Certains ports doivent être ouverts sur le pare-feu pour les instances du Serveur de connexion et les serveurs de sécurité.
Lorsque vous installez le Serveur de connexion, le programme d'installation peut éventuellement configurer les règles de Pare-feu Windows requises à votre place. Ces règles ouvrent les ports utilisés par défaut. Si vous modifiez les ports par défaut après l'installation, vous devez configurer manuellement le Pare-feu Windows pour permettre à des périphériques Horizon Client de se connecter à Horizon 7 via les ports mis à jour.
Le tableau suivant répertorie les ports par défaut pouvant être ouverts automatiquement lors de l'installation. Les ports sont entrants sauf indication contraire.
Protocole | Ports | Type d'instance du Serveur de connexion Horizon |
---|---|---|
JMS | TCP 4001 | Standard et réplica |
JMS | TCP 4002 | Standard et réplica |
JMSIR | TCP 4100 | Standard et réplica |
JMSIR | TCP 4101 | Standard et réplica |
AJP13 | TCP 8009 | Standard et réplica |
HTTP | TCP 80 | Standard, réplica et serveur de sécurité |
HTTPS | TCP 443 | Standard, réplica et serveur de sécurité |
PCoIP | TCP 4172 entrant ; UDP 4172 dans les 2 sens |
Standard, réplica et serveur de sécurité |
HTTPS | TCP 8443 UDP 8443 |
Standard, réplica et serveur de sécurité. Une fois la première connexion à Horizon 7 établie, le navigateur Web ou le périphérique client se connecte à Blast Secure Gateway sur le port TCP 8443. Blast Secure Gateway doit être activé sur un serveur de sécurité ou une instance du Serveur de connexion View pour autoriser cette seconde connexion. |
HTTPS | TCP 8472 | Standard et réplica Pour la fonctionnalité Architecture Cloud Pod : utilisée pour la communication entre les espaces. |
HTTP | TCP 22389 | Standard et réplica Pour la fonctionnalité Architecture Cloud Pod : utilisée pour la réplication LDAP globale. |
HTTPS | TCP 22636 | Standard et réplica Pour la fonctionnalité Architecture Cloud Pod : utilisée pour la réplication LDAP globale sécurisée. |