Horizon 7 utilise des ports TCP et UDP pour l'accès réseau entre ses composants.

Lors de l'installation, Horizon 7 peut configurer facultativement des règles de pare-feu Windows pour ouvrir les ports utilisés par défaut. Si vous modifiez les ports par défaut après l'installation, vous devez reconfigurer manuellement les règles de pare-feu Windows pour autoriser l'accès sur les ports mis à jour. Reportez-vous à la section « Remplacement des ports par défaut pour les services Horizon 7 » dans le document Installation d'Horizon 7.

Pour obtenir une liste de ports qu'Horizon 7 utilise pour une connexion de certificat associée à la solution TrueSSO, reportez-vous à la section Ports TrueSSO d'Horizon 7.

Tableau 1. Ports TCP et UDP utilisés par Horizon 7
Source Port Cible Port Protocole Description
Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway 55000 Horizon Agent 4172 UDP PCoIP (pas SALSA20) si PCoIP Secure Gateway est utilisé.
Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway 4172 Horizon Client * UDP PCoIP (pas SALSA20) si PCoIP Secure Gateway est utilisé.
Note : Comme le port cible varie, voir la note sous ce tableau.
Serveur de sécurité 500 Serveur de connexion 500 UDP Trafic de négociation IPsec.
Serveur de sécurité * Serveur de connexion 4001 TCP Trafic JMS.
Serveur de sécurité * Serveur de connexion 4002 TCP Trafic JMS SSL.
Serveur de sécurité * Serveur de connexion 8009 TCP Trafic Web AJP13, si IPsec n'est pas utilisé.
Serveur de sécurité * Serveur de connexion * ESP Trafic Web AJP13, quand IPsec est utilisé sans NAT.
Serveur de sécurité 4500 Serveur de connexion 4500 UDP Trafic Web AJP13, quand IPsec est utilisé via un périphérique NAT.
Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway * Horizon Agent 3389 TCP Trafic Microsoft RDP vers des postes de travail Horizon 7 quand des connexions par tunnel sont utilisées.
Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway * Horizon Agent 9427 TCP Redirection Windows Media MMR et redirection de lecteur client quand des connexions par tunnel sont utilisées.
Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway * Horizon Agent 32111 TCP Redirection USB et synchronisation de fuseau horaire quand des connexions par tunnel sont utilisées.
Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway * Horizon Agent 4172 TCP PCoIP, si PCoIP Secure Gateway est utilisé.
Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway * Horizon Agent 22443 TCP VMware Blast Extreme si Blast Secure Gateway est utilisé.
Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway * Horizon Agent 22443 TCP HTML Access si Blast Secure Gateway est utilisé.
Horizon Agent 4172 Horizon Client * UDP PCoIP, si PCoIP Secure Gateway n'est pas utilisé.
Note : Comme le port cible varie, voir la note sous ce tableau.
Horizon Agent 4172 Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway 55000 UDP PCoIP (pas SALSA20) si PCoIP Secure Gateway est utilisé.
Horizon Agent 4172 Dispositif Unified Access Gateway * UDP PCoIP. Des applications et des postes de travail Horizon 7 renvoient des données PCoIP à un dispositif Unified Access Gateway à partir du port UDP 4172.

Le port UDP de destination sera le port source des paquets UDP reçus. Comme ces paquets sont des données de réponse, il est normalement inutile d'ajouter une règle de pare-feu explicite pour cela.

