Para las operaciones de Horizon Cloud en curso, un pod implementado en Microsoft Azure antes de la versión de septiembre de 2019 tiene requisitos específicos de puertos y protocolos que son diferentes a los de un pod implementado en la versión de manifiesto de la versión de septiembre de 2019 o actualizado a la versión de manifiesto de dicha versión. Un pod implementado antes de la versión de septiembre de 2019 tiene una versión de manifiesto 1493.1 o anterior.

Importante:

Además de los puertos y los protocolos que se describen aquí, debe cumplir con los requisitos de DNS. Para obtener más información, consulte Requisitos de DNS para un pod de Horizon Cloud en Microsoft Azure.

Puertos y protocolos requeridos para las operaciones en curso de un pod con la versión de manifiesto

Además de los requisitos de DNS, los puertos y protocolos en las tablas siguientes son necesarios para que el pod funcione correctamente durante las operaciones en curso después de la implementación.

Nota: En las tablas de la sección, el término "máquina virtual del administrador" hace referencia a la máquina virtual del administrador de pods. En el portal de Microsoft Azure, esta máquina virtual tiene un nombre que contiene una parte como vmw-hcs-podID, donde podID es el UUID del pod, y una parte node.
Tabla 1. Protocolos y puertos de operaciones del pod
Origen Destino Puertos Protocolo Propósito
Máquina virtual del administrador Controlador de dominio 389 TCP

UDP

Servicios LDAP. Servidor que contiene una función de controlador de dominio en una configuración de Active Directory. Es necesario registrar el pod en Active Directory.
Máquina virtual del administrador Catálogo global 3268 TCP Servicios LDAP. Servidor que contiene la función de catálogo global en una configuración de Active Directory. Es necesario registrar el pod en Active Directory.
Máquina virtual del administrador Controlador de dominio 88 TCP

UDP

Servicios Kerberos. Servidor que contiene una función de controlador de dominio en una configuración de Active Directory. Es necesario registrar el pod en Active Directory.
Máquina virtual del administrador servidor DNS 53 TCP

UDP

Servicios DNS.
Máquina virtual del administrador Servidor NTP 123 UDP Servicios NTP. Servidor que proporciona la sincronización de hora de NTP.
Máquina virtual del administrador Servidor de inscripción True SSO 32111 TCP Servidor de inscripción True SSO. Opcional si no utiliza las capacidades del servidor de inscripción True SSO con los pods.
Máquina virtual del administrador Servicio de Workspace ONE Access 443 HTTPS Opcional si no utiliza Workspace ONE Access con el pod. Se utiliza para crear una relación de confianza entre el pod y el servicio de Workspace ONE Access. Asegúrese de que el pod pueda comunicarse con el entorno de Workspace ONE Access que utiliza, ya sea el servicio de nube o local, en el puerto 443. Si utiliza el servicio de nube de Workspace ONE Access, consulte también la lista de direcciones IP del servicio de Workspace ONE Access a la que el pod y el conector de Workspace ONE Access deben tener acceso en el artículo de la base de conocimientos de VMware 2149884.
Máquina virtual de Jump Box transitoria Máquina virtual del administrador 22 TCP Como se describe en Puertos y protocolos requeridos por Jump Box del pod durante las implementaciones y las actualizaciones del pod, se utiliza una máquina de Jump Box transitoria durante los procesos de implementación y actualización del pod. Aunque los procesos en curso no necesiten estos puertos, durante los procesos de implementación del pod y actualización del pod, esta máquina virtual de Jump Box debe comunicarse con la máquina virtual del administrador del pod mediante SSH con el puerto 22 de la máquina virtual del administrador. Para obtener detalles sobre los casos en los que la máquina virtual de Jump Box necesita esta comunicación, consulte Puertos y protocolos requeridos por Jump Box del pod durante las implementaciones y las actualizaciones del pod.

Los puertos que deben estar abiertos para el tráfico desde las conexiones de los usuarios finales para acceder a sus aplicaciones remotas y escritorios virtuales aprovisionados por el pod dependerán de la selección que realice respecto de cómo se conectarán los usuarios finales:

Para obtener información detallada acerca de los distintos clientes de Horizon Client que los usuarios finales pueden utilizar con el pod de Horizon Cloud, consulte la página de la documentación de Horizon Client en https://docs.vmware.com/es/VMware-Horizon-Client/index.html.

Tabla 2. Protocolos y puertos de conexiones de usuario final externos cuando la configuración del pod tiene instancias externas de Unified Access Gateway
Origen Destino Puerto Protocolo Propósito
Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 443 TCP Tráfico de autenticación de inicio de sesión. También puede transportar el tráfico de túnel RDP, el redireccionamiento USB, el redireccionamiento multimedia (MMR) y el redireccionamiento de unidades de cliente (CDR).

SSL (acceso HTTPS) está habilitado de forma predeterminada para las conexiones cliente. En algunos casos, puede utilizarse el puerto 80 (acceso HTTP). Consulte Comprender qué es el redireccionamiento de contenido URL.

Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 4172 TCP

UDP

PCoIP a través de la puerta de enlace segura de PCoIP de Unified Access Gateway
Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 443 TCP Blast Extreme a través de la puerta de enlace segura de Blast Extreme en Unified Access Gateway para el tráfico de datos.
Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 443 UDP Blast Extreme a través de Unified Access Gateway para el tráfico de datos.
Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 8443 UDP Blast Extreme a través de la puerta de enlace segura de Blast en Unified Access Gateway para el tráfico de datos (transporte adaptativo).
Navegador Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 443 TCP HTML Access
Tabla 3. Protocolos y puertos de conexiones de usuario final internos cuando la configuración del pod tiene instancias externas de Unified Access Gateway
Origen Destino Puerto Protocolo Propósito
Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 443 TCP Tráfico de autenticación de inicio de sesión. También puede transportar el tráfico de túnel RDP, el redireccionamiento USB, el redireccionamiento multimedia (MMR) y el redireccionamiento de unidades de cliente (CDR).

