Remplacez un serveur de sécurité par un dispositif Unified Access Gateway.

Procédure

  1. Désinstallez le logiciel du serveur de sécurité.
  2. Supprimez l'entrée LDAP du serveur de sécurité : vdmadmin -S [-b authentication_arguments] -r -s server
    Reportez-vous à la section Suppression de l'entrée pour une instance d'Horizon Connection Server à l'aide de l'option -S dans le document Administration d'Horizon 8.
  3. Dans Horizon Console, enregistrez le dispositif Unified Access Gateway.
  4. Au niveau du pare-feu de réseau entre Unified Access Gateway et le Serveur de connexion, supprimez les règles de pare-feu associées au serveur de sécurité supprimé et ajoutez des règles de pare-feu associées à la passerelle Unified Access Gateway entrante. Unified Access Gateway doit communiquer avec le Serveur de connexion sur le port TCP 443.
    Les règles de pare-feu principal pour le serveur de sécurité vers le Serveur de connexion sont les suivantes :
    Source Port par défaut Protocole Destination Port par défaut Remarques
    Serveur de sécurité UDP 500 ISAKMP Serveur de connexion UDP 500 Négociation de phase 1 IPsec.
    Serveur de sécurité UDP 4500 NAT-T Serveur de connexion UDP 4500 Trafic AJP13 encapsulé lorsque NAT est utilisé.
    Serveur de sécurité ESP Serveur de connexion Trafic AJP13 encapsulé lorsque NAT Traversal n'est pas requis. ESP est le protocole IP 50. Les numéros de ports ne sont pas spécifiés.
    Serveur de sécurité AJP13 Serveur de connexion TCP 8009 Trafic AJP13 sans IPsec et pendant le couplage.
    Serveur de sécurité JMS Serveur de connexion TCP 4001 Canal de message pour la négociation des clés.
    Serveur de sécurité JMS-TLS Serveur de connexion TCP 4002 Canal de message pour la gestion.
  5. Configurez et démarrez le dispositif Unified Access Gateway.
    Consultez le document Déploiement et configuration de VMware Unified Access Gateway à l'adresse https://docs.vmware.com/fr/Unified-Access-Gateway/index.html.