對於進行中的 Horizon Cloud 作業,在 Microsoft Azure 中使用 2019 年 9 月版本及更新版本部署的新網繭,或更新為 2019 年 9 月版本層級的網繭,具有與先前部署的網繭不同的特定連接埠和通訊協定需求。新部署或更新為 2019 年 9 月版本的網繭,具有的資訊清單版本為 1600 或更新版本。

重要:

除了此處所述的連接埠和通訊協定之外,您還必須符合 DNS 需求。如需詳細資料,請參閱Microsoft 中 Horizon Cloud Pod 的 DNS 需求和相關服務功能

隨著網繭部署程序,部署工具會在所有已部署虛擬機器的網路介面 (NIC) 上建立網路安全性群組 (NSG)。如需在這些 NSG 中定義之規則的詳細資料,請參閱在 Microsoft Azure 中部署之 Horizon Cloud Pod 中虛擬機器的預設網路安全性群組規則

用於進行中作業之主要網繭元件所需的連接埠和通訊協定

除了 DNS 需求以外,下表列出網繭所需的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。其中的部分表格也會列出特定案例或您在網繭上啟用特定功能時所需的連接埠和通訊協定。

在下方的表格中,管理員虛擬機器一詞是指網繭的管理員虛擬機器。在 Microsoft Azure 入口網站中,此虛擬機器的名稱會包含 vmw-hcs-podID 之類的部分 (其中的 podID 是網繭的 UUID),以及 node 部分。

重要: 已啟用高可用性的網繭具有兩個管理員虛擬機器。已將高可用性切換為開啟的網繭僅有一個管理員虛擬機器。在下表中,在您看到管理員虛擬機器一詞之處,除非另有指示,否則便適用已啟用高可用性網繭中的所有管理員虛擬機器。

使用 2019 年 9 月版本的資訊清單版本或更新版本的所有網繭,都會有網繭 Microsoft Azure 負載平衡器。涉及網繭負載平衡器的表格列適用於 1600 或更新版本的資訊清單層級的所有網繭。

表 1. 網繭作業連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
管理員虛擬機器 網繭的其他管理員虛擬機器 4101 TCP 對於已啟用高可用性的網繭,此流量會在管理員虛擬機器之間進行 JMS 路由。
管理員虛擬機器 Unified Access Gateway 虛擬機器 9443 HTTPS 網繭管理員虛擬機器會透過管理子網路使用此連接埠,以設定網繭 Unified Access Gateway 組態中的設定。當您初次使用 Unified Access Gateway 組態部署網繭時,以及編輯網繭以新增 Unified Access Gateway 組態或更新該 Unified Access Gateway 組態的設定時,皆適用此連接埠需求。
網繭的 Microsoft Azure 負載平衡器 管理員虛擬機器 8080 HTTP 負載平衡器的後端集區中虛擬機器的健全狀況檢查。當使用此版本的資訊清單版本的網繭未啟用高可用性時,負載平衡器的後端集區會有一個管理員虛擬機器需要檢查。
管理員虛擬機器 網域控制站 389 TCP

UDP

LDAP 服務。在 Active Directory 組態中包含網域控制站角色的伺服器。網繭必須登錄至 Active Directory。
管理員虛擬機器 通用類別目錄 3268 TCP LDAP 服務。在 Active Directory 組態中包含通用類別目錄角色的伺服器。網繭必須登錄至 Active Directory。
管理員虛擬機器 網域控制站 88 TCP

UDP

Kerberos 服務。在 Active Directory 組態中包含網域控制站角色的伺服器。網繭必須登錄至 Active Directory。
管理員虛擬機器 DNS 伺服器 53 TCP

