이 페이지는 Horizon Cloud Service - next-gen에서 일반적인 Horizon Cloud Service on Microsoft Azure 배포 내의 통신에 사용되는 가능한 모든 포트 및 프로토콜에 대한 참조입니다. 다음 테이블을 사용하여 네트워크 구성 및 방화벽이 성공적인 배포 및 일상적인 작업에 필요한 통신 트래픽을 허용하도록 합니다.

특정 배포에 필요한 특정 포트 및 프로토콜은 Horizon Cloud Service on Microsoft Azure 배포에 사용하도록 선택하는 기능에 따라 부분적으로 달라집니다. 특정 구성 요소 또는 프로토콜을 사용하지 않으려는 경우 필요한 통신 트래픽이 사용자의 목적에 맞지 않으므로 해당 구성 요소와 연결된 포트를 무시할 수 있습니다. 예를 들어 최종 사용자가 Blast Extreme 디스플레이 프로토콜만 사용하는 경우 반드시 PCoIP 포트를 허용할 필요는 없습니다.

중요: 여기에 설명된 포트 및 프로토콜 외에, Horizon Edge 배포 및 해당하는 일상적인 작업에는 특정 DNS 요구 사항이 있습니다. 자세한 내용은 Microsoft Azure 환경에서 Horizon Edge 게이트웨이를 배포하기 위해 적절한 대상 URL에 연결할 수 있도록 설정 항목을 참조하십시오.

Horizon Edge에 필요한 포트 및 프로토콜

Horizon 인프라 모니터링을 활성화하면 Horizon Edge가 연결된 구독에 배포되고 구성됩니다. 다음 테이블은 활성화 프로세스 동안 장치를 배포하고 장치가 해당 구성 요소에서 수집하도록 디자인된 모니터링 데이터를 수집할 수 있도록 포드 관리자 VM을 구성할 때 필요한 포트 및 프로토콜을 나열합니다. 이 표에는 장치가 수집하도록 설계된 데이터를 수집하는 안정적인 상태 작업 동안 필요한 포트 및 프로토콜이 나열되어 있습니다.

표 1.
소스 대상 포트 프로토콜 용도
Horizon Edge Unified Access Gateway개의 VM 9443 HTTPS 이 포트는 관리 서브넷을 통해 Edge VM이 Edge의 Unified Access Gateway 구성에서 설정을 구성하는 데 사용됩니다. 이 포트 요구 사항은 처음에 Unified Access Gateway 구성을 배포할 때와 Edge를 편집하여 Unified Access Gateway 구성을 추가하거나 해당 Unified Access Gateway 구성에 대한 설정을 업데이트할 때 Unified Access Gateway의 세션 통계도 모니터링될 경우에 적용됩니다.
Horizon Edge 도메인 컨트롤러

Kerberos: 88

LDAP: 389, 3268

LDAPS: 636, 3269

TCP

UDP

도메인에 Horizon Cloud NextGen을 등록하는 경우 및 도메인 컨트롤러의 SSO 로그인 및 주기적 검색에 사용

이러한 포트는 LDAP/LDAPS가 해당 워크플로에 지정될 때 LDAP또는 LDAPS 서비스에 필요합니다. LDAP는 대부분의 테넌트의 기본값입니다.

대상은 Active Directory 구성에 도메인 컨트롤러 역할을 포함하는 서버입니다.

Horizon Edge AD 인증서 서비스 135 및 49152~65535 범위 내의 포트 RPC/TCP Microsoft Enterprise 인증 기관(AD CS)에 연결하여 True SSO에 대한 단기 인증서를 가져옵니다. Horizon Edge는 초기 RPC 통신에 TCP 포트 135를 사용하고 49152- 65535 범위 내의 포트를 사용하여 AD CS(Active Directory 인증서 서비스)와 통신합니다.
Horizon Edge DNS 서버 53 및 853 TCP

UDP

DNS 서비스.
Horizon Edge *.file.core.windows.net 445 TCP 패키지를 가져오고 파일 공유 간에 패키지를 복제하는 App Volumes 워크플로를 위해 프로비저닝된 파일 공유에 액세스합니다.
Horizon Edge
  • *.blob.core.windows.net
  • *.blob.storage.azure.net
443 TCP Azure Blob Storage에 프로그래밍 방식으로 액세스하고 필요한 경우 Horizon Edge 로그를 업로드하는 데 사용합니다.

Docker 이미지를 다운로드하여 모니터링, SSO, UAG 업데이트 등에 유용한 필수 Horizon Edge 모듈을 생성하는 데 사용됩니다.