Horizon Agent (non géré) * Instance du Serveur de connexion 389 TCP Accès AD LDS lors de l'installation de l'agent non géré.
Note : Pour d'autres utilisations de ce port, consultez la note au-dessous de ce tableau.
Horizon Client * Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway 80 TCP TLS (accès HTTPS) est activé par défaut pour les connexions client, mais le port 80 (accès HTTP) peut être utilisé dans certains cas. Reportez-vous à la section Redirection HTTP dans Horizon 7.
Horizon Client * Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway 443 TCP HTTPS pour la connexion à Horizon 7. (Ce port est également utilisé pour le tunnelling quand des connexions par tunnel sont utilisées.)
Horizon Client * Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway 4172 TCP et UDP PCoIP, si PCoIP Secure Gateway est utilisé.
Horizon Client * Horizon Agent 3389 TCP Trafic Microsoft RDP vers des postes de travail Horizon 7 si des connexions directes sont utilisées à la place de connexions par tunnel.
Horizon Client * Horizon Agent 9427 TCP Redirection multimédia (MMR) Windows Media et redirection de lecteur client, si des connexions directes sont utilisées à la place de connexions par tunnel.
Horizon Client * Horizon Agent 32111 TCP Redirection USB et synchronisation de fuseau horaire si des connexions directes sont utilisées à la place de connexions par tunnel.
Horizon Client * Horizon Agent 4172 TCP et UDP PCoIP, si PCoIP Secure Gateway n'est pas utilisé.
Note : Comme le port source varie, voir la note sous ce tableau.
Horizon Client * Horizon Agent 22443 TCP et UDP VMware Blast
Horizon Client * Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway 4172 TCP et UDP PCoIP (pas SALSA20) si PCoIP Secure Gateway est utilisé.
Note : Comme le port source varie, voir la note sous ce tableau.
Navigateur Web * Serveur de sécurité ou dispositif Unified Access Gateway 8443 TCP HTML Access.
Serveur de connexion * Serveur de connexion 48080 TCP Pour la communication interne entre les composants du Serveur de connexion.
Serveur de connexion * vCenter Server ou View Composer 80 TCP Messages SOAP si TLS est désactivé pour l'accès à vCenter Server ou View Composer.
Serveur de connexion * vCenter Server 443 TCP Messages SOAP si TLS est activé pour l'accès à des serveurs vCenter Server.
Serveur de connexion * View Composer 18443 TCP Messages SOAP si TLS est activé pour l'accès à View Composer.
Serveur de connexion * Serveur de connexion 4100 TCP Trafic interroutage JMS.
Serveur de connexion * Serveur de connexion 4101 TCP Trafic interroutage JMS TLS.
Serveur de connexion * Serveur de connexion 8472 TCP Pour la communication entre espaces dans Architecture Cloud Pod.
Serveur de connexion * Serveur de connexion 22389 TCP Pour la réplication LDAP globale dans Architecture Cloud Pod.
Serveur de connexion * Serveur de connexion 22636 TCP Pour la réplication LDAP globale sécurisée dans Architecture Cloud Pod.
Serveur de connexion * Serveur de connexion 32111 TCP Trafic de partage de clé.
Serveur de connexion * Autorité de certification * HTTP, HTTPS Requêtes CRL ou OCSP
Dispositif Unified Access Gateway * Serveur de connexion ou équilibrage de charge 443 TCP Accès HTTPS. Des dispositifs Unified Access Gateway se connectent sur le port TCP 443 pour communiquer avec une instance du Serveur de connexion ou un équilibrage de charge devant plusieurs instances du Serveur de connexion.
service View Composer * Hôte ESXi 902 TCP Utilisé lorsque View Composer personnalise des disques de clone lié, y compris des disques internes de View Composer et, s'ils sont spécifiés, des disques persistants et des disques supprimables par le système.
Note : Le numéro de port UDP que les clients utilisent pour le protocole PCoIP est susceptible de changer. Si le port 50002 est utilisé, le client choisira 50003. Si le port 50003 est utilisé, le client choisira le port 50004, etc. Vous devez configurer les pare-feu avec TOUS où un astérisque (*) est répertorié dans le tableau.
Note : Microsoft Windows Server requiert qu'une plage de ports dynamique soit ouverte entre tous les Serveurs de connexion dans l'environnement Horizon 7. Ces ports sont requis par Microsoft Windows pour le fonctionnement normal de l'appel de procédure distante (RPC) et la réplication Active Directory. Pour plus d'informations sur la plage de ports dynamique, consultez la documentation de Microsoft Windows Server.
Note : Sur une instance du Serveur de connexion, le port 389 est accessible pour des connexions ad hoc peu fréquentes. Il est accessible lors de l'installation d'un agent non géré, comme indiqué dans le tableau, et également lors de l'utilisation d'un éditeur LDAP pour modifier directement la base de données, ainsi que lors de l'émission de commandes à l'aide d'un outil tel que repadmin. Une règle de pare-feu est créée à cet effet lors de l'installation d'AD LDS, mais elle peut être désactivée si l'accès au port n'est pas requis.
Note : VMware Blast Extreme Adaptive Transport réserve des ports à partir de la plage de ports éphémères 49152-65535, par défaut. Consultez l'article  52558 de la base de connaissances.