UDP

DNS 服務。
管理員虛擬機器 NTP 伺服器 123 UDP NTP 服務。提供 NTP 時間同步化的伺服器。
管理員虛擬機器 True SSO 註冊伺服器 32111 TCP True SSO 註冊伺服器。如果您並未對網繭使用 True SSO 註冊伺服器功能,則此為選用項目。
管理員虛擬機器 Workspace ONE Access 服務 443 HTTPS
備註: 此資料列適用於具有單一網繭代理組態的環境。此資訊不適用於具有 Universal Broker 組態的環境。在由單一網繭代理設定的環境中, Workspace ONE Access Connector 會與網繭通訊以取得使用者權利 (指派)。
如果您並未將 Workspace ONE Access 與網繭整合,則此為選用項目。在單一網繭代理設定的環境中,此連線會用來建立網繭與 Workspace ONE Access 服務之間的信任關係,Workspace ONE Access Connector 則會與網繭同步。請確定網繭可在連接埠 443 上連線至您所使用的 Workspace ONE Access 環境。當您使用 Workspace ONE Access 雲端服務時,也請在 VMware 知識庫文章 2149884 中,參閱 Workspace ONE Access Connector 和網繭必須能夠存取的 Workspace ONE Access 服務 IP 位址的清單。
暫時性 Jumpbox 虛擬機器 管理員虛擬機器 22 TCP 如上方的網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定中所述,在網繭部署和網繭更新程序期間會使用暫時性的 Jumpbox。即使進行中的程序不需要這些連接埠,在網繭部署和網繭更新程序期間,此 Jumpbox 虛擬機器必須使用 SSH 連至管理員虛擬機器的連接埠 22 來與管理員虛擬機器進行通訊。如需有關 Jumpbox 虛擬機器需要此通訊之案例的詳細資料,請參閱網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定
備註: 使用資訊清單版本 1600 或更新版本且已啟用高可用性功能的網繭,將會有兩個管理員虛擬機器。前述段落對「虛擬機器」一詞使用複數形式 (VMs),表示 Jumpbox 虛擬機器必須與網繭的所有管理員虛擬機器通訊,而無論僅有一個網繭還是有兩個網繭。
暫時性 Jumpbox 虛擬機器 Unified Access Gateway 虛擬機器 9443 HTTPS Jumpbox 虛擬機器會透過管理子網路使用此連接埠,以設定網繭 Unified Access Gateway 組態中的設定。當您初次使用 Unified Access Gateway 組態部署網繭時,以及編輯網繭以將 Unified Access Gateway 組態新增至網繭時,皆適用此連接埠需求。

閘道連接器虛擬機器的連接埠和通訊協定需求

下表適用於您在個別 VNet 中部署外部閘道時所使用的閘道連接器虛擬機器。除了 DNS 需求以外,外部閘道也需要下表中的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。

在下表中,「連接器虛擬機器」一詞是指管理雲端管理平面與外部閘道之間連線的閘道連接器虛擬機器。在 Microsoft Azure 入口網站中,此虛擬機器的名稱會包含 vmw-hcs-ID 之類的部分 (其中的 ID 是閘道的部署工具識別碼),以及 node 部分。

表 2. 網繭作業連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
連接器虛擬機器 DNS 伺服器 53 TCP

UDP

DNS 服務。
連接器虛擬機器 NTP 伺服器 123 UDP NTP 服務。提供 NTP 時間同步化的伺服器。
暫時性 Jumpbox 虛擬機器 連接器虛擬機器 22 TCP 如上方的網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定中所述,在部署外部閘道期間和進行更新程序期間會使用暫時性的 Jumpbox。即使進行中的程序不需要這些連接埠,在部署和更新程序期間,此 Jumpbox 虛擬機器仍須使用 SSH 連至連接器虛擬機器的連接埠 22,與連接器虛擬機器進行通訊。

Unified Access Gateway 虛擬機器的連接埠和通訊協定需求

除了 DNS 和前述主要連接埠和通訊協定需求以外,您已在網繭上設定的閘道也需要下表中相關的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。

針對使用已設定 Unified Access Gateway 執行個體設定、已啟用高可用性網繭的連線,必須允許從網繭之 Unified Access Gateway 執行個體傳輸至目標的流量,如下表所列。在網繭部署期間,系統會在您的 Microsoft Azure 環境中建立網路安全性群組 (NSG),供網繭的 Unified Access Gateway 軟體使用。

表 3. 從網繭 Unified Access Gateway 執行個體傳輸流量時的連接埠需求
來源 目標 連接埠 通訊協定 用途
Unified Access Gateway 網繭的 Microsoft Azure 負載平衡器 8443 TCP 登入驗證流量。來自 Unified Access Gateway 執行個體的流量會透過網繭的負載平衡器到達網繭的管理員虛擬機器。
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 4172 TCP

