VMware Horizon では、そのコンポーネント間のネットワーク アクセスに TCP および UDP ポートが使用されます。

インストール中に、VMware Horizon ではオプションで Windows ファイアウォール ルールを構成し、デフォルトで使用されるポートを開くことができます。インストール後にデフォルトのポートを変更した場合、手動で Windows ファイアウォール ルールを再構成して更新されたポートへのアクセスを許可する必要があります。『Horizon インストールとアップグレード』ドキュメントの「VMware Horizon サービスのデフォルト ポートの置換」を参照してください。

TrueSSO ソリューションに関連する証明書ログインで VMware Horizon が使用するポートのリストについては、VMware Horizon TrueSSO ポートを参照してください。

表 1. VMware Horizonで使用される TCP および UDP ポート
送信元 ポート 送信先 ポート プロトコル 説明
コネクション ブローカーまたは Unified Access Gateway アプライアンス 55000 Horizon Agent 4172 UDP PCoIP Secure Gateway が使用されている場合の PCoIP(SALSA20 ではありません)。
コネクション ブローカーまたは Unified Access Gateway アプライアンス 4172 Horizon Client * UDP PCoIP Secure Gateway が使用されている場合の PCoIP(SALSA20 ではありません)。
注: ターゲット ポートが異なるため、この表の下にある注を参照してください。
コネクション ブローカーまたは Unified Access Gateway アプライアンス * Horizon Agent 3389 TCP トンネル接続が使用される場合の VMware Horizon デスクトップへの Microsoft RDP トラフィック。
コネクション ブローカーまたは Unified Access Gateway アプライアンス * Horizon Agent 9427 TCP トンネル接続が使用される場合の Windows マルチメディア リダイレクト、クライアント ドライブ リダイレクト、Microsoft Teams の最適化、HTML5 マルチメディア リダイレクト、VMware プリンタ リダイレクト、USB リダイレクト。
コネクション ブローカーまたは Unified Access Gateway アプライアンス * Horizon Agent 32111 TCP トンネル接続が使用される場合の USB のリダイレクトとタイム ゾーンの同期。
コネクション ブローカーまたは Unified Access Gateway アプライアンス * Horizon Agent 4172 TCP PCoIP Secure Gateway が使用されている場合の PCoIP。
コネクション ブローカーまたは Unified Access Gateway アプライアンス * Horizon Agent 22443 TCP Blast Secure Gateway が使用されている場合の VMware Blast Extreme。
コネクション ブローカーまたは Unified Access Gateway アプライアンス * Horizon Agent 22443 TCP Blast Secure Gateway が使用される場合の HTML Access。
Horizon Agent 4172 Horizon Client * UDP PCoIP Secure Gateway が使用されていない場合の PCoIP。
注: ターゲット ポートが異なるため、この表の下にある注を参照してください。
Horizon Agent 4172 コネクション ブローカーまたは Unified Access Gateway アプライアンス 55000 UDP PCoIP Secure Gateway が使用されている場合の PCoIP(SALSA20 ではありません)。
Horizon Agent 4172 Unified Access Gateway アプライアンス * UDP PCoIP。VMware Horizon デスクトップおよびアプリケーションは、UDP ポート 4172 から Unified Access Gatewayアプライアンスに PCoIP データを送り返します。

送信先の UDP ポートは、受信した UDP パケットのソース ポートとなり、これは返信データであるため、通常は、これに明示的なファイアウォール ルールを追加する必要はありません。

