진행 중인 Horizon Cloud 작업의 경우 2019년 9월 및 이후 릴리스부터 Microsoft Azure에 새로 배포되었거나 2019년 9월 릴리스 수준으로 업데이트된 포드에는 이전에 배포된 포드와는 다른 특정 포트 및 프로토콜 요구 사항이 적용됩니다. 새로 배포된 포드 또는 2019년 9월 릴리스로 업데이트된 포드의 매니페스트 버전은 1600 이상입니다.

중요:

여기에 설명된 포트 및 프로토콜 외에 다음과 같은 DNS 요구 사항을 충족해야 합니다. 자세한 내용은 Microsoft의 Horizon Cloud 포드 및 관련 서비스 기능에 대한 DNS 요구 사항 항목을 참조하십시오.

포드 배포 프로세스의 일부로, 배포자는 배포된 모든 VM의 네트워크 인터페이스(NIC)에 NSG(네트워크 보안 그룹)를 생성합니다. 해당 NSG에 정의된 규칙에 대한 자세한 내용은 Microsoft Azure에 배포된 Horizon Cloud 포드의 VM에 대한 기본 네트워크 보안 그룹 규칙 항목을 참조하십시오. 를 참조하십시오.

진행 중인 작업의 키 포드 구성 요소에 필요한 포트 및 프로토콜

DNS 요구 사항 외에도 다음 표에는 배포 후 진행 중인 작업을 위해 포드가 제대로 작동하는 데 필요한 포트 및 프로토콜이 표시됩니다. 이러한 표 중 일부는 특정 시나리오에서 또는 포드에서 특정 기능을 사용하도록 설정한 경우에 필요한 포트 및 프로토콜을 표시합니다.

아래 표에서 용어 관리자 VM은 포드의 관리자 VM을 나타냅니다. Microsoft Azure Portal에서 이 VM은 vmw-hcs-podID와 같은 파트(여기서 podID는 포드의 UUID임) 및 node 파트를 포함하는 이름을 갖습니다.

중요: 고가용성을 사용하도록 설정한 포드에는 다음과 같은 2개의 관리자 VM이 있습니다. 고가용성이 켜진 포드에는 관리자 VM이 하나만 있습니다. 아래 표에 표시되는 용어 관리자 VM은 별도로 지정하지 않는 한, 고가용성 지원 포드의 모든 관리자 VM에 적용됩니다.

2019년 9월 및 이후 릴리스의 매니페스트 버전에 있는 모든 포드에는 포드 Microsoft Azure Load Balancer가 있습니다. 포드의 로드 밸런서와 관련된 표 행은 매니페스트 수준이 1600 이상인 모든 포드에 적용됩니다.

표 1. 포드 작업 포트 및 프로토콜
소스 대상 포트 프로토콜 용도
관리자 VM 포드의 다른 관리자 VM 4101 TCP 고가용성이 사용하도록 설정된 포드의 경우 이 트래픽은 관리자 VM 간의 JMS 라우팅입니다.
관리자 VM Unified Access Gateway VM 9443 HTTPS 이 포트는 관리 서브넷을 통해 포드 관리자 VM이 포드 Unified Access Gateway 구성에서 설정을 구성하는 데 사용됩니다. 이 포트 요구 사항은 초기에 Unified Access Gateway 구성을 사용하여 포드를 배포하고, 포드를 편집하여 Unified Access Gateway 구성을 추가하거나 해당 Unified Access Gateway 구성에 대한 설정을 업데이트하는 경우에 적용됩니다.
포드의 Microsoft Azure Load Balancer 관리자 VM 8080 HTTP 로드 밸런서의 백엔드 풀에 있는 VM의 상태 점검. 이 릴리스의 매니페스트 버전에 있는 포드에 대해 고가용성을 사용하도록 설정하지 않으면 로드 밸런서에는 검사할 하나의 관리자 VM 및 백엔드 풀이 있습니다.
관리자 VM 도메인 컨트롤러 389 TCP

UDP

LDAP 서비스. Active Directory 구성에 도메인 컨트롤러 역할을 포함하는 서버입니다. 포드를 Active Directory에 등록해야 합니다.
관리자 VM 글로벌 카탈로그 3268 TCP LDAP 서비스. Active Directory 구성에 글로벌 카탈로그 역할을 포함하는 서버입니다. 포드를 Active Directory에 등록해야 합니다.
관리자 VM 도메인 컨트롤러 88 TCP