SSL (acceso HTTPS) está habilitado de forma predeterminada para las conexiones cliente. En algunos casos, puede utilizarse el puerto 80 (acceso HTTP). Consulte Comprender qué es el redireccionamiento de contenido URL.

Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 4172 TCP

UDP

PCoIP a través de la puerta de enlace segura de PCoIP de Unified Access Gateway
Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 443 TCP Blast Extreme a través de la puerta de enlace segura de Blast Extreme en Unified Access Gateway para el tráfico de datos.
Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 443 UDP Blast Extreme a través de Unified Access Gateway para el tráfico de datos.
Horizon Client Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 8443 UDP Blast Extreme a través de la puerta de enlace segura de Blast en Unified Access Gateway para el tráfico de datos (transporte adaptativo).
Navegador Equilibrador de carga de Microsoft Azure para estas instancias de Unified Access Gateway 443 TCP HTML Access
Tabla 4. Protocolos y puertos de conexiones de usuarios finales internos al utilizar conexiones directas del pod, por ejemplo, a través de VPN
Origen Destino Puerto Protocolo Propósito
Horizon Client Máquina virtual del administrador 443 TCP Tráfico de autenticación de inicio de sesión
Horizon Client Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 4172 TCP

UDP

PCoIP
Horizon Client Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 22443 TCP

UDP

Blast Extreme
Horizon Client Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 32111 TCP Redireccionamiento USB
Horizon Client Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 9427 TCP Redireccionamiento de unidades cliente (CDR) y redireccionamiento multimedia (MMR)
Navegador Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 443 TCP HTML Access

En el caso de las conexiones que utilizan un pod configurado con instancias de Unified Access Gateway, debe permitirse el tráfico desde las instancias de Unified Access Gateway del pod hacia los destinos que se indican en la siguiente tabla. Durante la implementación del pod, se crea un grupo de seguridad de red (NSG) en el entorno de Microsoft Azure para que sea utilizado por el software de Unified Access Gateway del pod.

Tabla 5. Requisitos de puertos para el tráfico desde las instancias de Unified Access Gateway del pod
Origen Destino Puerto Protocolo Propósito
Unified Access Gateway Máquina virtual del administrador 443 TCP Tráfico de autenticación de inicio de sesión
Unified Access Gateway Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 4172 TCP

UDP

PCoIP
Unified Access Gateway Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 22443 TCP

UDP

Blast Extreme

De forma predeterminada, cuando se utiliza Blast Extreme, el tráfico de redireccionamiento de unidades cliente (CDR) y el tráfico USB se canaliza en este puerto. Si lo prefiere, puede separar el tráfico de CDR hacia el puerto TCP 9427 y el tráfico de redireccionamiento USB hacia el puerto TCP 32111.

Unified Access Gateway Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 9427 TCP Opcional para el redireccionamiento de unidades cliente (CDR) y el tráfico de redireccionamiento multimedia (MMR).
Unified Access Gateway Horizon Agent en las máquinas virtuales del servidor de granja o escritorio 32111 TCP Opcional para el tráfico de redireccionamiento USB.
Unified Access Gateway La instancia RADIUS 1812 UDP Cuando se usa la autenticación en dos fases RADIUS con la configuración de Unified Access Gateway. El valor predeterminado de RADIUS se muestra aquí.

Los siguientes puertos deben permitir el tráfico desde el software relacionado con Horizon Agent que se instala en las máquinas virtuales y el servidor de escritorio y de servidor de granja.

Origen Destino Puerto Protocolo Propósito
Horizon Agent en las máquinas virtuales del servidor de granja o escritorio Máquina virtual del administrador 4001 TCP Cuando el agente aún no está emparejado con el pod, utiliza Java Message Service (JMS sin SSL) en la máquina virtual. El agente se comunica con el pod para obtener la información que necesita con el objetivo de emparejarse con este. Una vez emparejado, se comunica con el pod a través del puerto 4002.
Horizon Agent en las máquinas virtuales del servidor de granja o escritorio Máquina virtual del administrador 4002 TCP Cuando el agente ya está emparejado con el pod, se comunica con él mediante Java Message Service (JMS con SSL).
Agente de FlexEngine (agente para VMware Dynamic Environment Manager) en las máquinas virtuales del servidor de granja o de escritorio Los recursos compartidos de archivo configurados para ser utilizados por el agente de FlexEngine que se ejecuta en las máquinas virtuales de servidor de granja o de escritorio 445 TCP Acceso del agente de FlexEngine a los recursos compartidos de archivo de SMB si se utilizan capacidades de VMware Dynamic Environment Manager.

Como parte del proceso de implementación del pod, el implementador crea grupos de seguridad de red (NSG) en las interfaces de red (NIC) de todas las máquinas virtuales implementadas. Para obtener más información sobre las reglas definidas en los NSG, consulte Reglas de grupos de seguridad de red predeterminadas para las máquinas virtuales en un pod de Horizon Cloud implementado en Microsoft Azure.

Nota: En lugar de enumerar los nombres DNS, las direcciones IP, los puertos y los protocolos en un artículo de la base de conocimientos (KB) de Horizon Cloud, los proporcionamos aquí como parte de la documentación principal de Horizon Cloud.