UDP

PCoIP
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 22443 TCP

UDP

Blast Extreme

依預設,在使用 Blast Extreme 時,用戶端磁碟機重新導向 (CDR) 流量和 USB 流量會在此連接埠中進行旁通道傳輸。如果您想改用其他方式,可以將 CDR 流量區隔至 TCP 9427 連接埠,並將 USB 重新導向流量區隔至 TCP 32111 連接埠。

Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 9427 TCP 用戶端驅動程式重新導向 (CDR) 和多媒體重新導向 (MMR) 流量的選用項目。
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 32111 TCP USB 重新導向流量的選用項目。
Unified Access Gateway 您的 RADIUS 執行個體 1812 UDP 使用 RADIUS 雙因素驗證搭配該 Unified Access Gateway 組態時。RADIUS 的預設值顯示如下。

Universal Broker所需的連接埠和通訊協定

若要支援使用Universal Broker來代理從網繭進行的使用者指派,您必須依照下表所述設定連接埠 443。作用中網繭管理員會透過連接埠 443 建立 Universal Broker服務的持續性 WebSocket 連線,並透過隨機選取的連接埠接收來自 Universal Broker服務的連線要求。

表 4. Universal Broker的連接埠需求
來源 來源連接埠 目標 目標連接埠 通訊協定 用途
作用中網繭管理員 從可用的連接埠中隨機選取 Universal Broker 服務 443 最初為 HTTPS,然後是 WebSocket 建立與 Universal Broker服務的持續性 WebSocket 連線

Horizon Edge 虛擬應用裝置所需的連接埠和通訊協定

當您為網繭啟用 Horizon 基礎結構監控時,系統會在該網繭的訂閱中部署和設定 Horizon Edge 虛擬應用裝置。應用裝置在網繭的管理子網路上具有單一 NIC,且在該 NIC 上會自動設定一個 NSG。該 NSG 的規則會指定允許進入應用裝置以及離開應用裝置的流量。下表列出在啟用程序期間,所需來自該 NSG 的連接埠和通訊協定,因為應用裝置已部署並設定網繭管理員虛擬機器,以便其能夠收集設計為要從這些元件收集的監控資料。此表格還會列出應用裝置收集資料的穩定狀態作業期間 (設計為要在此最新的服務版本中收集) 所需的連接埠和通訊協定。

表 5. Horizon Edge 虛擬應用裝置的連接埠需求
來源 目標 連接埠 通訊協定 用途
Horizon Edge 虛擬應用裝置 DNS 伺服器 53 TCP DNS 服務
Horizon Edge 虛擬應用裝置 網繭管理員虛擬機器 9172 任何 在透過管理子網路的穩定狀態作業中,讓應用裝置收集其設計為要收集的監控資料。
Horizon Edge 虛擬應用裝置 雲端控制平面 443 TCP 在透過管理子網路的穩定狀態作業中,讓應用裝置將監控資料傳遞至雲端控制平面。此外,在應用裝置部署期間,此連接埠會用來下載位於外部的特定軟體元件 (例如 Microsoft Azure CLI 軟體),應用裝置需要該軟體元件才能執行其網繭管理員虛擬機器組態,以便收集監控資料。
Horizon Edge 虛擬應用裝置 網繭管理員虛擬機器 4002 TCP 在透過管理子網路的穩定狀態作業中,讓應用裝置收集其設計為要收集的監控資料。

使用者連線流量的連接埠和通訊協定需求

如需使用者可用於 Horizon Cloud網繭之各種 Horizon Client 的相關詳細資訊,請參閱位於 https://docs.vmware.com/tw/VMware-Horizon-Client/index.html 的 Horizon Client 說明文件頁面。必須開啟哪些連接埠,讓來自使用者連線的流量能夠到達其網繭佈建的虛擬桌面和遠端應用程式,取決於您為使用者連線方式所做的選擇:

當您選擇在網繭本身的 VNet 中使用外部閘道組態的部署工具選項時
部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至該負載平衡器後端集區中的那些執行個體。該負載平衡器會與 DMZ 子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的公用負載平衡器圖表 網繭的 Horizon Cloud Pod 架構圖,此網繭已啟用高可用性且同時設定了外部和內部 Unified Access Gateway 組態 說明此公用負載平衡器和 Unified Access Gateway 執行個體的位置。 當您的網繭具有此組態時,來自網際網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,外部閘道的負載平衡器會位於名為 vmw-hcs-podID-uag 的資源群組中,其中的 podID 為網繭的 UUID。
當您選擇使用內部 Unified Access Gateway 組態的部署工具選項時
依預設會將內部閘道組態部署至網繭本身的 VNet 中。部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至其後端集區中的那些執行個體。該負載平衡器會與租用戶子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的內部負載平衡器圖表 網繭的 Horizon Cloud Pod 架構圖,此網繭已啟用高可用性且同時設定了外部和內部 Unified Access Gateway 組態 說明此內部負載平衡器和 Unified Access Gateway 執行個體的位置。 當您的網繭具有此組態時,來自公司網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,內部閘道的負載平衡器會位於名為 vmw-hcs-podID-uag-internal 的資源群組中,其中的 podID 為網繭的 UUID。
當您選擇在本身的 VNet 中 (而非在網繭中) 使用外部閘道組態的部署工具選項時,或選擇使用本身訂閱的選項時 (這是使用本身 VNet 的特殊子案例,因為 VNet 不會跨訂閱)
部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至該負載平衡器後端集區中的那些執行個體。該負載平衡器會與 DMZ 子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的公用負載平衡器圖表 此圖顯示將外部閘道部署至其本身的 VNet (與網繭的 VNet 不同) 時的外部閘道架構元素 說明此公用負載平衡器和 Unified Access Gateway 執行個體在閘道本身的 VNet 中所在的位置。 當您的網繭具有此組態時,來自網際網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,外部閘道的負載平衡器會位於名為 vmw-hcs-ID-uag 的資源群組中,其中的 ID 為網繭詳細資料頁面之 部署工具識別碼欄位中顯示的值。如 《管理指南》所述,您可以從主控台的 [容量] 頁面進入網繭的詳細資料頁面。
網繭資訊清單 2298 及更新版本不受支援:當您移除 Unified Access Gateway 組態,並繼續在網繭上以零個 Unified Access Gateway 組態執行時
使用資訊清單 2298 或更新版本的網繭必須至少有一個閘道組態,才能使用支援的作業。此案例僅適用於早於 2298 的資訊清單。
小心: 在生產系統中,內部使用者存取的最佳做法是在網繭上使用內部 Unified Access Gateway 閘道組態,而非直接連線至網繭。
在您擁有單一網繭代理和 Workspace ONE Access 與網繭整合的組態中,您通常會讓使用者透過 Workspace ONE Access 進行連線。在此案例中,您必須設定 Workspace ONE Access,以及直接指向網繭的 Workspace ONE Access Connector。您的使用者會使用 Workspace ONE Access 連線至其網繭佈建的資源。 在此組態中,您需要在主控台中使用網繭摘要頁面將 SSL 憑證上傳至網繭的管理員虛擬機器,如在網繭管理員虛擬機器上直接設定 SSL 憑證,例如將 Workspace ONE Access Connector 應用裝置與 Microsoft Azure 中的 Horizon Cloud Pod 整合時,讓連接器可以信任與網繭管理員虛擬機器的連線所述。然後,您即可完成將 Workspace ONE Access 與網繭整合的步驟。
表 6. 外部使用者連線在網繭組態具有外部 Unified Access Gateway 執行個體時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。也能執行用戶端磁碟機重新導向 (CDR)、多媒體重新導向 (MMR)、USB 重新導向,以及通道 RDP 流量。

依預設會為用戶端連線啟用 SSL (HTTPS 存取)。在某些情況下,可以使用連接埠 80 (HTTP 存取)。請參閱瞭解何謂 URL 內容重新導向

Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 4172 TCP

UDP

透過 Unified Access Gateway 上 PCoIP 安全閘道的 PCoIP
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 UDP 透過 Unified Access Gateway 而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 UDP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme (Adaptive Transport)。
瀏覽器 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP HTML Access
表 7. 內部使用者連線在網繭組態具有內部 Unified Access Gateway 執行個體時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。也能執行用戶端磁碟機重新導向 (CDR)、多媒體重新導向 (MMR)、USB 重新導向,以及通道 RDP 流量。

