Horizon 7 구성 요소는 여러 프로토콜을 사용하여 메시지를 교환합니다.

1에는 보안 서버가 구성되지 않았을 때 각 구성 요소가 통신에 사용하는 프로토콜이 나타나 있습니다. 즉, RDP용 보안 터널, Blast 보안 게이트웨이 및 PCoIP 보안 게이트웨이가 꺼져 있습니다. 이 구성은 일반 LAN 배포에 사용될 수 있습니다.

그림 1. 보안 서버가 없는 View 구성 요소 및 프로토콜
보안 서버가 없는 View Manager 구성 요소 및 프로토콜을 보여주는 다이어그램
참고:

이 그림은 PCoIP 또는 RDP를 사용하는 클라이언트의 직접 연결을 보여줍니다. 그러나 기본 설정은 PCoIP의 직접 연결 및 RDP의 터널 연결을 설정하는 것입니다.

각 프로토콜에 사용되는 기본 포트는 1를 참조하십시오.

2에는 보안 서버가 구성되었을 때 각 구성 요소가 통신에 사용하는 프로토콜이 나타나 있습니다. 이 구성은 일반 WAN 배포에 사용될 수 있습니다.

그림 2. 보안 서버가 있는 View 구성 요소 및 프로토콜
보안 서버가 있는 View Manager 구성 요소 및 프로토콜을 보여주는 다이어그램

1에는 각 프로토콜에서 사용하는 기본 포트가 나열되어 있습니다. 필요하다면, 조직 정책을 준수하거나 경합을 피하기 위해 사용되는 포트 번호를 변경할 수 있습니다.

표 1. 기본 포트

프로토콜

포트

JMS

TCP 포트 4001

TCP 포트 4002

AJP13

TCP 포트 8009

참고:

AJP13은 보안 서버 구성에만 사용됩니다.

HTTP

TCP 포트 80

HTTPS

TCP 포트 443

MMR/CDR

멀티미디어 리디렉션 및 클라이언트 드라이브 리디렉션의 경우 TCP 포트 9427

RDP

TCP 포트 3389

참고:

연결 서버 인스턴스가 클라이언트 직접 연결을 위해 구성된 경우 이러한 프로토콜은 클라이언트에서 원격 데스크톱으로 바로 연결되며 View Secure GW Server 구성 요소를 통해 터널링되지 않습니다.

SOAP

TCP 포트 80 또는 443

PCoIP

TCP 포트 4172

UDP 포트 4172, 50002, 55000

USB 리디렉션

TCP 포트 32111. 이 포트는 시간대 동기화에도 사용됩니다.

VMware Blast Extreme

TCP 포트 8443, 22443

UDP 포트 443, 8443, 22443

HTML Access

TCP 포트 8443, 22443

연결 서버 상호 통신용 TCP 포트

그룹에 포함된 연결 서버 인스턴스는 추가 TCP 포트를 사용하여 서로 통신합니다. 예를 들어 연결 서버 인스턴스는 포트 4100 또는 4101을 사용해 서로 JMSIR(JMS inter-router) 트래픽을 전송합니다. 일반적으로 그룹 내 연결 서버 인스턴스 간에는 방화벽을 사용하지 않습니다.