Horizon 7 utilise des ports TCP et UDP pour l'accès réseau entre ses composants.
Lors de l'installation, Horizon 7 peut configurer facultativement des règles de pare-feu Windows pour ouvrir les ports utilisés par défaut. Si vous modifiez les ports par défaut après l'installation, vous devez reconfigurer manuellement les règles de pare-feu Windows pour autoriser l'accès sur les ports mis à jour. Reportez-vous à la section « Remplacement des ports par défaut pour les services Horizon 7 » dans le document Installation d'Horizon 7.
Pour obtenir une liste de ports qu'Horizon 7 utilise pour une connexion de certificat associée à la solution TrueSSO, reportez-vous à la section Ports TrueSSO d'Horizon 7.
| Source | Port | Cible | Port | Protocole | Description |
|---|---|---|---|---|---|
| Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway | 55000 | Horizon Agent | 4172 | UDP | PCoIP (pas SALSA20) si PCoIP Secure Gateway est utilisé. |
| Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway | 4172 | Horizon Client | * | UDP | PCoIP (pas SALSA20) si PCoIP Secure Gateway est utilisé.
Note : Comme le port cible varie, voir la note sous ce tableau.
|
| Serveur de sécurité | 500 | Serveur de connexion | 500 | UDP | Trafic de négociation IPsec. |
| Serveur de sécurité | * | Serveur de connexion | 4001 | TCP | Trafic JMS. |
| Serveur de sécurité | * | Serveur de connexion | 4002 | TCP | Trafic JMS SSL. |
| Serveur de sécurité | * | Serveur de connexion | 8009 | TCP | Trafic Web AJP13, si IPsec n'est pas utilisé. |
| Serveur de sécurité | * | Serveur de connexion | * | ESP | Trafic Web AJP13, quand IPsec est utilisé sans NAT. |
| Serveur de sécurité | 4500 | Serveur de connexion | 4500 | UDP | Trafic Web AJP13, quand IPsec est utilisé via un périphérique NAT. |
| Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway | * | Horizon Agent | 3389 | TCP | Trafic Microsoft RDP vers des postes de travail Horizon 7 quand des connexions par tunnel sont utilisées. |
| Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway | * | Horizon Agent | 9427 | TCP | Redirection Windows Media MMR et redirection de lecteur client quand des connexions par tunnel sont utilisées. |
| Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway | * | Horizon Agent | 32111 | TCP | Redirection USB et synchronisation de fuseau horaire quand des connexions par tunnel sont utilisées. |
| Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway | * | Horizon Agent | 4172 | TCP | PCoIP, si PCoIP Secure Gateway est utilisé. |
| Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway | * | Horizon Agent | 22443 | TCP | VMware Blast Extreme si Blast Secure Gateway est utilisé. |
| Serveur de sécurité, Serveur de connexion ou dispositif Unified Access Gateway | * | Horizon Agent | 22443 | TCP | HTML Access si Blast Secure Gateway est utilisé. |
| Horizon Agent | 4172 | Horizon Client | * | UDP | PCoIP, si PCoIP Secure Gateway n'est pas utilisé.
Note : Comme le port cible varie, voir la note sous ce tableau.
|
| Horizon Agent | 4172 | Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway | 55000 | UDP | PCoIP (pas SALSA20) si PCoIP Secure Gateway est utilisé. |
| Horizon Agent | 4172 | Dispositif Unified Access Gateway | * | UDP | PCoIP. Des applications et des postes de travail Horizon 7 renvoient des données PCoIP à un dispositif Unified Access Gateway à partir du port UDP 4172. Le port UDP de destination sera le port source des paquets UDP reçus. Comme ces paquets sont des données de réponse, il est normalement inutile d'ajouter une règle de pare-feu explicite pour cela. |
| Horizon Agent (non géré) | * | Instance du Serveur de connexion | 389 | TCP | Accès AD LDS lors de l'installation de l'agent non géré.
