Horizon 7 では、そのコンポーネント間のネットワーク アクセスに TCP および UDP ポートが使用されます。
インストール中に、Horizon 7 ではオプションで Windows ファイアウォール ルールを構成し、デフォルトで使用されるポートを開くことができます。インストール後にデフォルトのポートを変更した場合、手動で Windows ファイアウォール ルールを再構成して更新されたポートへのアクセスを許可する必要があります。『Horizon 7 のインストール』の「Horizon 7 サービスのデフォルト ポートの置換」を参照してください。
TrueSSO ソリューションに関連する証明書ログインで Horizon 7 が使用するポートのリストについては、Horizon 7 TrueSSO ポートを参照してください。
送信元 | ポート | 送信先 | ポート | プロトコル | 説明 |
---|---|---|---|---|---|
セキュリティ サーバ、Connection Server、または Unified Access Gateway アプライアンス | 55000 | Horizon Agent | 4172 | UDP | PCoIP Secure Gateway が使用されている場合の PCoIP(SALSA20 ではありません)。 |
セキュリティ サーバ、Connection Server、または Unified Access Gateway アプライアンス | 4172 | Horizon Client | * | UDP | PCoIP Secure Gateway が使用されている場合の PCoIP(SALSA20 ではありません)。
注: 受信元のポートが異なるため、この表の下にある注意を参照してください。
|
セキュリティ サーバ | 500 | Connection Server | 500 | UDP | IPsec ネゴシエーション トラフィック。 |
セキュリティ サーバ | * | Connection Server | 4001 | TCP | JMS トラフィック。 |
セキュリティ サーバ | * | Connection Server | 4002 | TCP | JMS SSL トラフィック。 |
セキュリティ サーバ | * | Connection Server | 8009 | TCP | IPsec を使用していない場合、AJP13 で転送される Web トラフィック。 |
セキュリティ サーバ | * | Connection Server | * | ESP | NAT なしで IPsec を使用している場合、AJP13 で転送される Web トラフィック。 |
セキュリティ サーバ | 4500 | Connection Server | 4500 | UDP | NAT デバイスを通じて IPsec を使用している場合、AJP13 で転送される Web トラフィック。 |
セキュリティ サーバ、Connection Server、または Unified Access Gateway アプライアンス | * | Horizon Agent | 3389 | TCP | トンネル接続が使用される場合の Horizon 7 デスクトップへの Microsoft RDP トラフィック。 |
セキュリティ サーバ、Connection Server、または Unified Access Gateway アプライアンス | * | Horizon Agent | 9427 | TCP | トンネル接続が使用されている場合、Windows Media MMR リダイレクトとクライアント ドライブ リダイレクト。 |
セキュリティ サーバ、Connection Server、または Unified Access Gateway アプライアンス | * | Horizon Agent | 32111 | TCP | トンネル接続が使用される場合の USB のリダイレクトとタイム ゾーンの同期。 |
セキュリティ サーバ、Connection Server、または Unified Access Gateway アプライアンス | * | Horizon Agent | 4172 | TCP | PCoIP Secure Gateway が使用されている場合の PCoIP。 |
セキュリティ サーバ、Connection Server、または Unified Access Gateway アプライアンス | * | Horizon Agent | 22443 | TCP | Blast Secure Gateway が使用されている場合の VMware Blast Extreme。 |
セキュリティ サーバ、Connection Server、または Unified Access Gateway アプライアンス | * | Horizon Agent | 22443 | TCP | Blast Secure Gateway が使用される場合の HTML Access。 |
Horizon Agent | 4172 | Horizon Client | * | UDP | PCoIP Secure Gateway が使用されていない場合の PCoIP。
注: 受信元のポートが異なるため、この表の下にある注意を参照してください。
|
Horizon Agent | 4172 | Connection Server、セキュリティ サーバ、または Unified Access Gateway アプライアンス | 55000 | UDP | PCoIP Secure Gateway が使用されている場合の PCoIP(SALSA20 ではありません)。 |
Horizon Agent | 4172 | Unified Access Gateway アプライアンス | * | UDP | PCoIP。Horizon 7 デスクトップおよびアプリケーションは、UDP ポート 4172 から Unified Access Gatewayアプライアンスに PCoIP データを送り返します。 送信先の UDP ポートは、受信した UDP パケットのソース ポートとなり、これは返信データであるため、通常は、これに明示的なファイアウォール ルールを追加する必要はありません。 |
Horizon Agent(管理対象外) | * | Connection Server インスタンス | 389 | TCP | 管理対象外エージェントのインストールで AD LDS にアクセスします。
注: このポートを他の目的で使用する場合は、この表の下にある注を参照してください。
|
Horizon Client | * | Connection Server、セキュリティ サーバ、または Unified Access Gateway アプライアンス | 80 | TCP | デフォルトで TLS (HTTPS アクセス) は、クライアント接続で有効になってますが、ポート 80 (HTTP アクセス) は特定のケースで使用できます。Horizon 7での HTTP リダイレクトを参照してください。 |
Horizon Client | * | Connection Server、セキュリティ サーバ、または Unified Access Gateway アプライアンス | 443 | TCP | Horizon 7 にログインするための HTTPS。(このポートはトンネル接続が使用される場合のトンネリングにも使用されます。) |