UDP

Kerberos 서비스. Active Directory 구성에 도메인 컨트롤러 역할을 포함하는 서버입니다. 포드를 Active Directory에 등록해야 합니다.
관리자 VM DNS 서버 53 TCP

UDP

DNS 서비스.
관리자 VM NTP 서버 123 UDP NTP 서비스. NTP 시간 동기화를 제공하는 서버입니다.
관리자 VM True SSO 등록 서버 32111 TCP True SSO 등록 서버. 포드에 True SSO 등록 서버 기능을 사용하지 않는 경우 선택 사항입니다.
관리자 VM Workspace ONE Access 서비스 443 HTTPS
참고: 이 행은 단일 포드 브로커 구성이 있는 환경에 적용됩니다. 이 정보는 Universal Broker 구성이 있는 환경에 대한 것이 아닙니다. 단일 포드 브로커 구성된 환경에서 Workspace ONE Access Connector는 최종 사용자 사용 권한(할당)을 가져오기 위해 포드와 통신합니다.
Workspace ONE Access를 포드와 통합하지 않는 경우 선택 사항입니다. 단일 포드 브로커 구성 환경에서 이 연결은 포드와 Workspace ONE Access 서비스 간에 트러스트 관계를 생성하는 데 사용되며, 이 경우 Workspace ONE Access Connector가 포드와 동기화됩니다. 포드가 포트 443에서 사용 중인 Workspace ONE Access 환경에 연결할 수 있는지 확인합니다. Workspace ONE Access 클라우드 서비스를 사용 중인 경우 VMware 기술 자료 문서 2149884에서 Workspace ONE Access Connector 및 포드가 액세스할 수 있어야 하는 Workspace ONE Access 서비스 IP 주소의 목록도 참조하십시오.
임시 jumpbox VM 관리자 VM 22 TCP 포드 배포 및 포드 업데이트 동안 포드 Jumpbox에 필요한 포트 및 프로토콜의 위에서 설명한 것처럼, 포드 배포 및 포드 업데이트 프로세스 중에 임시 jumpbox가 사용됩니다. 진행 중인 프로세스에 이러한 포트가 필요하지 않지만, 포드 배포 및 포드 업데이트 프로세스 중에 이 jumpbox VM은 관리자 VM의 포트 22에 대해 SSH를 사용하여 관리자 VM과 통신해야 합니다. jumpbox VM에 이 통신이 필요한 사례에 대한 자세한 내용은 포드 배포 및 포드 업데이트 동안 포드 Jumpbox에 필요한 포트 및 프로토콜을 참조하십시오.
참고: 매니페스트 버전이 1600 이상이고 고가용성 기능을 사용하도록 설정한 포드는 2개의 관리자 VM을 갖게 됩니다. 이전 단락에서는 포드에 관리자 VM이 1개 있든 또는 2개 있든 관계없이, 용어 VM을 사용해서 jumpbox VM이 모든 포드의 관리자 VM과 통신해야 함을 나타냅니다.
임시 jumpbox VM Unified Access Gateway VM 9443 HTTPS 이 포트는 관리 서브넷을 통해 Jumpbox VM이 포드 Unified Access Gateway 구성에서 설정을 구성하는 데 사용됩니다. 이 포트 요구 사항은 초기에 Unified Access Gateway 구성을 사용하여 포드를 배포하고, 포드를 편집하여 포드에 Unified Access Gateway 구성을 추가하는 경우에 적용됩니다.

게이트웨이 커넥터 VM 포트 및 프로토콜 요구 사항

이 표는 외부 게이트웨이를 별도의 VNet에 배포했을 때 사용되는 게이트웨이의 커넥터 VM에 적용됩니다. DNS 요구 사항 외에도 다음 표의 포트 및 프로토콜은 배포 후 진행 중인 작업을 위해 외부 게이트웨이가 제대로 작동하는 데 필요합니다.

아래 표에서 커넥터 VM이라는 용어는 클라우드 관리부와 외부 게이트웨이 간의 연결을 관리하는 게이트웨이 커넥터 VM을 나타냅니다. Microsoft Azure Portal에서 이 VM은 vmw-hcs-ID와 같은 파트(여기서 ID는 게이트웨이의 배포자 ID임) 및 node 파트를 포함하는 이름을 갖습니다.

