セキュリティ サーバは、接続サーバ機能のサブセットを実行する、Horizon 接続サーバの特殊なインスタンスです。セキュリティ サーバを使用すると、インターネットと内部ネットワークとの間にセキュリティのレイヤを追加できます。

重要: Horizon 6 バージョン 6.2 以降のリリースでは、View セキュリティ サーバの代わりに Unified Access Gateway アプライアンスを使用できます。 Unified Access Gateway アプライアンスは、安全なアクセスに対応するようにカスタマイズされた Linux アプライアンスがベースの堅牢な仮想アプライアンスとしてデプロイされます。 Unified Access Gateway 仮想アプライアンスの詳細については、『 Unified Access Gateway の導入および設定』を参照してください。

セキュリティ サーバは DMZ 内に存在し、信頼されるネットワーク内の接続に対してプロキシ ホストの役割を果たします。各セキュリティ サーバは接続サーバのインスタンスと対になっていて、すべてのトラフィックをそのインスタンスに転送します。複数のセキュリティ サーバを 1 台の 接続サーバ と組み合わせることができます。この設計では、公共のインターネットから接続サーバ インスタンスを遮断し、保護されていないすべてのセッション要求が強制的にセキュリティ サーバを通過するようにして、セキュリティのレイヤーを追加します。

DMZ ベースのセキュリティ サーバの展開では、クライアントが DMZ 内のセキュリティ サーバに接続できるようにファイアウォール上で数個のポートを開く必要があります。また、セキュリティ サーバと内部ネットワーク内の接続サーバ インスタンスが通信できるように、ポートを構成する必要があります。具体的なポートの詳細については、DMZ ベースのセキュリティ サーバのファイアウォール ルールを参照してください。

内部ネットワーク内からはユーザーが任意の接続サーバ インスタンスに直接接続できるため、LAN ベースの展開にはセキュリティ サーバを実装する必要はありません。

注:

セキュリティ サーバは PCoIP Secure Gateway コンポーネントおよび Blast Secure Gateway コンポーネントを含むので、PCoIP または Blast Extreme 表示プロトコルを使用するクライアントは VPN ではなくセキュリティ サーバを使用できます。

PCoIP を使用するための VPN のセットアップについては、Technical Resrouce Center(http://www.vmware.com/products/view/resources.html)の「Technology Partner Resources」セクションに記載されている VPN ソリューションの概要を参照してください。