Horizon Client | * | Connection Server、セキュリティ サーバ、または Unified Access Gateway アプライアンス | 4172 | TCP と UDP | PCoIP Secure Gateway が使用されている場合の PCoIP。 |
Horizon Client | * | Horizon Agent | 3389 | TCP | トンネル接続の代わりに直接接続が使用される場合の Horizon 7 デスクトップへの Microsoft RDP トラフィック。 |
Horizon Client | * | Horizon Agent | 9427 | TCP | トンネル接続の代わりに直接接続が使用されている場合、Windows Media MMR リダイレクトとクライアント ドライブ リダイレクト。 |
Horizon Client | * | Horizon Agent | 32111 | TCP | トンネル接続の代わりに直接接続が使用される場合の USB のリダイレクトとタイム ゾーンの同期。 |
Horizon Client | * | Horizon Agent | 4172 | TCP と UDP | PCoIP Secure Gateway が使用されていない場合の PCoIP。
注: 送信先のポートが異なるため、この表の下にある注意を参照してください。
|
Horizon Client | * | Horizon Agent | 22443 | TCP と UDP | VMware Blast |
Horizon Client | * | Connection Server、セキュリティ サーバ、または Unified Access Gateway アプライアンス | 4172 | TCP と UDP | PCoIP Secure Gateway が使用されている場合の PCoIP(SALSA20 ではありません)。
注: 送信先のポートが異なるため、この表の下にある注意を参照してください。
|
Web ブラウザ | * | セキュリティ サーバまたは Unified Access Gatewayアプライアンス | 8443 | TCP | HTML Access。 |
Connection Server | * | Connection Server | 48080 | TCP | Connection Server コンポーネント間の内部通信の場合。 |
Connection Server | * | vCenter Server または View Composer | 80 | TCP | vCenter Server または View Composer へのアクセスで TLS が無効になっている場合の SOAP メッセージ。 |
Connection Server | * | vCenter Server | 443 | TCP | vCenter Server へのアクセスで TLS が有効になっている場合の SOAP メッセージ。 |
Connection Server | * | View Composer | 18443 | TCP | View Composer へのアクセスで TLS が有効になっている場合の SOAP メッセージ。 |
Connection Server | * | Connection Server | 4100 | TCP | JMS ルータ間トラフィック。 |
Connection Server | * | Connection Server | 4101 | TCP | JMS TLS ルーター間トラフィック。 |
Connection Server | * | Connection Server | 8472 | TCP | クラウド ポッド アーキテクチャでのポッド間通信の場合。 |
Connection Server | * | Connection Server | 22389 | TCP | クラウド ポッド アーキテクチャでのグローバル LDAP レプリケーションの場合。 |
Connection Server | * | Connection Server | 22636 | TCP | クラウド ポッド アーキテクチャでの安全なグローバル LDAP レプリケーションの場合。 |
Connection Server | * | Connection Server | 32111 | TCP | キー共有トラフィック。 |
Connection Server | * | 認証局 | * | HTTP、HTTPS | CRL または OCSP のクエリ |
Unified Access Gateway アプライアンス | * | Connection Server またはロード バランサ | 443 | TCP | HTTPS アクセス。Unified Access Gatewayアプライアンスは、TCP ポート 443 で接続し、複数の Connection Server インスタンスの前にある 1 つの Connection Server インスタンスまたはロード バランサと通信します。 |
View Composer サービス | * | ESXiホスト | 902 | TCP | View Composer 内部ディスク、および指定される場合には通常ディスクとシステム廃棄可能ディスクを含むリンク クローン ディスクが、View Composer によりカスタマイズされるときに使用されます。 |
注: PCoIP 用にクライアントが使用する UDP ポート番号は変更できます。ポート 50002 が使用されている場合、クライアントは 50003 を選択します。ポート 50003 が使用されている場合、クライアントは 50004 を選択し、このような処理が続きます。表にアスタリスク (*) が示されている項目については、
ANY を使用してファイアウォールを構成する必要があります。
注: Microsoft Windows Server では、
Horizon 7 環境のすべての Connection Server 間で、動的なポート範囲を指定して、ポートを開く必要があります。Microsoft Windows では、これらのポートはリモート プロシージャ コール (RPC) および Active Directory レプリケーションの通常の動作で必要になります。動的ポート範囲の詳細については、『Microsoft Windows Server』のドキュメントを参照してください。
注: Connection Server インスタンスでは、ポート 389 は不定期でアドホックな接続でアクセスされます。表のように、このポートは管理対象外エージェントのインストールでアクセスされます。また、LDAP エディタを使用してデータベースを直接編集するときや、repadmin などのツールでコマンドを発行する場合にアクセスされます。AD LDS がインストールされている場合、これらの目的でファイアウォール ルールが作成されますが、ポートへのアクセスが必要ない場合は無効にできます。
注: デフォルトでは、短期ポート範囲 49152-65535 から始まる一部のポートが VMware Blast Extreme Adaptive Transport 用に予約されています。ナレッジベースの記事
KB52558を参照してください。