Horizon Edge horizonedgeprod.azurecr.io 443 TCP Docker 이미지를 다운로드하여 모니터링, SSO, UAG 업데이트 등에 유용한 필수 Horizon Edge 모듈을 생성하는 동안 인증에 사용됩니다.
Horizon Edge *.azure-devices.net 443 TCP 클라우드 제어부와 통신하고 장치 모듈에 대한 구성을 다운로드하고 장치 모듈의 런타임 상태를 업데이트하는 데 사용되는 장치입니다. 현재 구체적인 끝점은 다음과 같습니다.

북아메리카:

  • edgehubprodna.azure-devices.net

유럽:

  • edgehubprodeu.azure-devices.net

일본:

  • edgehubprodjp.azure-devices.net
Horizon Edge vmwareprod.wavefront.com 443 TCP VMware Tanzu Observability by Wavefront에 작업 메트릭을 보내는 데 사용합니다. VMware 운영자는 고객을 지원하는 데 사용할 데이터를 수신합니다.

Tanzu Observability는 스트리밍 분석 플랫폼입니다. Tanzu Observability로 데이터를 전송하고, 사용자 지정 대시보드에서 데이터를 보고 상호 작용할 수 있습니다. VMware Tanzu Observability by Wavefront에 대한 설명서를 참조하십시오.

Horizon Edge *.data.vmwservices.com 443 TCP 데이터 모니터링을 위해 이벤트 또는 메트릭을 Workspace ONE Intelligence로 전송합니다.

Workspace ONE Intelligence를 참조하십시오.

현재 구체적인 끝점은 다음과 같습니다.

  • eventproxy.na1.data.vmwservices.com
  • eventproxy.eu1.data.vmwservices.com
  • eventproxy.eu2.data.vmwservices.com
  • eventproxy.uk1.data.vmwservices.com
  • eventproxy.ca1.data.vmwservices.com
  • eventproxy.ap1.data.vmwservices.com
  • eventproxy.au1.data.vmwservices.com
  • eventproxy.in1.data.vmwservices.com
Horizon Edge login.microsoftonline.com 443 TCP 일반적으로 애플리케이션에서 Microsoft Azure 서비스에 대해 인증을 받는 데 사용합니다.
Horizon Edge management.azure.com 443 TCP Microsoft Azure Resource Manager 서비스를 사용하기 위한 Microsoft Azure Resource Manager 끝점에 대한 Edge API 요청에 사용됩니다. Microsoft Azure Resource Manager는 Azure PowerShell, Azure CLI, Azure 포털, REST API 및 클라이언트 SDK를 통해 작업을 수행하기 위한 일관된 관리 계층을 제공합니다.
Horizon Edge *.horizon.vmware.com

지역별

US

  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-us.horizon.vmware.com

EU

  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-eu.horizon.vmware.com

JP

  • cloud-sg-jp-r-japaneast.horizon.vmware.com
  • cloud-sg-jp.horizon.vmware.com
443 TCP 클라우드 제어부와 통신하는 경우와 2일차 작업에 사용되는 장치입니다.
Horizon Edge NTP 서버 123 UDP NTP 서비스

Unified Access Gateway VM 포트 및 프로토콜 요구 사항

위 테이블에 나열된 기본 포트 및 프로토콜 요구 사항 외에, 배포 후 진행되는 작업을 위해 작동하도록 구성한 게이트웨이와 관련된 포트 및 프로토콜이 다음 테이블에 설명되어 있습니다.

Unified Access Gateway 인스턴스로 구성된 연결의 경우 아래 표에 나열된 대로 Unified Access Gateway 인스턴스에서 대상으로의 트래픽이 허용되어야 합니다.

표 2. Unified Access Gateway 인스턴스의 트래픽에 대한 포트 요구 사항
소스 대상 포트 프로토콜 용도
Unified Access Gateway *.horizon.vmware.com DMZ 네트워크의 53 또는 443 TCP

UDP

Unified Access Gateway는 언제든지 이러한 주소를 확인할 수 있어야 합니다. 그렇지 않으면 사용자가 세션을 시작할 수 없습니다. Unified Access Gateway는 다음에서 JWK 집합을 가져오기 때문입니다.

cloud-sg-<region>-r-<DC>.horizon.vmware.com.

현재 구체적인 끝점은 다음과 같습니다.

