對於進行中的 Horizon Cloud 作業,在 Microsoft Azure 中使用 2019 年 9 月版本及更新版本部署的新網繭,或更新為 2019 年 9 月版本層級的網繭,具有與先前部署的網繭不同的特定連接埠和通訊協定需求。新部署或更新為 2019 年 9 月版本的網繭,具有的資訊清單版本為 1600 或更新版本。

重要:

除了此處所述的連接埠和通訊協定之外,您還必須符合 DNS 需求。如需詳細資料,請參閱Microsoft Azure 中 Horizon Cloud Pod 的 DNS 需求

用於進行中作業之主要網繭元件所需的連接埠和通訊協定

除了 DNS 需求以外,網繭也需要下表中的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。

在下方的表格中,管理員虛擬機器一詞是指網繭的管理員虛擬機器。在 Microsoft Azure 入口網站中,此虛擬機器的名稱會包含 vmw-hcs-podID 之類的部分 (其中的 podID 是網繭的 UUID),以及 node 部分。

重要: 已啟用高可用性的網繭具有兩個管理員虛擬機器。已停用高可用性的網繭僅有一個管理員虛擬機器。在下表中,在您看到管理員虛擬機器一詞之處,除非另有指示,否則便適用已啟用高可用性網繭中的所有管理員虛擬機器。

使用 2019 年 9 月版本的資訊清單版本或更新版本的所有網繭,都會有網繭 Microsoft Azure 負載平衡器。涉及網繭負載平衡器的表格列適用於 1600 或更新版本的資訊清單層級的所有網繭。

表 1. 網繭作業連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
管理員虛擬機器 網繭的其他管理員虛擬機器 4101 TCP 對於已啟用高可用性的網繭,此流量會在管理員虛擬機器之間進行 JMS 路由。
管理員虛擬機器 Unified Access Gateway 虛擬機器 9443 HTTPS 網繭管理員虛擬機器會透過管理子網路使用此連接埠,以設定網繭 Unified Access Gateway 組態中的設定。當您初次使用 Unified Access Gateway 組態部署網繭時,以及編輯網繭以新增 Unified Access Gateway 組態或更新該 Unified Access Gateway 組態的設定時,皆適用此連接埠需求。
網繭的 Microsoft Azure 負載平衡器 管理員虛擬機器 8080 HTTP 負載平衡器的後端集區中虛擬機器的健全狀況檢查。當使用此版本的資訊清單版本的網繭未啟用高可用性時,負載平衡器的後端集區會有一個管理員虛擬機器需要檢查。
管理員虛擬機器 網域控制站 389 TCP

UDP

LDAP 服務。在 Active Directory 組態中包含網域控制站角色的伺服器。網繭必須登錄至 Active Directory。
管理員虛擬機器 通用類別目錄 3268 TCP LDAP 服務。在 Active Directory 組態中包含通用類別目錄角色的伺服器。網繭必須登錄至 Active Directory。
管理員虛擬機器 網域控制站 88 TCP

UDP

Kerberos 服務。在 Active Directory 組態中包含網域控制站角色的伺服器。網繭必須登錄至 Active Directory。
管理員虛擬機器 DNS 伺服器 53 TCP

UDP

DNS 服務。
管理員虛擬機器 NTP 伺服器 123 UDP NTP 服務。提供 NTP 時間同步化的伺服器。
管理員虛擬機器 True SSO 註冊伺服器 32111 TCP True SSO 註冊伺服器。如果您並未對網繭使用 True SSO 註冊伺服器功能,則此為選用項目。
管理員虛擬機器 Workspace ONE Access 服務 443 HTTPS 如果您並未對網繭使用 Workspace ONE Access,則此為選用項目。用來建立網繭與 Workspace ONE Access 服務之間的信任關聯性。請確定網繭可在連接埠 443 上連線到您所使用的 Workspace ONE Access 環境 (內部部署或雲端服務)。如果您使用 Workspace ONE Access 雲端服務,也請在 VMware 知識庫文章 2149884 中,參閱 Workspace ONE Access Connector 和網繭必須能夠存取的 Workspace ONE Access 服務 IP 位址的清單。
暫時性 Jumpbox 虛擬機器 管理員虛擬機器 22 TCP 如上方的網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定中所述,在網繭部署和網繭更新程序期間會使用暫時性的 Jumpbox。即使進行中的程序不需要這些連接埠,在網繭部署和網繭更新程序期間,此 Jumpbox 虛擬機器必須使用 SSH 連至管理員虛擬機器的連接埠 22 來與管理員虛擬機器進行通訊。如需有關 Jumpbox 虛擬機器需要此通訊之案例的詳細資料,請參閱網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定
備註: 使用資訊清單版本 1600 或更新版本且已啟用高可用性功能的網繭,將會有兩個管理員虛擬機器。前述段落對「虛擬機器」一詞使用複數形式 (VMs),表示 Jumpbox 虛擬機器必須與網繭的所有管理員虛擬機器通訊,而無論僅有一個網繭還是有兩個網繭。
暫時性 Jumpbox 虛擬機器 Unified Access Gateway 虛擬機器 9443 HTTPS Jumpbox 虛擬機器會透過管理子網路使用此連接埠,以設定網繭 Unified Access Gateway 組態中的設定。當您初次使用 Unified Access Gateway 組態部署網繭時,以及編輯網繭以將 Unified Access Gateway 組態新增至網繭時,皆適用此連接埠需求。

