USB 리디렉션은 디스플레이 프로토콜(RDP 또는 PCoIP)에 독립적으로 작동하며 USB 트래픽은 대개 TCP 포트 32111을 사용합니다.

클라이언트 시스템과 원격 데스크톱 또는 애플리케이션 간의 네트워크 트래픽은 클라이언트 시스템이 회사 네트워크 내부에 있는지 여부 및 관리자가 보안을 설정한 방법에 따라 다양한 경로를 통해 이동할 수 있습니다.

  1. 클라이언트 시스템이 회사 네트워크 내부에 있어 클라이언트와 데스크톱 또는 애플리케이션을 직접 연결할 수 있는 경우에는 USB 트래픽이 TCP 포트 32111을 사용합니다.

  2. 클라이언트 시스템이 회사 네트워크 외부에 있는 경우, 클라이언트는 View 보안 서버를 통해 연결할 수 있습니다.

    보안 서버는 DMZ에 상주하며 신뢰할 수 있는 네트워크 내 연결을 위한 프록시 호스트 역할을 합니다. 이 디자인은 공용 인터넷에서 View 연결 서버 인스턴스를 보호하고 보안 서버를 통해 보호되지 않은 모든 세션을 강제로 요청하여 추가 보안 계층을 제공합니다.

    DMZ 기반 보안 서버를 배포하려면 클라이언트를 DMZ 내 보안 서버와 연결시키는 방화벽에서 일부 포트를 열어야 합니다. 또한 내부 네트워크의 View 연결 서버 인스턴스 및 보안 서버 간 통신을 위해 포트를 구성해야 합니다.

    특정 포트에 대한 자세한 내용은 View 아키텍처 계획 가이드에서 "DMZ 기반 보안 서버의 방화벽 규칙"을 참조하십시오.

  3. 클라이언트 시스템이 회사 네트워크 외부에 있는 경우에는 View Administrator를 사용하여 HTTPS 보안 터널을 사용하도록 설정할 수 있습니다. 그러면 클라이언트는 사용자가 원격 데스크톱 또는 애플리케이션에 연결할 때 View 연결 서버 또는 보안 서버 호스트에 추가 HTTPS 연결을 생성합니다. 연결은 HTTPS 포트 443을 사용하여 보안 서버에 터널링되고, 이 서버에서 원격 데스크톱 또는 애플리케이션으로의 USB 트래픽에 필요한 연결에는 TCP 포트 32111이 사용됩니다. 이 터널을 사용할 때 USB 디바이스 성능이 약간 저하됩니다.

    참고:

    제로 클라이언트를 사용하는 경우에는 TCP 32111 대신 PCoIP 가상 채널을 사용하여 USB 트래픽이 리디렉션됩니다. 데이터는 TCP/UDP 포트 4172를 사용하는 PCoIP 보안 게이트웨이를 통해 캡슐화되고 암호화됩니다. 제로 클라이언트만 사용할 때는 TCP 포트 32111을 열지 않아도 됩니다.