Bei laufenden Horizon Cloud-Vorgängen weist ein Pod, der vor der Version von September 2019 in Microsoft Azure bereitgestellt wurde, bestimmte Port- und Protokollanforderungen auf, die sich von einem Pod unterscheiden, der in der Manifestversion von September 2019 bereitgestellt wurde bzw. auf die Manifestversion von September 2019 aktualisiert wurde. Ein Pod, der vor der Version von September 2019 bereitgestellt wurde, hat die Manifestversion 1493.1 oder früher.

Wichtig:

Zusätzlich zu den hier beschriebenen Ports und Protokollen müssen Sie die DNS-Anforderungen erfüllen. Weitere Informationen finden Sie unter DNS-Anforderungen für einen Horizon Cloud-Pod in Microsoft und zugehörige Dienstfunktionen.

Wenn es sich bei Ihrem Pod-Manifest um Version 1600.x oder älter handelt, gelten andere Anforderungen für die Ports und Protokolle. Siehe Port- und Protokollanforderungen für einen Horizon Cloud-Pod im Manifest der Version vom September 2019 oder höher.

Ports und Protokolle, die für laufende Vorgänge für einen Pod der Manifestversion erforderlich sind

Zusätzlich zu den DNS-Anforderungen werden die Ports und Protokolle in den folgenden Tabellen benötigt, damit der Pod für den laufenden Betrieb nach der Bereitstellung ordnungsgemäß funktioniert.

Hinweis: In den Tabellen in diesem Abschnitt bezieht sich der Begriff „Manager-VM“ auf die „Pod-Manager-VM“. Im Microsoft Azure-Portal verfügt diese VM über einen Namen, der einen Teil wie vmw-hcs- podID enthält, wobei podID die UUID des Pods ist, sowie einen node-Teil.
Tabelle 1. Ports und Protokolle für den Pod-Betrieb
Quelle Ziel Ports Protokoll Zweck
Manager-VM Domänencontroller 389 TCP

UDP

LDAP-Dienste. Server, der eine Domänencontrollerrolle in einer Active Directory-Konfiguration enthält. Die Registrierung des Pods bei einem Active Directory ist Voraussetzung.
Manager-VM Globaler Katalog 3268 TCP LDAP-Dienste. Server, der eine globale Katalogrolle in einer Active Directory-Konfiguration enthält. Die Registrierung des Pods bei einem Active Directory ist Voraussetzung.
Manager-VM Domänencontroller 88 TCP

UDP

Kerberos Dienstleistungen. Server, der eine Domänencontrollerrolle in einer Active Directory-Konfiguration enthält. Die Registrierung des Pods bei einem Active Directory ist Voraussetzung.
Manager-VM DNS-Server 53 TCP

UDP

DNS-Dienste
Manager-VM NTP-Server 123 UDP NTP-Dienste. Server, der die NTP-Zeitsynchronisierung ermöglicht.
Manager-VM Echter SSO-Registrierungsserver 32111 TCP Echter SSO-Registrierungsserver. Optional, wenn Sie keine True SSO-Registrierungsserver-Funktionen mit Ihren Pods verwenden.
Manager-VM Workspace ONE Access-Dienst 443 HTTPS
Hinweis: Diese Zeile gilt für Umgebungen, in denen Einzel-Pod-Brokering konfiguriert ist. Diese Informationen gelten nicht für Umgebungen mit einer Universal Broker-Konfiguration. In einer Umgebung, in der Einzel-Pod-Brokering konfiguriert ist, kommuniziert der Workspace ONE Access Connector mit einem Pod, um die Endbenutzerberechtigungen (die Zuweisungen) zu erhalten. Die Universal Broker-Funktion ist für Pods des Manifests 2298 und höher verfügbar – nicht aber für ältere Manifeste.
Optional, wenn Sie Workspace ONE Access nicht mit dem Pod integrieren. In einer Umgebung, in der Einzel-Pod-Brokering konfiguriert ist, wird diese Verbindung verwendet, um eine Vertrauensbeziehung zwischen dem Pod und dem Workspace ONE Access-Dienst herzustellen, mit der der Workspace ONE Access Connector mit dem Pod synchronisiert wird. Stellen Sie sicher, dass der Pod die von Ihnen verwendete Workspace ONE Access-Umgebung über Port 443 erreichen kann. Wenn Sie den Workspace ONE Access-Clouddienst verwenden, informieren Sie sich auch im VMware Knowledge Base-Artikel 2149884 in der Liste der Workspace ONE Access-Dienst-IP-Adressen, auf die der Workspace ONE Access Connector und der Pod Zugriff haben müssen.
Transiente Jump Box-VM Manager-VM 22 TCP Wie unter Ports und Protokolle, die bei Pod-Bereitstellungen und -Aktualisierungen für die Pod-Jumpbox erforderlich sind beschrieben, wird eine transiente Jump Box bei den Vorgängen zur Pod-Bereitstellung und Pod-Aktualisierung verwendet. Obwohl die laufenden Prozesse diese Ports nicht benötigen, muss diese Jump-Box-VM während der Vorgänge zur Pod-Bereitstellung und Pod-Aktualisierung mit der Manager-VM des Pods über SSH mit dem Port 22 der Manager-VM kommunizieren. Weitere Informationen zu den Fällen, in denen die Jump-Box-VM diese Kommunikation benötigt, finden Sie unter Ports und Protokolle, die bei Pod-Bereitstellungen und -Aktualisierungen für die Pod-Jumpbox erforderlich sind.

