複数の異なるトポロジをいくつでも実装できます。

DMZ の Access Point アプライアンスは、サーバまたはサーバ グループの前にあるロード バランサを参照するように構成できます。Access Point アプライアンスは、HTTPS 向けに構成された標準的なサードパーティ製ロード バランシング ソリューションと連携します。

Access Point アプライアンスでサーバの前にあるロード バランサを参照する場合、サーバ インスタンスは動的に選択されます。たとえば、ロード バランサは可用性、およびロード バランサが把握した各サーバ インスタンスの現在のセッション数についての情報に基づいて選択を行う場合があります。企業のファイアウォール内のサーバ インスタンスには、通常、内部アクセスをサポートするためのロード バランサがあります。Access Point を使用して、Access Point アプライアンスがすでに頻繁に使用されているのと同じロード バランサを参照するようにできます。

または、1 つ以上の Access Point アプライアンスで個々のサーバ インスタンスを参照することもできます。どちらの方法でも、DMZ 内の 2 つ以上の Access Point アプライアンスに接続されたロード バランサを使用します。

図 1. ロード バランサの背後にある複数の Access Point アプライアンス

Horizon のプロトコル

Horizon Client ユーザーが Horizon 環境に接続するときには、いくつかの異なるプロトコルが使用されます。 最初の接続は、HTTPS を介したプライマリ XML-API プロトコルになります。認証が成功すると、1 つまたは複数のセカンダリ プロトコルも作成されます。
  • プライマリ Horizon プロトコル

    ユーザーが Horizon Client でホスト名を入力すると、プライマリ Horizon プロトコルが開始されます。これは、認証、承認、およびセッション管理のための制御プロトコルです。HTTPS (HTTP over SSL) を介して XML 構造のメッセージを使用します。このプロトコルは、Horizon XML-API 制御プロトコルと呼ばれることもあります。ロード バランサの背後に複数の Access Point アプライアンスがある上図のようなロード バランス環境では、ロード バランサはこの接続を Access Point アプライアンスの 1 つにルーティングします。ロード バランサは通常、最初に可用性に基づいてアプライアンスを選択し、現在のセッションの最小数に基づいてトラフィックを使用可能なアプライアンスにルーティングします。この構成では、使用可能な Access Point アプライアンス全体で、さまざまなクライアントからのトラフィックが均等に分散されます。

  • セカンダリ Horizon プロトコル

    Horizon Client がいずれかの Access Point アプライアンスとの安全な通信を確立したら、ユーザーが認証されます。この認証に成功すると、Horizon Client から 1 つ以上のセカンダリ接続が作成されます。これらのセカンダリ接続には、次のものが含まれます。

      • RDP、MMR/CDR、クライアント フレームワーク チャネルなどの TCP プロトコルをカプセル化するために使用される HTTPS トンネル。(TCP 443)。
      • Blast Extreme 表示プロトコル(TCP 443 および UDP 443)。

      • PCoIP 表示プロトコル(TCP 4172 および UDP 4172)。

これらのセカンダリ Horizon プロトコルは、プライマリ Horizon プロトコルがルーティングされた同じ Access Point アプライアンスにルーティングする必要があります。Access Point は、認証されたユーザー セッションに基づいてセカンダリ プロトコルを認証できます。Access Point の重要なセキュリティ機能は、認証されたユーザーのトラフィックのみを、Access Point が企業のデータセンターにトラフィックを転送することです。セカンダリ プロトコルがプライマリ プロトコル アプライアンスとは異なる Access Point アプライアンスに不正にルーティングされる場合、それらは承認されず、DMZ にドロップされます。その結果、接続が失敗します。ロード バランサが正しく構成されていない場合、セカンダリ プロトコルを不正にルーティングしてしまう問題が多く発生します。