閘道連接器虛擬機器的連接埠和通訊協定需求

下表適用於您在個別 VNet 中部署外部閘道時所使用的閘道連接器虛擬機器。除了 DNS 需求以外,外部閘道也需要下表中的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。

在下表中,「連接器虛擬機器」一詞是指管理雲端管理平面與外部閘道之間連線的閘道連接器虛擬機器。在 Microsoft Azure 入口網站中,此虛擬機器的名稱會包含 vmw-hcs-ID 之類的部分 (其中的 ID 是閘道的部署工具識別碼),以及 node 部分。

表 2. 網繭作業連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
連接器虛擬機器 DNS 伺服器 53 TCP

UDP

DNS 服務。
連接器虛擬機器 NTP 伺服器 123 UDP NTP 服務。提供 NTP 時間同步化的伺服器。
暫時性 Jumpbox 虛擬機器 連接器虛擬機器 22 TCP 如上方的網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定中所述,在部署外部閘道期間和進行更新程序期間會使用暫時性的 Jumpbox。即使進行中的程序不需要這些連接埠,在部署和更新程序期間,此 Jumpbox 虛擬機器仍須使用 SSH 連至連接器虛擬機器的連接埠 22,與連接器虛擬機器進行通訊。

Unified Access Gateway 虛擬機器的連接埠和通訊協定需求

除了 DNS 和前述主要連接埠和通訊協定需求以外,您已在網繭上設定的閘道也需要下表中相關的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。

針對使用已設定 Unified Access Gateway 執行個體設定、已啟用高可用性網繭的連線,必須允許從網繭之 Unified Access Gateway 執行個體傳輸至目標的流量,如下表所列。在網繭部署期間,系統會在您的 Microsoft Azure 環境中建立網路安全性群組 (NSG),供網繭的 Unified Access Gateway 軟體使用。

表 3. 從網繭 Unified Access Gateway 執行個體傳輸流量時的連接埠需求
來源 目標 連接埠 通訊協定 用途
Unified Access Gateway 網繭的 Microsoft Azure 負載平衡器 8443 TCP 登入驗證流量。來自 Unified Access Gateway 執行個體的流量會透過網繭的負載平衡器到達網繭的管理員虛擬機器。
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 4172 TCP

UDP

PCoIP
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 22443 TCP

UDP

Blast Extreme

依預設,在使用 Blast Extreme 時,用戶端磁碟機重新導向 (CDR) 流量和 USB 流量會在此連接埠中進行旁通道傳輸。如果您想改用其他方式,可以將 CDR 流量區隔至 TCP 9427 連接埠,並將 USB 重新導向流量區隔至 TCP 32111 連接埠。

Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 9427 TCP 用戶端驅動程式重新導向 (CDR) 和多媒體重新導向 (MMR) 流量的選用項目。
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 32111 TCP USB 重新導向流量的選用項目。
Unified Access Gateway 您的 RADIUS 執行個體 1812 UDP 使用 RADIUS 雙因素驗證搭配該 Unified Access Gateway 組態時。RADIUS 的預設值顯示如下。

通用代理所需的連接埠和通訊協定

若要支援使用通用代理來代理從網繭進行的使用者指派,您必須依照下表所述設定連接埠 443。作用中網繭管理員會透過連接埠 443 建立 通用代理服務的持續性 WebSocket 連線,並透過隨機選取的連接埠接收來自 通用代理服務的連線要求。