Welche Ports geöffnet sein müssen, damit der Datenverkehr von den Verbindungen der Endbenutzer die vom Pod bereitgestellten virtuellen Desktops und Remoteanwendungen erreicht, hängt von der Wahl ab, die Sie für die Verbindung Ihrer Endbenutzer treffen:

Ausführliche Informationen über die verschiedenen Horizon Clients, die Ihre Endbenutzer mit Ihrem Horizon Cloud-Pod verwenden können, finden Sie auf der Horizon Client-Dokumentationsseite unter https://docs.vmware.com/de/VMware-Horizon-Client/index.html.

Tabelle 2. Ports und Protokolle für externe Endbenutzerverbindungen, wenn die Pod-Konfiguration über externe Unified Access Gateway-Instanzen verfügt
Quelle Ziel Port Protokoll Zweck
Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 443 TCP Traffic zur Anmelde-Authentifizierung. Kann auch Client Drive Redirection (CDR), Multimedia Redirection (MMR), USB-Umleitung und getunnelten RDP-Traffic übertragen.

SSL (HTTPS-Zugang) ist standardmäßig für Clientverbindungen aktiviert. Port 80 (HTTP-Zugriff) kann in einigen Fällen verwendet werden. Weitere Informationen finden Sie unter Grundlegendes zur URL-Inhaltsumleitung.

Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 4172 TCP

UDP

PCoIP über PCoIP Secure Gateway auf Unified Access Gateway
Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 443 TCP Blast Extreme über Blast Secure Gateway auf Unified Access Gateway für den Datenverkehr.
Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 443 UDP Blast Extreme über das Unified Access Gateway für den Datenverkehr.
Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 8443 UDP Blast Extreme über Blast Secure Gateway auf Unified Access Gateway für den Datenverkehr (adaptiver Datenverkehr).
Browser Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 443 TCP HTML Access
Tabelle 3. Ports und Protokolle für interne Endbenutzerverbindungen, wenn die Pod-Konfiguration über interne Unified Access Gateway-Instanzen verfügt
Quelle Ziel Port Protokoll Zweck
Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 443 TCP Traffic zur Anmelde-Authentifizierung. Kann auch Client Drive Redirection (CDR), Multimedia Redirection (MMR), USB-Umleitung und getunnelten RDP-Traffic übertragen.

SSL (HTTPS-Zugang) ist standardmäßig für Clientverbindungen aktiviert. Port 80 (HTTP-Zugriff) kann in einigen Fällen verwendet werden. Weitere Informationen finden Sie unter Grundlegendes zur URL-Inhaltsumleitung.

Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 4172 TCP

UDP

PCoIP über PCoIP Secure Gateway auf Unified Access Gateway
Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 443 TCP Blast Extreme über Blast Secure Gateway auf Unified Access Gateway für den Datenverkehr.
Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 443 UDP Blast Extreme über das Unified Access Gateway für den Datenverkehr.
Horizon Client Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 8443 UDP Blast Extreme über Blast Secure Gateway auf Unified Access Gateway für den Datenverkehr (adaptiver Datenverkehr).
Browser Microsoft Azure-Lastausgleich für diese Unified Access Gateway-Instanzen 443 TCP HTML Access
Tabelle 4. Ports und Protokolle für interne Endbenutzerverbindungen bei Verwendung von direkten Pod-Verbindungen, z. B. über VPN
Quelle Ziel Port Protokoll Zweck
Horizon Client Manager-VM 443 TCP Traffic zur Anmelde-Authentifizierung.
Horizon Client Horizon-Agent in den Desktop- oder Farm-Server-VMs 4172 TCP

UDP

PCoIP
Horizon Client Horizon-Agent in den Desktop- oder Farm-Server-VMs 22443 TCP