Note : Pour d'autres utilisations de ce port, consultez la note au-dessous de ce tableau.
|
| Horizon Client | * | Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway | 80 | TCP | TLS (accès HTTPS) est activé par défaut pour les connexions client, mais le port 80 (accès HTTP) peut être utilisé dans certains cas. Reportez-vous à la section Redirection HTTP dans Horizon 7. |
| Horizon Client | * | Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway | 443 | TCP | HTTPS pour la connexion à Horizon 7. (Ce port est également utilisé pour le tunnelling quand des connexions par tunnel sont utilisées.) |
| Horizon Client | * | Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway | 4172 | TCP et UDP | PCoIP, si PCoIP Secure Gateway est utilisé. |
| Horizon Client | * | Horizon Agent | 3389 | TCP | Trafic Microsoft RDP vers des postes de travail Horizon 7 si des connexions directes sont utilisées à la place de connexions par tunnel. |
| Horizon Client | * | Horizon Agent | 9427 | TCP | Redirection multimédia (MMR) Windows Media et redirection de lecteur client, si des connexions directes sont utilisées à la place de connexions par tunnel. |
| Horizon Client | * | Horizon Agent | 32111 | TCP | Redirection USB et synchronisation de fuseau horaire si des connexions directes sont utilisées à la place de connexions par tunnel. |
| Horizon Client | * | Horizon Agent | 4172 | TCP et UDP | PCoIP, si PCoIP Secure Gateway n'est pas utilisé.
Note : Comme le port source varie, voir la note sous ce tableau.
|
| Horizon Client | * | Horizon Agent | 22443 | TCP et UDP | VMware Blast |
| Horizon Client | * | Serveur de connexion, serveur de sécurité ou dispositif Unified Access Gateway | 4172 | TCP et UDP | PCoIP (pas SALSA20) si PCoIP Secure Gateway est utilisé.
Note : Comme le port source varie, voir la note sous ce tableau.
|
| Navigateur Web | * | Serveur de sécurité ou dispositif Unified Access Gateway | 8443 | TCP | HTML Access. |
| Serveur de connexion | * | Serveur de connexion | 48080 | TCP | Pour la communication interne entre les composants du Serveur de connexion. |
| Serveur de connexion | * | vCenter Server ou View Composer | 80 | TCP | Messages SOAP si TLS est désactivé pour l'accès à vCenter Server ou View Composer. |
| Serveur de connexion | * | vCenter Server | 443 | TCP | Messages SOAP si TLS est activé pour l'accès à des serveurs vCenter Server. |
| Serveur de connexion | * | View Composer | 18443 | TCP | Messages SOAP si TLS est activé pour l'accès à View Composer. |
| Serveur de connexion | * | Serveur de connexion | 4100 | TCP | Trafic interroutage JMS. |
| Serveur de connexion | * | Serveur de connexion | 4101 | TCP | Trafic interroutage JMS TLS. |
| Serveur de connexion | * | Serveur de connexion | 8472 | TCP | Pour la communication entre espaces dans Architecture Cloud Pod. |
| Serveur de connexion | * | Serveur de connexion | 22389 | TCP | Pour la réplication LDAP globale dans Architecture Cloud Pod. |
| Serveur de connexion | * | Serveur de connexion | 22636 | TCP | Pour la réplication LDAP globale sécurisée dans Architecture Cloud Pod. |
| Serveur de connexion | * | Serveur de connexion | 32111 | TCP | Trafic de partage de clé. |
| Serveur de connexion | * | Autorité de certification | * | HTTP, HTTPS | Requêtes CRL ou OCSP |
| Dispositif Unified Access Gateway | * | Serveur de connexion ou équilibrage de charge | 443 | TCP | Accès HTTPS. Des dispositifs Unified Access Gateway se connectent sur le port TCP 443 pour communiquer avec une instance du Serveur de connexion ou un équilibrage de charge devant plusieurs instances du Serveur de connexion. |
| service View Composer | * | Hôte ESXi | 902 | TCP | Utilisé lorsque View Composer personnalise des disques de clone lié, y compris des disques internes de View Composer et, s'ils sont spécifiés, des disques persistants et des disques supprimables par le système. |