해당 네트워크 토폴로지에서 보안 서버와 연결 서버 인스턴스 사이에 백엔드 방화벽이 포함된 경우, IPsec을 지원하도록 방화벽에서 특정 프로토콜 및 포트를 구성해야 합니다. 적합하게 구성하지 않으면 보안 서버와 연결 서버 인스턴스 사이에서 전송되는 데이터가 방화벽을 통과하지 못합니다.
기본적으로, IPsec 규칙은 보안 서버와 연결 서버 인스턴스 사이의 연결을 관리합니다. IPsec을 지원하기 위해 연결 서버 설치 관리자가 Horizon 7 서버가 설치된 Windows Server 호스트에서 Windows 방화벽 규칙을 구성할 수 있습니다. 백엔드 방화벽의 경우, 사용자가 규칙을 직접 구성해야 합니다.
참고: IPsec의 사용이 강력히 권장됩니다. 또 다른 방법으로, Horizon Administrator 전역 설정인
보안 서버 연결용 IPsec 사용을 해제할 수 있습니다.
다음 규칙이 양방향 트래픽을 허용해야 합니다. 방화벽에서 인바운드 및 아웃바운드 트래픽에 개별 규칙을 지정해야 할 수도 있습니다.
네트워크 주소 변환(NAT)을 사용하는 방화벽과 NAT를 사용하지 않는 방화벽에 서로 다른 규칙이 적용됩니다.
소스 | 프로토콜 | 포트 | 대상 | 참고 |
---|---|---|---|---|
보안 서버 | ISAKMP | UDP 500 | Horizon 연결 서버 | 보안 서버는 UDP 포트 500을 사용하여 IPsec 보안을 협상합니다. |
보안 서버 | ESP | N/A | Horizon 연결 서버 | ESP 프로토콜은 IPsec 암호화된 트래픽을 캡슐화합니다. 규칙의 일부로 ESP에 대한 포트를 지정할 필요는 없습니다. 필요한 경우, 소스 및 대상 IP 주소를 지정하여 규칙의 범위를 줄일 수 있습니다. |
다음 규칙은 NAT를 사용하는 방화벽에 적용됩니다.
소스 | 프로토콜 | 포트 | 대상 | 참고 |
---|---|---|---|---|
보안 서버 | ISAKMP | UDP 500 | Horizon 연결 서버 | 보안 서버는 UDP 포트 500을 사용하여 IPsec 보안 협상을 실행합니다. |
보안 서버 | NAT-T ISAKMP | UDP 4500 | Horizon 연결 서버 | 보안 서버는 UDP 포트 500을 사용하여 NAT를 탐색하고 IPsec 보안을 조정합니다. |