UDP

Blast Extreme
Horizon Client Horizon-Agent in den Desktop- oder Farm-Server-VMs 32111 TCP USB-Umleitung
Horizon Client Horizon-Agent in den Desktop- oder Farm-Server-VMs 9427 TCP Client-Drive-Umleitung (CDR) und Multimedia-Umleitung (MMR)
Browser Horizon-Agent in den Desktop- oder Farm-Server-VMs 443 TCP HTML Access

Für Verbindungen über einen Pod, der mit Unified Access Gateway-Instanzen konfiguriert ist, muss der Datenverkehr von den Unified Access Gateway-Instanzen des Pods zu den Zielen wie in der folgenden Tabelle aufgeführt zugelassen werden. Während der Pod-Bereitstellung wird in Ihrer Microsoft Azure-Umgebung eine Netzwerksicherheitsgruppe (NSG) erstellt, die von der Unified Access Gateway-Software des Pods verwendet wird.

Tabelle 5. Portanforderungen für den Datenverkehr von Unified Access Gateway-Instanzen des Pods
Quelle Ziel Port Protokoll Zweck
Unified Access Gateway Manager-VM 443 TCP Traffic zur Anmelde-Authentifizierung.
Unified Access Gateway Horizon-Agent in den Desktop- oder Farm-Server-VMs 4172 TCP

UDP

PCoIP
Unified Access Gateway Horizon-Agent in den Desktop- oder Farm-Server-VMs 22443 TCP

UDP

Blast Extreme

Bei der Verwendung von Blast Extreme wird standardmäßig der CDR-Verkehr (Client Drive Redirection) und der USB-Verkehr über diesen Port geleitet. Wenn Sie es vorziehen, kann der CDR-Verkehr auf den TCP 9427-Port und der USB-Umleitungsverkehr auf den TCP 32111-Port aufgeteilt werden.

Unified Access Gateway Horizon-Agent in den Desktop- oder Farm-Server-VMs 9427 TCP Optional für Client Driver Redirection (CDR) und Multimedia Redirection (MMR) Verkehr.
Unified Access Gateway Horizon-Agent in den Desktop- oder Farm-Server-VMs 32111 TCP Optional für USB-Umleitungsverkehr.
Unified Access Gateway Ihre RADIUS-Instanz 1812 UDP Wenn Sie mit dieser Unified Access Gateway-Konfiguration die RADIUS-Zwei-Faktor-Authentifizierung verwenden. Der Standardwert für RADIUS wird hier angezeigt.

Die folgenden Ports müssen den Datenverkehr von der Horizon-Agent-bezogenen Software zulassen, die in den Desktop-VMs und Farm-Server-VMs installiert ist.

Quelle Ziel Port Protokoll Zweck
Horizon-Agent in den Desktop- oder Farm-Server-VMs Manager-VM 4001 TCP Java Message Service (JMS, Nicht-SSL), der vom Agenten in der VM verwendet wird, wenn der Agent noch nicht mit dem Pod gekoppelt ist. Der Agent kommuniziert mit dem Pod, um die Informationen zu erhalten, die er für die Kopplung mit dem Pod benötigt Nachdem der Agent gekoppelt wurde, verwendet er Port 4002 für die Kommunikation mit dem Pod.
Horizon-Agent in den Desktop- oder Farm-Server-VMs Manager-VM 4002 TCP Java Message Service (JMS, SSL), der vom Agenten für die Kommunikation mit dem Pod verwendet wird, wenn der Agent bereits mit dem Pod gekoppelt ist.
FlexEngine-Agent (der Agent für VMware Dynamic Environment Manager) auf den Desktop- oder Farm-Server-VMs Die Dateifreigaben, die Sie für die Verwendung durch den FlexEngine-Agent eingerichtet haben, der in Desktop- oder Farm-Server-VMs ausgeführt wird. 445 TCP FlexEngine-Agent-Zugriff auf Ihre SMB-Dateifreigaben, wenn Sie die VMware Dynamic Environment Manager-Funktionen verwenden.

Im Rahmen des Pod-Bereitstellungsvorgangs erstellt der Bereitsteller Netzwerksicherheitsgruppen (NSGs) auf den Netzwerkkarten (NICs) auf allen bereitgestellten VMs. Einzelheiten zu den in diesen NSGs definierten Regeln finden Sie unter Standardmäßige Netzwerk-Sicherheitsgruppenregeln für die VMs in einem in Microsoft Azure bereitgestellten Horizon Cloud-Pod.

Hinweis: Anstatt DNS-Namen, IP-Adressen, Ports und Protokolle in einem Horizon Cloud Knowledge Base-Artikel (KB) aufzulisten, haben wir sie hier als Teil der Horizon Cloud-Hauptdokumentation bereitgestellt.