USB リダイレクトは表示プロトコル(RDP または PCoIP)とは別に動作し、USB トラフィックは通常 TCP ポート 32111 を使用します。

クライアント システムとリモート デスクトップまたはアプリケーションとの間のネットワーク トラフィックは、クライアント システムが企業ネットワーク内部にあるかどうか、および管理者がセキュリティの設定をどのように選択したかにより、さまざまな経路をとる可能性があります。

  1. クライアント システムが企業ネットワーク内部にある場合、クライアントとデスクトップまたはアプリケーションとの間に直接接続が確立されるように、USB トラフィックは TCP ポート 32111 を使用します。
  2. クライアント システムが企業ネットワーク外部にある場合、クライアントは View セキュリティ サーバを経由して接続することができます。

    セキュリティ サーバは DMZ 内に存在し、信頼されるネットワーク内の接続に対してプロキシ ホストの役割を果たします。この設計では、公衆網に接するインターネットから View 接続サーバ インスタンスを遮断し、保護されていないすべてのセッション要求が強制的にセキュリティ サーバを通過するようにして、セキュリティのレイヤを追加します。

    DMZ ベースのセキュリティ サーバの展開では、クライアントが DMZ 内のセキュリティ サーバに接続できるようにファイアウォール上で数個のポートを開く必要があります。また、セキュリティ サーバと内部ネットワーク内の View 接続サーバ インスタンスが通信できるように、ポートを構成する必要があります。

    特定のポートの詳細は、『View アーキテクチャの計画ガイド』の「DMZ ベースのセキュリティ サーバのファイアウォール ルール」を参照してください。

  3. クライアント システムが企業ネットワーク外部にある場合、View Administrator を使用して HTTPS 安全なトンネルを有効にすることができます。ユーザーがリモート デスクトップまたはアプリケーションに接続するときに、クライアントは View 接続サーバまたはセキュリティ サーバ ホストへの HTTPS 接続を追加します。 接続は HTTPS ポート 443 を使用してセキュリティ サーバにトンネリングされ、サーバからリモート デスクトップまたはアプリケーションへの USB トラフィックの以降の接続に TCP ポート 32111 が使用されるようになります。 このトンネルを使用すると、USB デバイスのパフォーマンスがわずかに低下します。
    注: : ゼロ クライアントを使用している場合、USB トラフィックは、TCP 32111 経由ではなく PCoIP 仮想チャネルを使用してリダイレクトされます。データはカプセル化され、TCP/UDP ポート 4172 を使用して、PCoIP Secure Gateway により暗号化されます。ゼロ クライアントのみを使用している場合、TCP ポート 32111 を開く必要はありません。