표 2. 포드 작업 포트 및 프로토콜
소스 대상 포트 프로토콜 용도
커넥터 VM DNS 서버 53 TCP

UDP

DNS 서비스.
커넥터 VM NTP 서버 123 UDP NTP 서비스. NTP 시간 동기화를 제공하는 서버입니다.
임시 jumpbox VM 커넥터 VM 22 TCP 포드 배포 및 포드 업데이트 동안 포드 Jumpbox에 필요한 포트 및 프로토콜의 위에서 설명한 것처럼, 외부 게이트웨이 배포 및 업데이트 프로세스 중에 임시 jumpbox가 사용됩니다. 진행 중인 프로세스에 이러한 포트가 필요하지 않지만, 배포 및 업데이트 프로세스 중에 이 jumpbox VM은 커넥터 VM의 포트 22에 대해 SSH를 사용하여 커넥터 VM과 통신해야 합니다.

Unified Access Gateway VM 포트 및 프로토콜 요구 사항

DNS와 위의 기본 포트 및 프로토콜 요구 사항 외에, 배포 후 진행되는 작업을 위해 포드에서 올바르게 작동하도록 구성한 게이트웨이와 관련된 포트 및 프로토콜이 다음 표에 설명되어 있습니다.

Unified Access Gateway 인스턴스로 구성된 고가용성 지원 포드를 사용 중인 연결의 경우 아래 표에 나열된 대로 포드의 Unified Access Gateway 인스턴스에서 대상으로의 트래픽이 허용되어야 합니다. 포드 배포 중에 포드의 Unified Access Gateway 소프트웨어에서 사용하도록 Microsoft Azure 환경에 NSG(Network Security Group)가 생성됩니다.

표 3. 포드의 Unified Access Gateway 인스턴스의 트래픽에 대한 포트 요구 사항
소스 대상 포트 프로토콜 용도
Unified Access Gateway 포드의 Microsoft Azure Load Balancer 8443 TCP 로그인 인증 트래픽. Unified Access Gateway 인스턴스의 트래픽은 포드의 로드 밸런서를 통해 포드 관리자 VM에 도달합니다.
Unified Access Gateway 데스크톱 또는 팜 RDSH VM의 Horizon Agent 4172 TCP

UDP

PCoIP
Unified Access Gateway 데스크톱 또는 팜 RDSH VM의 Horizon Agent 22443 TCP

UDP

Blast Extreme

기본적으로 Blast Extreme을 사용하는 경우 CDR(클라이언트 드라이브 리디렉션) 트래픽 및 USB 트래픽은 이 포트에서 부채널로 전달됩니다. 대신, 원하는 경우 CDR 트래픽을 TCP 9427 포트로 분리하고 USB 리디렉션 트래픽을 TCP 32111 포트로 분리할 수 있습니다.

Unified Access Gateway 데스크톱 또는 팜 RDSH VM의 Horizon Agent 9427 TCP CDR(클라이언트 드라이버 리디렉션) 및 MMR(멀티미디어 리디렉션) 트래픽의 경우 선택 사항입니다.
Unified Access Gateway 데스크톱 또는 팜 RDSH VM의 Horizon Agent 32111 TCP USB 리디렉션 트래픽의 경우 선택 사항입니다.
Unified Access Gateway 해당 RADIUS 인스턴스 1812 UDP 해당 Unified Access Gateway 구성에서 RADIUS 2단계 인증을 사용하는 경우. RADIUS에 대한 기본값이 여기에 표시됩니다.

Universal Broker에 필요한 포트 및 프로토콜

포드에서의 최종 사용자 할당 브로커링을 위해 Universal Broker 사용을 지원하려면 다음 표에 설명된 대로 포트 443을 구성해야 합니다. 활성 포드 관리자는 포트 443을 통해 Universal Broker 서비스와의 영구 WebSocket 연결을 설정하고, 임의로 선택된 포트를 통해 Universal Broker 서비스의 연결 요청을 수신합니다.

표 4. Universal Broker의 포트 요구 사항
소스 소스 포트 대상 대상 포트 프로토콜 용도
활성 포드 관리자 사용 가능한 포트에서 임의로 선택함 Universal Broker 서비스 443 초기: HTTPS, 이후: WebSocket Universal Broker 서비스와의 영구 WebSocket 연결을 설정합니다.

