Wenn Sie in Microsoft Azure NSX-Cloud-Funktionen mit Ihrem Pod verwenden, müssen Sie einige verteilte Firewall-Regeln in NSX Manager aktivieren, um die Kommunikation mit dem über NSX verwalteten VMs zu ermöglichen, die über den Pod bereitgestellt werden. Wenn diese Regeln nicht aktiviert sind, können Endbenutzer ihre Desktops oder Remoteanwendungen nicht starten und sich nicht anmelden.

Aktivieren Sie diese Regeln in NSX Manager, um den Datenverkehr wie angegeben zuzulassen. In der Tabelle bezieht sich der Ausdruck „Desktop-Pool“ auf die RDSH-Farm- oder VDI-Desktop-Zuweisung.

Art des Datenverkehrs Quelle Ziel Dienst/Protokoll/Port
Horizon HTML Access (Blast)-Datenverkehr Die Unified Access Gateway-VMs des Pods Desktop-Pool
  • VMware-View-PCoIP/TCP/4172
  • VMware-View5.x-PCoIP/UDP/4172
  • HTTPS/TCP/443
  • Horizon Blast UDP/UDP/22443
  • Horizon Blast TCP/TCP/22443
  • Horizon-USB-RedirectionIn/TCP/32111
  • Horizon-Beat/TCP-8443
  • Horizon-TCP-Side-Channel/TCP/9427
Datenverkehr zwischen Desktop-Pool und Pod-Manager Desktop-Pool Manager-VM des Pods
  • VMware-View5.x-JMS/TCP/4001
  • Desktop-Messaging Server/TCP/3099
  • VMware-View7-JMS/TCP/4002
Datenverkehr zwischen Desktop-Pool und Active Directory-Domänenserver Desktop-Pool Manager-VM des Pods
  • BELIEBIG