Puede seleccionar los protocolos de seguridad y los algoritmos criptográficos que se utilizan para cifrar la comunicación entre Horizon Client y los servidores, y entre Horizon Client y el agente en un escritorio remoto.

Estas opciones también se utilizan para cifrar el canal USB (comunicación entre el demonio del servicio USB y el agente).

Con la configuración predeterminada, los paquetes de cifrado usan AES de 128 o 256 bits, eliminan los algoritmos DH anónimos y, a continuación, ordenan la lista de cifrado actual de acuerdo con la longitud de la clave del algoritmo de cifrado.

De forma predeterminada, TLS v1.2 está habilitado en modo FIPS, y TLS v1.1 y TLS v1.2 están habilitados en modo no FIPS. No se admiten SSL v2.0, SSL v3.0 ni TLS v1.0.

Si configura un protocolo de seguridad para Horizon Client que no está habilitado en el servidor al que el cliente se conecta, se produce un error TLS y de conexión.

Importante: Al menos uno de los protocolos que habilita en Horizon Client también debe estar habilitado en el escritorio remoto o los dispositivos USB no se podrán redireccionar a dicho escritorio.

En el sistema cliente, puede usar las propiedades del archivo de configuración o las opciones de la línea de comandos para la siguiente configuración:

  • Para usar las propiedades del archivo de configuración, utilice las propiedades view.sslProtocolString y view.sslCipherString.
  • Para usar las opciones de la configuración de la línea de comandos, use las opciones --sslProtocolString y --sslCipherString.

Para obtener más información, consulte Utilizar los archivos de configuración y la interfaz de línea de comandos de vmware-view y busque el nombre de la opción y de la propiedad en la tabla que aparece en Opciones de la línea de comandos y configuración de Horizon Client.