Horizon Edge 가상 장치에 필요한 포트 및 프로토콜

포드에 대한 Horizon 인프라 모니터링을 활성화하면 해당 포드 구독에 Horizon Edge 가상 장치가 배포되고 구성됩니다. 포드 관리 서브넷에는 장치의 단일 NIC가 있으며 NSG가 해당 NIC에 자동으로 구성됩니다. 해당 NSG의 규칙은 장치로 들어오고 장치에서 나가도록 허용되는 트래픽을 지정합니다. 다음 표는 활성화 프로세스 동안 장치가 배포되고 해당 구성 요소에서 수집하도록 설계된 모니터링 데이터를 수집할 수 있도록 포드 관리자 VM을 구성할 때 필요한 NSG의 포트 및 프로토콜을 나열합니다. 이 표에는 이 현재 서비스 릴리스에서 수집하도록 설계된 데이터를 수집하는 장치의 안정적인 상태 작업 동안 필요한 포트 및 프로토콜이 나열되어 있습니다.

표 5. Horizon Edge 가상 장치에 대한 포트 요구 사항
소스 대상 포트 프로토콜 용도
Horizon Edge 가상 장치 DNS 서버 53 TCP DNS 서비스
Horizon Edge 가상 장치 포드 관리자 VM 9172 임의 관리 서브넷을 통한 안정적인 상태 작업에서 장치가 수집하도록 설계된 모니터링 데이터를 수집해야 합니다.
Horizon Edge 가상 장치 클라우드 제어부 443 TCP 관리 서브넷을 통한 안정적인 상태 작업에서 장치가 모니터링 데이터를 클라우드 제어부에 전달해야 합니다. 또한 장치를 배포하는 동안 이 포트는 장치에서 모니터링 데이터를 수집하기 위해 포드 관리자 VM 구성을 수행하는 데 필요한 Microsoft Azure CLI 소프트웨어와 같은 특정 외부 소프트웨어 구성 요소를 다운로드하는 데 사용됩니다.
Horizon Edge 가상 장치 포드 관리자 VM 4002 TCP 관리 서브넷을 통한 안정적인 상태 작업에서 장치가 수집하도록 설계된 모니터링 데이터를 수집해야 합니다.

최종 사용자 연결 트래픽 포트 및 프로토콜 요구 사항

최종 사용자가 Horizon Cloud 포드에 사용할 수 있는 다양한 Horizon Client에 대한 자세한 내용은 Horizon Client 설명서 페이지(https://docs.vmware.com/kr/VMware-Horizon-Client/index.html)를 참조하십시오. 최종 사용자 연결의 트래픽이 포드가 프로비저닝된 가상 데스크톱 및 원격 애플리케이션에 도달하기 위해 열려 있어야 하는 포트는 최종 사용자의 연결 방법에 대한 선택 옵션에 따라 달라집니다.