Horizon Agent(管理対象外) * コネクション ブローカー インスタンス 389 TCP 管理対象外エージェントのインストールで AD LDS にアクセスします。
注: このポートを他の目的で使用する場合は、この表の下にある注を参照してください。
Horizon Client * コネクション ブローカーまたは Unified Access Gateway アプライアンス 80 TCP デフォルトで TLS (HTTPS アクセス) は、クライアント接続で有効になってますが、ポート 80 (HTTP アクセス) は特定のケースで使用できます。VMware Horizonでの HTTP リダイレクトを参照してください。
Horizon Client * コネクション ブローカーまたは Unified Access Gateway アプライアンス 443 TCP VMware Horizon にログインするための HTTPS。(このポートはトンネル接続が使用される場合のトンネリングにも使用されます。)
Horizon Client * コネクション ブローカーまたは Unified Access Gateway アプライアンス 4172 TCP と UDP PCoIP Secure Gateway が使用されている場合の PCoIP。
Horizon Client * Horizon Agent 3389 TCP トンネル接続の代わりに直接接続が使用される場合の VMware Horizon デスクトップへの Microsoft RDP トラフィック。
Horizon Client * Horizon Agent 9427 TCP トンネル接続の代わりに直接接続が使用される場合の Windows マルチメディア リダイレクト、クライアント ドライブ リダイレクト、Microsoft Teams の最適化、HTML5 マルチメディア リダイレクト、VMware プリンタ リダイレクト、USB リダイレクト。
Horizon Client * Horizon Agent 32111 TCP トンネル接続の代わりに直接接続が使用される場合の USB のリダイレクトとタイム ゾーンの同期。
Horizon Client * Horizon Agent 4172 TCP と UDP PCoIP Secure Gateway が使用されていない場合の PCoIP。
注: ソース ポートが異なるため、この表の下にある注を参照してください。
Horizon Client * Horizon Agent 22443 TCP と UDP VMware Blast
Horizon Client * コネクション ブローカーまたは Unified Access Gateway アプライアンス 4172 TCP と UDP PCoIP Secure Gateway が使用されている場合の PCoIP(SALSA20 ではありません)。
注: 送信先のポートが異なるため、この表の下にある注意を参照してください。
Web ブラウザ * Unified Access Gateway アプライアンス 8443 TCP HTML Access。
コネクション ブローカー * コネクション ブローカー 48080 TCP コネクション ブローカー コンポーネント間の内部通信の場合。
コネクション ブローカー * vCenter Server 80 TCP vCenter Server へのアクセスで TLS が無効になっている場合の SOAP メッセージ。
コネクション ブローカー * vCenter Server 443 TCP vCenter Server へのアクセスで TLS が有効になっている場合の SOAP メッセージ。
コネクション ブローカー * コネクション ブローカー 4100 TCP JMS ルータ間トラフィック。
コネクション ブローカー * コネクション ブローカー 4101 TCP JMS TLS ルーター間トラフィック。
コネクション ブローカー * コネクション ブローカー 8472 TCP クラウド ポッド アーキテクチャでのポッド間通信の場合。
コネクション ブローカー * コネクション ブローカー 22389 TCP クラウド ポッド アーキテクチャでのグローバル LDAP レプリケーションの場合。
コネクション ブローカー * コネクション ブローカー 22636 TCP クラウド ポッド アーキテクチャでの安全なグローバル LDAP レプリケーションの場合。
コネクション ブローカー * コネクション ブローカー 32111 TCP キー共有トラフィック。
コネクション ブローカー * 認証局 * HTTP、HTTPS CRL または OCSP のクエリ
Unified Access Gateway アプライアンス * コネクション ブローカーまたはロード バランサ 443 TCP HTTPS アクセス。Unified Access Gatewayアプライアンスは、TCP ポート 443 で接続し、複数のコネクション ブローカー インスタンスの前にある 1 つのコネクション ブローカー インスタンスまたはロード バランサと通信します。
Horizon Help Desk Tool * Horizon Agent 3389 TCP リモート アシスタントで Horizon デスクトップに送信される Microsoft RDP トラフィック。
注: PCoIP 用にクライアントが使用する UDP ポート番号は変更できます。ポート 50002 が使用されている場合、クライアントは 50003 を選択します。ポート 50003 が使用されている場合、クライアントは 50004 を選択し、このような処理が続きます。表にアスタリスク (*) が示されている項目については、 ANY を使用してファイアウォールを構成する必要があります。
注: Microsoft Windows Server では、 VMware Horizon 環境のすべてのコネクション ブローカー間で、動的なポート範囲を指定して、ポートを開く必要があります。Microsoft Windows では、これらのポートはリモート プロシージャ コール (RPC) および Active Directory レプリケーションの通常の動作で必要になります。動的ポート範囲の詳細については、『Microsoft Windows Server』のドキュメントを参照してください。
注: コネクション ブローカー インスタンスでは、ポート 389 は不定期でアドホックな接続でアクセスされます。表のように、このポートは管理対象外エージェントのインストールでアクセスされます。また、LDAP エディタを使用してデータベースを直接編集するときや、repadmin などのツールでコマンドを発行する場合にアクセスされます。AD LDS がインストールされている場合、これらの目的でファイアウォール ルールが作成されますが、ポートへのアクセスが必要ない場合は無効にできます。
注: デフォルトでは、短期ポート範囲 49152-65535 から始まる一部のポートが VMware Blast Extreme Adaptive Transport 用に予約されています。ナレッジベースの記事 KB52558を参照してください。