  • US
    • cloud.horizon.vmware.com

      cloud-sg-us-r-westus2.horizon.vmware.com

      cloud-sg-us-r-eastus2.horizon.vmware.com

    • cloud.horizon.vmware.com

      cloud-sg-us-r-westus2.horizon.vmware.com

      cloud-sg-us-r-eastus2.horizon.vmware.com

  • EU
    • cloud.horizon.vmware.com

      cloud-sg-eu-r-northeurope.horizon.vmware.com cloud-sg-eu-r-germanywestcentral.horizon.vmware.com

  • JP
    • cloud.horizon.vmware.com

      cloud-sg-jp-r-japaneast.horizon.vmware.com

Unified Access Gateway 데스크톱 또는 팜 RDSH VM의 Horizon Agent 22443 TCP

UDP

Blast Extreme

기본적으로 Blast Extreme을 사용하는 경우 CDR(클라이언트 드라이브 리디렉션) 트래픽 및 USB 트래픽은 이 포트에서 부채널로 전달됩니다. 원하는 경우 CDR 트래픽을 TCP 9427 포트로 분리하고 USB 리디렉션 트래픽을 TCP 32111 포트로 분리할 수 있습니다.

Unified Access Gateway 데스크톱 또는 팜 RDSH VM의 Horizon Agent 9427 TCP CDR 및 MMR(멀티미디어 리디렉션) 트래픽의 경우 선택 사항입니다.
Unified Access Gateway 데스크톱 또는 팜 RDSH VM의 Horizon Agent 32111 TCP USB 리디렉션 트래픽의 경우 선택 사항입니다.
Unified Access Gateway time.google.com 123 UDP NTP 서비스
Unified Access Gateway *.blob.core.windows.net *.blob.storage.azure.net 443 TCP 필요한 경우 Azure Blob Storage에 프로그래밍 방식으로 액세스하여 Unified Access Gateway 로그를 업로드하는 데 사용합니다.

App Volumes 포트 및 프로토콜

Horizon Cloud Service on Microsoft Azure에 사용할 App Volumes 기능을 지원하려면 테넌트(데스크톱) 서브넷으로의 TCP 프로토콜 트래픽을 위해 포트 445를 구성해야 합니다. 포트 445는 Microsoft Windows의 SMB 파일 공유에 액세스하기 위한 표준 SMB 포트입니다. AppStack은 포드 관리자 VM과 동일한 리소스 그룹에 있는 SMB 파일 공유에 저장됩니다.

표 3. App Volumes의 포트 요구 사항
소스 대상 포트 프로토콜 용도
기본 가져온 VM, 골든 이미지, 데스크톱 VM, 팜 RDSH VM의 App Volumes 에이전트 *.file.core.windows.net 445 TCP VDI 시스템의 App Volumes 애플리케이션 가상화 및 VDI 시스템의 애플리케이션 패키지 캡처는 파일 공유에 대한 액세스에 따라 다릅니다.

VDI 포트 및 프로토콜 요구 사항

다음 테이블에서는 환경에 구성된 데스크톱(VDI 또는 테넌트) 서브넷에 필요한 포트 및 프로토콜을 제공합니다.

표 4. VDI 포트 및 프로토콜 요구 사항
소스 대상 포트 프로토콜 용도
데스크톱(테넌트) 서브넷 *.horizon.vmware.com 443 TCP MQTT VM Hub를 사용한 인증서 서명 및 갱신과 같은 에이전트 관련 작업의 경우 현재 구체적인 끝점은 다음과 같습니다.

US:

  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-westus2-mqtt.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2-mqtt.horizon.vmware.com

EU:

  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-northeurope-mqtt.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral-mqtt.horizon.vmware.com

JP:

  • cloud-sg-jp-r-japaneast.horizon.vmware.com
  • cloud-sg-jp-r-japaneast-mqtt.horizon.vmware.com
데스크톱(테넌트) 서브넷 도메인 컨트롤러 88 TCP

UDP

Kerberos 서비스. 대상은 Active Directory 구성에 도메인 컨트롤러 역할을 포함하는 서버입니다. Edge를 Active Directory에 등록해야 합니다.
데스크톱(테넌트) 서브넷 도메인 컨트롤러

Kerberos: 88

LDAP: 389, 3268

LDAPS: 636, 3269

TCP

UDP

이러한 포트는 VM과 도메인 컨트롤러 간 연결을 위한 LDAP 또는 LDAPS 서비스에 필요합니다. VDI가 도메인 컨트롤러에 연결할 수 없는 경우 세션을 시작할 수 없습니다.
데스크톱(테넌트) 서브넷 DNS 서버 53 및 853 TCP