포드의 자체 VNet에서 외부 게이트웨이 구성을 유지하기 위한 배포자 옵션을 선택하는 경우
배포자는 Microsoft Azure 환경에서 Microsoft Azure 로드 밸런서 리소스와 함께 Unified Access Gateway 인스턴스를 해당 로드 밸런서의 백엔드 풀에 있는 해당 인스턴스에 배포합니다. 이 로드 밸런서는 DMZ 서브넷의 해당 인스턴스 NIC와 통신하며 Microsoft Azure의 공용 로드 밸런서로 구성됩니다. 고가용성이 사용되도록 설정되고 외부 및 내부 Unified Access Gateway 구성 모두로 구성된 포드에 대한 Horizon Cloud 포드 아키텍처의 그림 다이어그램은 이 공용 로드 밸런서 및 Unified Access Gateway 인스턴스의 위치를 나타냅니다. 포드에 이 구성이 있으면 인터넷의 최종 사용자 트래픽은 Unified Access Gateway 인스턴스에 요청을 분산하는 해당 공용 로드 밸런서로 이동합니다. 이 구성의 경우 해당 최종 사용자 연결이 아래 나열된 포트 및 프로토콜을 사용하여 해당 로드 밸런서에 도달할 수 있는지 확인해야 합니다. 포드 배포에서 외부 게이트웨이의 로드 밸런서는 vmw-hcs-podID-uag라는 리소스 그룹에 있습니다. 여기서 podID는 포드의 UUID입니다.
내부 Unified Access Gateway 구성을 유지하기 위해 배포자 옵션을 선택하는 경우
내부 게이트웨이 구성은 기본적으로 포드의 자체 VNet에 배포됩니다. 배포자는 Microsoft Azure 환경에서 Microsoft Azure 로드 밸런서 리소스와 함께 Unified Access Gateway 인스턴스를 해당 백엔드 풀에 있는 해당 인스턴스에 배포합니다. 이 로드 밸런서는 테넌트 서브넷의 해당 인스턴스 NIC와 통신하며 Microsoft Azure의 내부 로드 밸런서로 구성됩니다. 고가용성이 사용되도록 설정되고 외부 및 내부 Unified Access Gateway 구성 모두로 구성된 포드에 대한 Horizon Cloud 포드 아키텍처의 그림 다이어그램은 이 내부 로드 밸런서 및 Unified Access Gateway 인스턴스의 위치를 나타냅니다. 포드에 이 구성이 있으면 회사 네트워크에 있는 최종 사용자 트래픽은 Unified Access Gateway 인스턴스에 요청을 분산하는 해당 공용 로드 밸런서로 이동합니다. 이 구성의 경우 해당 최종 사용자 연결이 아래 나열된 포트 및 프로토콜을 사용하여 해당 로드 밸런서에 도달할 수 있는지 확인해야 합니다. 포드 배포에서 내부 게이트웨이의 로드 밸런서는 vmw-hcs-podID-uag-internal라는 리소스 그룹에 있습니다. 여기서 podID는 포드의 UUID입니다.
포드가 아닌 자체 VNet에 외부 게이트웨이 구성을 유지하는 배포자 옵션을 선택하거나 고유한 구독을 사용하는 옵션을 선택하는 경우(VNet이 여러 구독에 걸쳐 있지 않으므로 고유한 VNet을 사용하는 특별한 하위 사례에 해당)
배포자는 Microsoft Azure 환경에서 Microsoft Azure 로드 밸런서 리소스와 함께 Unified Access Gateway 인스턴스를 해당 로드 밸런서의 백엔드 풀에 있는 해당 인스턴스에 배포합니다. 이 로드 밸런서는 DMZ 서브넷의 해당 인스턴스 NIC와 통신하며 Microsoft Azure의 공용 로드 밸런서로 구성됩니다. 다이어그램외부 게이트웨이를 포드의 VNet과는 별개인 자체 VNet에 배포할 때 외부 게이트웨이의 아키텍처 요소 그림은 게이트웨이 고유의 VNet에서 이 공용 로드 밸런서 및 Unified Access Gateway 인스턴스의 위치를 나타냅니다. 포드에 이 구성이 있으면 인터넷의 최종 사용자 트래픽은 Unified Access Gateway 인스턴스에 요청을 분산하는 해당 공용 로드 밸런서로 이동합니다. 이 구성의 경우 해당 최종 사용자 연결이 아래 나열된 포트 및 프로토콜을 사용하여 해당 로드 밸런서에 도달할 수 있는지 확인해야 합니다. 배포 후에 외부 게이트웨이의 로드 밸런서는 vmw-hcs-ID-uag라는 리소스 그룹에 있습니다. 여기서 ID는 포드 세부 정보 페이지의 배포자 ID 필드에 표시됩니다. " 관리 가이드" 에 설명된 대로 콘솔의 [용량] 페이지에서 포드의 세부 정보 페이지를 볼 수 있습니다.
포드 매니페스트 2298 이상에 대해 지원되지 않음: Unified Access Gateway 구성을 제거했으며 포드에서 제로 Unified Access Gateway 구성을 계속 실행하는 경우
매니페스트 2298 이상의 포드에서 지원되는 작업을 수행하려면 하나 이상의 게이트웨이 구성이 있어야 합니다. 이 시나리오는 2298 이전의 매니페스트에 대해서만 가능합니다.
주의: 운영 시스템에서, 내부 사용자 액세스를 위한 모범 사례는 포드에 대한 직접 연결이 아니라 포드에서 내부 Unified Access Gateway 게이트웨이 구성을 사용하는 것입니다.
단일 포드 브로커링이 있고 Workspace ONE Access가 포드와 통합된 구성에서는 일반적으로 최종 사용자가 Workspace ONE Access를 통해 연결하게 됩니다. 이 시나리오에서는 Workspace ONE Access 및 포드를 직접 가리키는 Workspace ONE Access Connector를 구성해야 합니다. 최종 사용자가 Workspace ONE Access를 사용하여 포드 프로비저닝된 리소스에 연결하고 있습니다. 이 구성의 경우 Workspace ONE AccessConnector가 포드 관리자 VM에 대한 연결을 신뢰할 수 있도록 해당 장치를 Microsoft Azure의 Horizon Cloud 포드와 통합하는 경우처럼 포드 관리자 VM에서 SSL 인증서 직접 구성에 설명된 대로 콘솔의 포드 요약 페이지를 사용하여 SSL 인증서를 포드 관리자의 VM에 업로드합니다.그런 다음, Workspace ONE Access를 포드와 통합하는 단계를 완료합니다.
표 6. 포드 구성에 외부 Unified Access Gateway 인스턴스가 있는 경우 외부 최종 사용자 연결 포트 및 프로토콜
소스 대상 포트 프로토콜 용도
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 TCP 로그인 인증 트래픽. CDR(클라이언트 드라이브 리디렉션), MMR(멀티미디어 리디렉션), USB 리디렉션 및 터널링된 RDP 트래픽을 전달할 수 있습니다.

