Puede seleccionar los protocolos de seguridad y los algoritmos criptográficos que se utilizan para cifrar la comunicación entre Horizon Client e instancias de Connection Server o Unified Access Gateway, y entre Horizon Client y Horizon Agent en un escritorio remoto.

Protocolos TLS compatibles

Horizon Client admite los protocolos de seguridad TLS 1.1, TLS 1.2 y TLS 1.3. No se admiten otros protocolos más antiguos, como TLS 1.0, SSL 2.0 y SSL 3.0.

Estos protocolos compatibles también se utilizan para cifrar el canal USB (comunicación entre el demonio del servicio USB y el agente).

Con la configuración predeterminada, los conjuntos de claves de cifrado usan AES de 128 o 256 bits, eliminan los algoritmos DH anónimos y, a continuación, ordenan la lista de cifrado actual de acuerdo con la longitud de la clave del algoritmo de cifrado.

Configuración de TLS predeterminada

Horizon Client utiliza la siguiente configuración de TLS predeterminada:

Protocolo de seguridad Configuración predeterminada en modo no FIPS Configuración predeterminada en modo FIPS
TLS 1.3 Habilitado No habilitado
TLS 1.2 Habilitado Habilitado
TLS 1.1 No habilitado No habilitado

Directrices para configurar los ajustes de TLS

Antes de cambiar los valores predeterminados de la configuración de TLS, revise las directrices y las limitaciones que se describen en esta sección.

Si configura protocolos de seguridad para Horizon Client y ninguno de esos protocolos está habilitado en la instancia de Connection Server o de Unified Access Gateway a la que se conecta el cliente, se producirá un error de TLS y la conexión fallará.

Importante: Al menos uno de los protocolos que habilita en Horizon Client también debe estar habilitado en el escritorio remoto o los dispositivos USB no se podrán redireccionar a dicho escritorio.

Configurar los ajustes avanzados de TLS

Nota: Antes de cambiar los valores predeterminados de TLS, revise las Directrices para configurar los ajustes de TLS.

En el sistema cliente, puede configurar protocolos de seguridad y algoritmos criptográficos mediante uno de los siguientes métodos.