UDP

DNS 서비스
데스크톱(테넌트) 서브넷 NTP 서버 123 UDP NTP 서비스
데스크톱(테넌트) 서브넷 *.blob.core.windows.net 443 TCP DCT 로그 번들 업로드. 요청 처리 후 고객 관리자가 VM에 대한 DCT 로그 수집을 클릭하면 해당 번들이 VDI에서 Blob으로 업로드되어 Horizon Universal Console에서 해당 번들을 다운로드할 수 있게 됩니다.
데스크톱(테넌트) 서브넷 Horizon Edge 31883 TCP MQTT

UDP

VM에서 실행되는 Horizon Agent-Edge에서 실행되는 MQTT
데스크톱(테넌트) 서브넷 Horizon Edge 32443 TCP Microsoft Azure Edge의 형식이 Edge 게이트웨이(VM)인 경우 Single Sign-On.
데스크톱(테넌트) 서브넷 Horizon Edge 443 TCP Microsoft Azure Edge의 형식이 Edge 게이트웨이(AKS)인 경우 Single Sign-On.
데스크톱(테넌트) 서브넷 및 관리 서브넷 softwareupdate.vmware.com 443 TCP VMware 소프트웨어 패키지 서버. 시스템의 이미지 관련 작업 및 자동화된 에이전트 업데이트 프로세스에서 사용되는 에이전트 관련 소프트웨어의 업데이트를 다운로드하는 데 사용됩니다.
데스크톱(테넌트) 서브넷 개인 링크 끝점 443 TCP 클라우드 제어부의 연결 서비스에 대한 데스크톱 연결입니다.
데스크톱(테넌트) 서브넷 및 관리 서브넷 AD 인증서 서비스 135 및 445와 49152~6553 범위 내의 포트 RPC/TCP 도메인에 데스크톱을 추가하기 위한 것입니다.

최종 사용자 연결 트래픽 포트 및 프로토콜 요구 사항

최종 사용자가 Horizon Edge 가상 장치에 사용할 수 있는 다양한 Horizon Client에 대한 자세한 내용은 Horizon Client 설명서 페이지(https://docs.vmware.com/kr/VMware-Horizon-Client/index.html)를 참조하십시오. 최종 사용자 연결의 트래픽이 가상 데스크톱 및 원격 애플리케이션에 도달하기 위해 열려 있어야 하는 포트는 최종 사용자의 연결 방법에 대한 선택 옵션에 따라 달라집니다.

표 5. 최종 사용자 연결 트래픽 포트 및 프로토콜
소스 대상 포트 프로토콜 용도
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 TCP CDR, MMR, USB 리디렉션 및 터널링된 RDP 트래픽을 전송합니다.

기본적으로 SSL(HTTPS 액세스)이 클라이언트 연결에 사용하도록 설정됩니다. 일부 경우에 포트 80(HTTP 액세스)을 사용할 수 있습니다.

Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 8443 또는 443 TCP Horizon Client에서 보내는 데이터 트래픽을 위한 Unified Access Gateway의 Blast 보안 게이트웨이를 통한 Blast Extreme
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 UDP 데이터 트래픽을 위한 Unified Access Gateway를 통한 Blast Extreme
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 8443 UDP 데이터 트래픽을 위한 Unified Access Gateway의 Blast 보안 게이트웨이를 통한 Blast Extreme(적응형 전송)
브라우저 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 TCP CDR, MMR, USB 리디렉션 및 터널링된 RDP 트래픽을 전송합니다.

기본적으로 SSL(HTTPS 액세스)이 클라이언트 연결에 사용하도록 설정됩니다. 일부 경우에 포트 80(HTTP 액세스)을 사용할 수 있습니다.

브라우저 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 8443 또는 443 TCP Horizon HTML Access 클라이언트(웹 클라이언트)의 데이터 트래픽을 위한 Unified Access Gateway의 Blast 보안 게이트웨이를 통한 Blast Extreme
Horizon Client/브라우저 *.horizon.vmware.com 443 TCP 로그인 후 시작 항목을 나열한 후 고객이 데스크톱을 클릭하여 데스크톱을 시작하면 Unified Access Gateway로의 프로토콜 트래픽 리디렉션은 온보딩 시 선택한 고객 조직 위치를 기준으로 이러한 URL 중 하나에서 발생합니다. 현재 구체적인 끝점은 다음과 같습니다.
  • cloud-sg-us-r-westus2.horizon.vmware.com
  • cloud-sg-us-r-eastus2.horizon.vmware.com
  • cloud-sg-eu-r-northeurope.horizon.vmware.com
  • cloud-sg-eu-r-germanywestcentral.horizon.vmware.com
  • cloud-sg-jp-r-japaneast.horizon.vmware.com