클라이언트 끝점은 보안 연결을 통해 연결 서버 호스트와 통신합니다.

사용자가 Horizon Client에 도메인 이름을 제공하면 사용자 인증과 원격 데스크톱 및 애플리케이션 선택에 사용되는 초기 클라이언트 연결이 HTTPS를 통해 생성됩니다. 네트워크 환경에 방화벽과 로드 밸런싱 소프트웨어를 제대로 구성한 경우 이 요청이 연결 서버 호스트에 전달됩니다. 이 연결로 사용자는 인증을 받고 데스크톱 또는 애플리케이션을 선택하지만 원격 데스크톱 또는 애플리케이션에는 아직 연결되지 않은 상태입니다.

사용자가 원격 데스크톱 및 애플리케이션에 연결할 때 기본적으로 클라이언트에서 연결 서버 호스트에 대한 두 번째 연결을 생성합니다. 이 연결은 HTTPS를 통해 RDP 및 다른 데이터를 전송하는 보안 터널을 제공하므로 터널 연결이라고 부릅니다.

사용자가 PCoIP 디스플레이 프로토콜로 원격 데스크톱 및 애플리케이션에 연결할 때 클라이언트는 연결 서버 호스트에서 PCoIP 보안 게이트웨이에 대한 추가 연결을 생성할 수 있습니다. PCoIP 보안 게이트웨이는 인증된 사용자만 PCoIP를 통해 원격 데스크톱 및 애플리케이션과 통신하도록 허용합니다.

VMware Blast 디스플레이 프로토콜을 사용하여 원격 데스크톱 및 애플리케이션에 연결하는 사용자와, HTML Access를 사용하여 원격 데스크톱에 연결하는 외부 사용자에게 보안 연결을 제공할 수도 있습니다. Blast 보안 게이트웨이는 인증된 사용자만 원격 데스크톱과 통신하도록 허용합니다.

사용하고 있는 클라이언트 디바이스의 유형에 따라 USB 리디렉션 데이터 등의 다른 트래픽을 클라이언트 디바이스로 전송하기 위해 추가 채널이 생성됩니다. 이러한 데이터 채널은 보안 터널이 사용하도록 설정된 경우 보안 터널을 통해 트래픽을 라우팅합니다.

보안 터널 및 보안 게이트웨이가 사용하지 않도록 설정된 경우 연결 서버 호스트를 우회하고 클라이언트 디바이스와 원격 시스템 간에 데스크톱 및 애플리케이션 세션이 직접 설정됩니다. 이러한 연결 유형을 직접 연결이라 부릅니다.

연결 서버가 더 이상 실행되지 않아도 직접 연결을 사용하는 데스크톱 및 애플리케이션 세션은 연결 상태를 유지합니다.

일반적으로 WAN을 통해 연결 서버 호스트에 연결하는 외부 클라이언트에 보안 연결을 제공하려면, 보안 터널, PCoIP 보안 게이트웨이, Blast 보안 게이트웨이 등을 사용하도록 설정해야 합니다. 보안 터널과 보안 게이트웨이를 사용하지 않도록 설정하면 LAN으로 연결된 내부 클라이언트가 원격 데스크톱 및 애플리케이션에 대한 직접 연결을 설정하도록 할 수 있습니다.

보안 터널과 보안 게이트웨이 중 하나만 사용하도록 설정하는 경우 사용하고 있는 클라이언트 유형에 따라 세션에서 일부 트래픽은 직접 연결을 통해 보내고 다른 일부 트래픽은 연결 서버 호스트를 통해 보낼 수 있습니다.

TLS는 연결 서버 호스트에 대한 모든 클라이언트 연결에 필요합니다.