Site-to-Site-IPSec-VPNs verbinden getrennte Netzwerke über das öffentliche Internet. Beispielsweise kann über ein Site-to-Site-VPN eine Verbindung zwischen dem Netzwerk einer Zweigstelle und dem Netzwerk des Hauptsitzes hergestellt werden. Jede Site im Netzwerk verfügt über ein VPN-Gateway, wie z. B. einen Router, eine Firewall, einen VPN-Konzentrator oder eine Sicherheits-Appliance.

Das Einrichten einer IPSec-VPN-Verbindung von einem Remotenetzwerk zu Horizon Cloud Service ist das häufigste Szenario. Das liegt daran, dass die Einrichtung des IPSec-VPN-Tunnels relativ einfach ist und schnell durchgeführt werden kann. Bei Verwendung eines IPSec-VPN beträgt die maximale Bandbreite aufgrund der Beschränkung des Edge Gateways etwa 1 Gbit/s.

Der Site-to-Site-IPSec-VPN-Tunnel umfasst logische und verschlüsselte Punkt-zu-Punkt-Verbindungen zwischen Horizon Cloud Service-Instanzen und der Site Ihrer Organisation. Diese Verbindungen bieten sicheren Zugriff auf die Datencenter-Dienste Ihrer Organisation, z. B. Geschäftsanwendungen, Active Directory, DNS und DHCP-Server. Sie bieten auch sicheren Zugriff für Protokolldatenverkehr, der aus den Netzwerken Ihrer Organisation stammt.

Wenn Sie eine IPSec-VPN-Verbindung von einem Remotenetzwerk zu Horizon Cloud Service einrichten, beachten Sie Folgendes:

Element Beschreibung
Latenzspitzen Der IPSec-VPN-Tunnel wird über das öffentliche Internet erstellt und kann Überlastungen oder anderen netzwerkbezogenen Problemen unterliegen, die bei öffentlichen Internetverbindungen häufig auftreten und die Latenz erhöhen können. Latenzspitzen, die durch das öffentliche Internet verursacht werden, liegen außerhalb der Kontrolle Ihres Unternehmens sowie auch von VMware.
Einrichtung Beim Einrichten von IPSec-VPNs wird empfohlen, die VPNs aus Leistungsgründen mit der Router-Hardware zu verwalten. Das Einrichten von VPNs unter Verwendung eines Windows-Servers wird nicht empfohlen. Mehrere VPN-Verbindungen werden unterstützt, obwohl sie nicht die gleichen Quell- und Ziellisten aufweisen dürfen, da das Edge Gateway nicht ermitteln kann, zu welchem IPSec-Tunnel der Datenverkehr weitergeleitet werden soll.
Redundanz Die Integration von zwei IPSec-VPNs für Redundanz ist eine Option. Die Verbindung der VPNs wird jedoch nicht unterstützt. Das erste VPN wird als aktiv festgelegt, und das sekundäre VPN ist deaktiviert. Horizon Cloud Service bietet kein automatisches Failover für VPNs. Wenn ein Fehler auftritt, muss für das VPN manuell ein Failover durchgeführt werden.
Webformular für die Horizon Cloud-Einrichtung Während der VPN-Einrichtung geben Sie Informationen im Webformular der Horizon Cloud-Einrichtung an, einschließlich Ihres Router-Anbieters, des Router-Modells und der Endpoint-IP-Adresse. VMware stellt die Endpoint-IP-Adresse Ihres Horizon Cloud Service-Mandanten bereit, der für die Einrichtung des IPSec-VPN-Tunnels verwendet wird. Diese IP-Adresse wird während der Bereitstellung von Horizon Cloud Service bereitgestellt.
Subnetze Sie müssen angeben, welche Subnetze über die VPN-Verbindung zulässig sind. Allgemein wir dies als die Liste der geschützten Netzwerke bzw. Quell- oder Ziellisten bezeichnet. Die Liste definiert die internen Netzwerke, die das VPN für den Zugriff auf die virtuellen Desktops und RDSH-gehosteten Anwendungen aus Ihrem Netzwerk durchlaufen können, sowie sämtliche Elemente, auf die die virtuellen Desktops und RDSH-gehosteten Anwendungen über das VPN für verschiedene Dienste innerhalb Ihres Netzwerks hinweg zugreifen können.
Netzwerkweiterleitung Bei VPN-basierten Verbindungen zu Horizon Cloud Service wird die statische Weiterleitung während des VPN-Peering-Vorgangs konfiguriert. Wenn weitere Anforderungen in Bezug auf die Netzwerkweiterleitung auftreten, öffnen Sie ein VMware Support-Ticket, damit die Netzwerke hinzugefügt werden können.