依預設會為用戶端連線啟用 SSL (HTTPS 存取)。在某些情況下,可以使用連接埠 80 (HTTP 存取)。請參閱瞭解何謂 URL 內容重新導向

Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 4172 TCP

UDP

透過 Unified Access Gateway 上 PCoIP 安全閘道的 PCoIP
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 UDP 透過 Unified Access Gateway 而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 UDP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme (Adaptive Transport)。
瀏覽器 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP HTML Access
表 8. 內部使用者連線在使用直接網繭連線 (例如透過 VPN) 時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 網繭的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。來自用戶端的流量會透過網繭的負載平衡器到達網繭的管理員虛擬機器。
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 4172 TCP

UDP

PCoIP
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 22443 TCP

UDP

Blast Extreme
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 32111 TCP USB 重新導向
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 9427 TCP 用戶端磁碟機重新導向 (CDR) 和多媒體重新導向 (MMR)
瀏覽器 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 443 TCP HTML Access

來自在基礎虛擬機器、VDI 桌面虛擬機器和伺服器陣列 RDSH 虛擬機器中安裝之代理程式流量的連接埠和通訊協定需求

下列連接埠必須允許在安裝於基礎虛擬機器、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器以及網繭的管理員虛擬機器中的代理程式相關軟體之間傳輸流量。

來源 目標 連接埠 通訊協定 用途
基礎已匯入的虛擬機器、最佳配置映像、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 管理員虛擬機器 4001 TCP Java Message Service (JMS、非 SSL),由虛擬機器中的代理程式用來與網繭進行通訊,以作為憑證指紋驗證的一部分,並進行交換以保護與網繭的 SSL 連線。在虛擬機器與網繭管理員之間交涉並交換金鑰後,代理程式會使用連接埠 4002 來建立安全的 SSL 連線。例如,對於 [已匯入的虛擬機器] 頁面上的重設代理程式配對動作,需要透過連接埠 4001 進行通訊,才能在基礎匯入的虛擬機器與網繭之間進行代理程式配對工作流程。
備註: 穩定狀態作業同時需要連接埠 4001 和 4002。代理程式有時可能需要使用網繭重設金鑰,因此連接埠 4001 必須保持開啟狀態。
基礎已匯入的虛擬機器、最佳配置映像、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 管理員虛擬機器 4002 TCP Java Message Service (JMS、SSL),用來讓這些虛擬機器中的代理程式使用安全的 SSL 連線與網繭進行通訊。
桌面或伺服器陣列 RDSH 虛擬機器中的 FlexEngine 代理程式 (VMware Dynamic Environment Manager 的代理程式) 您設定以供桌面或伺服器陣列 RDSH 虛擬機器中的執行中 FlexEngine 代理程式使用的檔案共用 445 TCP FlexEngine 代理程式會存取 SMB 檔案共用 (如果您使用 VMware Dynamic Environment Manager 功能)。

App Volumes 功能所需的連接埠和通訊協定

Horizon Cloud on Microsoft Azure 的 App Volumes 應用程式 - 概觀和先決條件中所述,若要支援使用可支援用於 Horizon Cloud Pod 的 App Volumes 功能,您必須在網繭的租用戶子網路上設定 TCP 通訊協定流量所需的連接埠 445。連接埠 445 是一個標準 SMB 連接埠,用來存取 Microsoft Windows 上的 SMB 檔案共用。AppStack 會儲存在 SMB 檔案內,位於與網繭管理員虛擬機器相同的網繭資源群組中。

重要: 如果您想要整合 Horizon Cloud Pod 和 NSX Cloud 3.1.1 版及更新版本,且想要使用 App Volumes 指派,則必須在部署 NSX PCG 之後、使用該網繭建立第一個 App Volumes 指派之前,在 NSX 防火牆規則中為網繭的租用戶子網路手動開啟此連接埠 445/TCP。
表 9. App Volumes的連接埠需求
來源 目標 連接埠 通訊協定 用途
基礎已匯入的虛擬機器、最佳配置映像、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器中的 App Volumes Agent 網繭管理員的資源群組中的 SMB 檔案共用 445 TCP 在網繭的租用戶子網路上,用來存取 SMB 檔案共用中儲存的 App Volumes AppStack。
備註: 我們不會在 Horizon Cloud 知識庫 (KB) 文章列出 DNS 名稱、IP 位址、連接埠和通訊協定,而是在此處提供它們以作為核心 Horizon Cloud 說明文件的一部分。