表 4. 通用代理的連接埠需求
來源 來源連接埠 目標 目標連接埠 通訊協定 用途
作用中網繭管理員 從可用的連接埠中隨機選取 通用代理 服務 443 最初為 HTTPS,然後是 WebSocket 建立與 通用代理服務的持續性 WebSocket 連線

使用者連線流量的連接埠和通訊協定需求

如需使用者可用於 Horizon Cloud Pod 之各種 Horizon Client 的相關詳細資訊,請參閱位於 https://docs.vmware.com/tw/VMware-Horizon-Client/index.html 的 Horizon Client 說明文件頁面。必須開啟哪些連接埠,讓來自使用者連線的流量能夠到達其網繭佈建的虛擬桌面和遠端應用程式,取決於您為使用者連線方式所做的選擇:

當您選擇在網繭本身的 VNet 中使用外部閘道組態的部署工具選項時
部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至該負載平衡器後端集區中的那些執行個體。該負載平衡器會與 DMZ 子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的公用負載平衡器圖表 此圖顯示已啟用高可用性且同時設定了外部和內部閘道組態的網繭、部署至與網繭相同之 VNet 中的外部閘道、外部閘道虛擬機器上有三個 NIC、內部閘道虛擬機器上有兩個 NIC,以及為外部閘道的負載平衡器啟用了公用 IP 的 Horizon Cloud Pod 架構 說明此公用負載平衡器和 Unified Access Gateway 執行個體的位置。 當您的網繭具有此組態時,來自網際網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,外部閘道的負載平衡器會位於名為 vmw-hcs-podID-uag 的資源群組中,其中的 podID 為網繭的 UUID。
當您選擇使用內部 Unified Access Gateway 組態的部署工具選項時
依預設會將內部閘道組態部署至網繭本身的 VNet 中。部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至其後端集區中的那些執行個體。該負載平衡器會與租用戶子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的內部負載平衡器圖表 此圖顯示已啟用高可用性且同時設定了外部和內部閘道組態的網繭、部署至與網繭相同之 VNet 中的外部閘道、外部閘道虛擬機器上有三個 NIC、內部閘道虛擬機器上有兩個 NIC,以及為外部閘道的負載平衡器啟用了公用 IP 的 Horizon Cloud Pod 架構 說明此內部負載平衡器和 Unified Access Gateway 執行個體的位置。 當您的網繭具有此組態時,來自公司網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,內部閘道的負載平衡器會位於名為 vmw-hcs-podID-uag-internal 的資源群組中,其中的 podID 為網繭的 UUID。
當您選擇在本身的 VNet 中 (而非在網繭中) 使用外部閘道組態的部署工具選項時,或選擇使用本身訂閱的選項時 (這是使用本身 VNet 的特殊子案例,因為 VNet 不會跨訂閱)
部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至該負載平衡器後端集區中的那些執行個體。該負載平衡器會與 DMZ 子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的公用負載平衡器圖表 此圖顯示將外部閘道部署至其本身的 VNet (與網繭的 VNet 不同) 時的外部閘道架構元素 說明此公用負載平衡器和 Unified Access Gateway 執行個體在閘道本身的 VNet 中所在的位置。 當您的網繭具有此組態時,來自網際網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,外部閘道的負載平衡器會位於名為 vmw-hcs-ID-uag 的資源群組中,其中的 ID 為網繭詳細資料頁面之 部署工具識別碼欄位中顯示的值。如 《管理指南》所述,您可以從主控台的 [容量] 頁面進入網繭的詳細資料頁面。
當您選擇在網繭上使用零 Unified Access Gateway 組態時;例如,當您將 Workspace ONE Access 與網繭整合時,或允許內部使用者透過 VPN 直接連線時
小心: 在生產系統中,內部使用者存取的最佳做法是在網繭上使用內部 Unified Access Gateway 閘道組態,而非直接連線至網繭。
Workspace ONE Access 與網繭整合時,您通常會讓使用者透過 Workspace ONE Access 連線。當 Workspace ONE Access 與 Microsoft Azure 中的 Horizon Cloud Pod 整合時,您必須將其設定為直接指向網繭。屆時,當您的使用者使用 Workspace ONE Access 連線至其網繭佈建的資源時,網繭上將不需要 Unified Access Gateway 組態。 在此組態中,您需要在主控台中使用網繭摘要頁面上傳 SSL 憑證至網繭的管理員虛擬機器,如《VMware Horizon Cloud Service 管理指南》中所述。然後,您即可完成將 Workspace ONE Access 與網繭整合的步驟。
表 5. 外部使用者連線在網繭組態具有外部 Unified Access Gateway 執行個體時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。也能執行用戶端磁碟機重新導向 (CDR)、多媒體重新導向 (MMR)、USB 重新導向,以及通道 RDP 流量。

