セキュリティ サーバを Unified Access Gateway アプライアンスと置き換えることができます。

前提条件

セキュリティ サーバの代わりに Unified Access Gateway アプライアンス使用するには、接続サーバ インスタンスを Horizon 6 バージョン 6.2 以降にアップグレードしてから、Unified Access Gateway アプライアンスをインストールして接続サーバ インスタンス、またはインスタンスの前に配置しているロード バランサを参照するように設定する必要があります。

手順

  1. セキュリティ サーバ ソフトウェアをアンインストールします。
  2. セキュリティ サーバの IPsec 設定を削除します。『Horizon 7 のインストール』の「セキュリティ サーバの IPsec ルールの削除」を参照してください。
  3. セキュリティ サーバの LDAP エントリを削除します。『Horizon 7 の管理』の「-S オプションを使用した接続サーバ インスタンスまたはセキュリティ サーバのエントリの削除」を参照してください。
  4. Horizon Administrator で、Unified Access Gateway アプライアンスに登録します。
  5. Unified Access Gateway と接続サーバ間のネットワーク ファイアウォールで、削除されたセキュリティ サーバに関連付けられているファイアウォール ルールを削除し、受信 Unified Access Gateway に関連付けられているファイアウォール ルールを追加します。Unified Access Gateway は、TCP ポート 443 で接続サーバと通信する必要があります。
    接続サーバに対するセキュリティ サーバのバックエンド ファイアウォール ルールは次のとおりです。
    送信元 デフォルト ポート プロトコル 送信先 デフォルト ポート
    セキュリティ サーバ UDP 500 ISAKMP 接続サーバ UDP 500 IPsec フェーズ 1 ネゴシエーション。
    セキュリティ サーバ UDP 4500 NAT-T 接続サーバ UDP 4500 NAT を使用する場合のカプセル化された AJP13 トラフィック。
    セキュリティ サーバ ESP 接続サーバ NAT トラバーサルが必要ない場合のカプセル化された AJP13 トラフィック。ESP は IP プロトコル 50 です。ポート番号は指定されていません。
    セキュリティ サーバ AJP13 接続サーバ TCP 8009 IPsec を使用しない AJP13 トラフィックとペアリング時。
    セキュリティ サーバ JMS 接続サーバ TCP 4001 キー ネゴシエーションのメッセージ チャネル。
    セキュリティ サーバ JMS-TLS 接続サーバ TCP 4002 管理用のメッセージ チャネル。
  6. Unified Access Gateway アプライアンスを設定して起動します。
    https://docs.vmware.com/jp/Unified-Access-Gateway/index.html にある『 VMware Unified Access Gateway の導入および設定』を参照してください。