기본적으로 SSL(HTTPS 액세스)이 클라이언트 연결에 사용하도록 설정됩니다. 일부 경우에 포트 80(HTTP 액세스)을 사용할 수 있습니다. URL 컨텐츠 리디렉션 이해의 내용을 참조하십시오.

Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 4172 TCP

UDP

Unified Access Gateway의 PCoIP 보안 게이트웨이를 통한 PCoIP
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 TCP 데이터 트래픽을 위한 Unified Access Gateway의 Blast 보안 게이트웨이를 통한 Blast Extreme
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 UDP 데이터 트래픽을 위한 Unified Access Gateway를 통한 Blast Extreme
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 8443 UDP 데이터 트래픽을 위한 Unified Access Gateway의 Blast 보안 게이트웨이를 통한 Blast Extreme(적응형 전송)
브라우저 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 TCP HTML Access
표 7. 포드 구성에 내부 Unified Access Gateway 인스턴스가 있는 경우 내부 최종 사용자 연결 포트 및 프로토콜
소스 대상 포트 프로토콜 용도
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 TCP 로그인 인증 트래픽. CDR(클라이언트 드라이브 리디렉션), MMR(멀티미디어 리디렉션), USB 리디렉션 및 터널링된 RDP 트래픽을 전달할 수 있습니다.

기본적으로 SSL(HTTPS 액세스)이 클라이언트 연결에 사용하도록 설정됩니다. 일부 경우에 포트 80(HTTP 액세스)을 사용할 수 있습니다. URL 컨텐츠 리디렉션 이해의 내용을 참조하십시오.

Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 4172 TCP

UDP

Unified Access Gateway의 PCoIP 보안 게이트웨이를 통한 PCoIP
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 TCP 데이터 트래픽을 위한 Unified Access Gateway의 Blast 보안 게이트웨이를 통한 Blast Extreme
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 UDP 데이터 트래픽을 위한 Unified Access Gateway를 통한 Blast Extreme
Horizon Client 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 8443 UDP 데이터 트래픽을 위한 Unified Access Gateway의 Blast 보안 게이트웨이를 통한 Blast Extreme(적응형 전송)
브라우저 이러한 Unified Access Gateway 인스턴스에 대한 Microsoft Azure Load Balancer 443 TCP HTML Access
표 8. 예를 들어 VPN을 통해 직접 포드 연결을 사용하는 경우 내부 최종 사용자 연결 포트 및 프로토콜
소스 대상 포트 프로토콜 용도
Horizon Client 포드의 Microsoft Azure Load Balancer 443 TCP 로그인 인증 트래픽. 클라이언트의 트래픽은 포드의 로드 밸런서를 통해 포드 관리자 VM에 도달합니다.
Horizon Client 데스크톱 또는 팜 RDSH VM의 Horizon Agent 4172 TCP

UDP

PCoIP
Horizon Client 데스크톱 또는 팜 RDSH VM의 Horizon Agent 22443 TCP

UDP

Blast Extreme
Horizon Client 데스크톱 또는 팜 RDSH VM의 Horizon Agent 32111 TCP USB 리디렉션
Horizon Client 데스크톱 또는 팜 RDSH VM의 Horizon Agent 9427 TCP CDR(클라이언트 드라이브 리디렉션) 및 MMR(멀티미디어 리디렉션)
브라우저 데스크톱 또는 팜 RDSH VM의 Horizon Agent 443 TCP HTML Access

기본 VM, VDI 데스크톱 VM 및 팜 RDSH VM에 설치된 에이전트에서 전송되는 트래픽에 대한 포트 및 프로토콜 요구 사항

다음 포트는 기본 VM, 데스크톱 VM 및 팜 RDSH VM에 설치된 에이전트 관련 소프트웨어에서 포드 관리자 VM으로의 트래픽을 허용해야 합니다.