依預設會為用戶端連線啟用 SSL (HTTPS 存取)。在某些情況下,可以使用連接埠 80 (HTTP 存取)。請參閱《VMware Horizon Cloud Service 管理指南》中的〈瞭解什麼是 URL 內容重新導向〉主題。

Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 4172 TCP

UDP

透過 Unified Access Gateway 上 PCoIP 安全閘道的 PCoIP
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 UDP 透過 Unified Access Gateway 而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 UDP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme (Adaptive Transport)。
瀏覽器 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP HTML Access
表 6. 內部使用者連線在網繭組態具有內部 Unified Access Gateway 執行個體時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。也能執行用戶端磁碟機重新導向 (CDR)、多媒體重新導向 (MMR)、USB 重新導向,以及通道 RDP 流量。

依預設會為用戶端連線啟用 SSL (HTTPS 存取)。在某些情況下,可以使用連接埠 80 (HTTP 存取)。請參閱《VMware Horizon Cloud Service 管理指南》中的〈瞭解什麼是 URL 內容重新導向〉主題。

Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 4172 TCP

UDP

透過 Unified Access Gateway 上 PCoIP 安全閘道的 PCoIP
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 UDP 透過 Unified Access Gateway 而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 UDP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme (Adaptive Transport)。
瀏覽器 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP HTML Access
表 7. 內部使用者連線在使用直接網繭連線 (例如透過 VPN) 時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 網繭的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。來自用戶端的流量會透過網繭的負載平衡器到達網繭的管理員虛擬機器。
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 4172 TCP

UDP

PCoIP
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 22443 TCP

UDP

Blast Extreme
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 32111 TCP USB 重新導向
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 9427 TCP 用戶端磁碟機重新導向 (CDR) 和多媒體重新導向 (MMR)
瀏覽器 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 443 TCP HTML Access

來自基礎虛擬機器、VDI 桌面虛擬機器和伺服器陣列 RDSH 虛擬機器中 Horizon Agent 流量的連接埠和通訊協定需求

下列連接埠必須允許在安裝於基礎虛擬機器、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器以及網繭的管理員虛擬機器中的 Horizon Agent 相關軟體之間傳輸流量。

來源 目標 連接埠 通訊協定 用途
基礎主要虛擬機器、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 管理員虛擬機器 4001 TCP Java Message Service (JMS、非 SSL),由虛擬機器中的代理程式用來與網繭進行通訊,以作為憑證指紋驗證的一部分,並進行交換以保護與網繭的 SSL 連線。在虛擬機器與網繭管理員之間交涉並交換金鑰後,代理程式會使用連接埠 4002 來建立安全的 SSL 連線。例如,對於 [已匯入的虛擬機器] 頁面上的重設代理程式配對動作,需要透過連接埠 4001 進行通訊,才能在基礎主要虛擬機器與網繭之間進行代理程式配對工作流程。
備註: 穩定狀態作業同時需要連接埠 4001 和 4002。代理程式有時可能需要使用網繭重設金鑰,因此連接埠 4001 必須保持開啟狀態。
基礎主要虛擬機器、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 管理員虛擬機器 4002 TCP Java Message Service (JMS、SSL),用來讓這些虛擬機器中的代理程式使用安全的 SSL 連線與網繭進行通訊。
桌面或伺服器陣列 RDSH 虛擬機器中的 FlexEngine 代理程式 (VMware Dynamic Environment Manager 的代理程式) 您設定以供桌面或伺服器陣列 RDSH 虛擬機器中的執行中 FlexEngine 代理程式使用的檔案共用 445 TCP FlexEngine 代理程式會存取 SMB 檔案共用 (如果您使用 VMware Dynamic Environment Manager 功能)。

隨著網繭部署程序,部署工具會在所有已部署虛擬機器的網路介面 (NIC) 上建立網路安全性群組 (NSG)。如需在這些 NSG 中定義之規則的詳細資料,請參閱 Horizon Cloud 管理指南

備註: 我們不會在 Horizon Cloud 知識庫 (KB) 文章列出 DNS 名稱、IP 位址、連接埠和通訊協定,而是在此處提供它們以作為核心 Horizon Cloud 說明文件的一部分。