstprogramme verfügbar. Verwandte Informationen finden Sie auf der Seite Bereitstellen eines Horizon Edge Gateways für Horizon 8-Umgebungen in der TechZone.
Das Tool wird als Datei mit der Erweiterung .exe bereitgestellt. Führen Sie die folgenden Schritte aus, um das URL Checker-Tool für Horizon Cloud Service – next-gen-Edge-Subnetze auf eine virtuellen Maschine mit Windows 10 oder höher herunterzuladen und in dem Netzwerk zu verwenden, in dem sich der Horizon Edge befindet.
- Laden Sie den URL Checker für Horizon Cloud Service - next-gen-Edge-Subnetze auf Ihre virtuelle Windows-Maschine herunter, die im Horizon Edge-Netzwerk bereitgestellt wird.
- Doppelklicken Sie auf die Datei, um die ausführbare Datei auszuführen.
Ein Dialogfeld wird angezeigt.
- Klicken Sie auf Ja.
- Öffnen Sie den Ausgabeordner unter C:/VMwareURLCheckerOutput/.
Der Ordner enthält die Ausgabedateien für jede regionale Steuerungsebene.
- Öffnen Sie die Ausgabedatei der Region, in der Sie die Horizon Edge bereitstellen, um festzustellen, ob die erforderlichen URLs erreichbar sind.
Es gelten die folgenden Angaben.
- Die Datei zeigt den Status der erforderlichen URLs für das Verwaltungs-Subnetz an.
- Der erwartete Status für jede URL lautet ERREICHBAR.
- Wenn eine URL den Status NICHT ERREICHBAR aufweist, sehen Sie sich die Fehlermeldung an und nehmen Sie die notwendigen Änderungen vor, um das Problem zu beheben.
- Führen Sie die ausführbare Datei ggf. erneut aus, bis der Status für alle Domänen in Ihrer gewünschten Region ERREICHBAR lautet.
URL für das Mandantensubnetz (Desktop) zulassen – Globaler VM-Hub-DNS-Hostname
Wenn die Verwendung einer globalen VM-Hub-Instanz den Anforderungen Ihrer Website entspricht, lassen Sie bei der Bereitstellung eines Horizon Edge Gateway die folgende URL und ihre Einstellungen zu.
Ziel (DNS-Name) | Port | Protokoll | Zweck |
---|---|---|---|
*.horizon.vmware.com | 443 | TCP | Für Agent-bezogene Vorgänge, wie z. B. das Signieren von Zertifikaten mit VM-Hub und deren Verlängerung. |
URLs für das Mandantensubnetz (Desktop) zulassen – Regionale VM-Hub-DNS-Hostnamen
Wenn die Verwendung von regionalen VM-Hub-Instanzen den Anforderungen Ihrer Site entspricht, verwenden Sie bei der Bereitstellung eines Horizon Edge Gateway in einer bestimmten Region die beiden entsprechenden URLs wie angegeben.
Der Port, das Protokoll und der Zweck für jede regionale VM-Hub-Instanz entsprechen denen einer globalen VM-Hub-Instanz.
Port | 443 |
Protokoll | TCP |
Zweck | Für Agent-bezogene Vorgänge, wie z. B. das Signieren von Zertifikaten mit VM-Hub und deren Verlängerung. |
Für die folgenden Azure-Regionen | Folgende Ziel-URLs (DNS-Name) zulassen |
---|---|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
URLs für Proxy-Aktivierung zulassen
Wenn Sie einen Proxyserver zum Steuern des Datenverkehrs in Ihrer Umgebung verwenden möchten, öffnen Sie die benötigten Ports, damit das Horizon Edge Gateway den Proxyserver erreichen kann. Wenn der Microsoft Azure Edge das Format „Edge-Gateway (AKS)“ aufweist, finden Sie weitere Informationen unter Ausgehende Netzwerk- und FQDN-Regeln für Azure Kubernetes Service-Cluster (AKS).