소스 대상 포트 프로토콜 용도
기본 가져온 VM, 골든 이미지, 데스크톱 VM, 팜 RDSH VM의 Horizon Agent 관리자 VM 4001 TCP SSL 연결을 보호하기 위해 인증서 지문 확인 및 교환의 일부로 VM의 에이전트에서 포드와 통신하는 데 사용하는 JMS(Java Message Service)(비 SSL)입니다. VM과 포드 관리자 간에 키를 협상하고 교환한 후 에이전트는 포트 4002를 사용하여 보안 SSL 연결을 생성합니다. 예를 들어, [가져온 VM] 페이지에서 에이전트 연결 재설정 작업을 수행하려면 기본 가져온 VM과 포드 사이의 해당 에이전트 연결 워크플로를 위해 포트 4001을 통한 통신이 필요합니다.
참고: 안정적인 상태 작업을 수행하려면 포트 4001 및 4002가 모두 필요합니다. 에이전트가 포드에 대한 키를 다시 생성해야 하는 경우가 있습니다. 따라서 포트 4001을 열어 두어야 합니다.
기본 가져온 VM, 골든 이미지, 데스크톱 VM, 팜 RDSH VM의 Horizon Agent 관리자 VM 4002 TCP 보안 SSL 연결을 사용하여 포드와 통신하기 위해 이러한 VM의 에이전트에서 사용하는 JMS(Java Message Service)(SSL)입니다.
데스크톱 또는 팜 RDSH VM에서 FlexEngine 에이전트(VMware Dynamic Environment Manager용 에이전트) 사용자가 데스크톱 또는 팜 RDSH VM에서 실행되는 FlexEngine 에이전트로 사용하도록 설정한 해당 파일 공유 445 TCP VMware Dynamic Environment Manager 기능을 사용하는 경우, FlexEngine 에이전트는 SMB 파일 공유에 액세스합니다.

App Volumes 기능에 필요한 포트 및 프로토콜

Horizon Cloud on Microsoft Azure용 App Volumes 애플리케이션 - 개요 및 사전 요구 사항에 명시된 것처럼 Horizon Cloud 포드에서 사용하도록 지원되는 App Volumes 기능을 사용하도록 지원하려면 포드의 테넌트 서브넷에서 TCP 프로토콜 트래픽에 대해 포트 445를 구성해야 합니다. 포트 445는 Microsoft Windows의 SMB 파일 공유에 액세스하기 위한 표준 SMB 포트입니다. AppStack은 포드 관리자 VM과 동일한 리소스 그룹에 있는 SMB 파일 공유에 저장됩니다.

중요: Horizon Cloud 포드와 NSX Cloud 버전 3.1.1 이상을 통합하고 App Volumes 할당을 사용하려는 경우 NSX PCG를 배포한 후, 해당 포드를 사용하여 첫 번째 App Volumes 할당을 생성하기 전에 NSX 방화벽 규칙에서 포트 테넌트 서브넷에 대해 이 포트 445/TCP를 수동으로 열어야 합니다.
표 9. App Volumes의 포트 요구 사항
소스 대상 포트 프로토콜 용도
기본 가져온 VM, 골든 이미지, 데스크톱 VM, 팜 RDSH VM의 App Volumes 에이전트 포드 관리자의 리소스 그룹에 있는 SMB 파일 공유 445 TCP 포드의 테넌트 서브넷에서 SMB 파일 공유에 저장된 App Volumes AppStack에 액세스하는 데 필요합니다.
참고: Horizon Cloud KB(기술 자료) 문서에 DNS 이름, IP 주소, 포트 및 프로토콜을 나열하는 대신, 이러한 항목을 핵심 Horizon Cloud 설명서의 일부로 여기에 제공했습니다.