此頁面提供典型 Horizon Cloud Service on Microsoft Azure 部署內所有可用於通訊的連接埠和通訊協定,以供您參考。使用這些表格,可確保您的網路組態和防火牆允許通訊流量,讓網繭部署和日常作業得以順利執行。

特定部署所需的特定連接埠和通訊協定有一部分取決於您選擇用於 Horizon Cloud Service on Microsoft Azure 部署的功能。如果您不打算使用特定的元件或通訊協定,則其所需的通訊流量對您而言不是必要的,因此您可以忽略與該元件相關聯的連接埠。例如,如果您的使用者僅使用 Blast Extreme 顯示通訊協定,則不需要允許 PCoIP 連接埠。

重要: 除了此處所述的連接埠和通訊協定之外,網繭部署及其日常作業還具有特定的 DNS 需求。如需詳細資料,請參閱 Microsoft 中 Horizon Cloud Pod 的 DNS 需求和相關服務功能

隨著網繭部署程序,部署工具會在所有已部署虛擬機器的網路介面 (NIC) 上建立網路安全性群組 (NSG)。如需關於那些 NSG 中所定義規則的詳細資料,請參閱適用於 Horizon Cloud Pod 中虛擬機器的預設網路安全性群組規則

用於進行中作業之主要網繭元件所需的連接埠和通訊協定

除了 DNS 需求以外,下表列出網繭所需的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。其中的部分表格也會列出特定案例或您在網繭上啟用特定功能時所需的連接埠和通訊協定。

在 Microsoft Azure 入口網站中,此網繭管理員虛擬機器的名稱會包含 vmw-hcs-podID 之類的部分 (其中的 podID 是網繭的 UUID),以及 node 部分。

備註: 從 v2204 服務版本開始,依預設,新的 Horizon Cloud on Microsoft Azure 部署會使用已設定的高可用性部署。該部署具有兩個網繭管理員虛擬機器。在下表中,在您看到「網繭管理員虛擬機器」一詞之處,除非另有指示,否則便適用這兩個網繭管理員虛擬機器。

從 2019 年 9 月服務版本的資訊清單 1600 起,系統將 Microsoft Azure 負載平衡器與網繭管理員虛擬機器搭配使用。因此,從資訊清單 1600 起,新部署的所有網繭都具有網繭 Microsoft Azure 負載平衡器。如果網繭是在資訊清單 1600 之前第一次部署,且之後更新至更新資訊清單版本,也會具有網繭 Microsoft Azure 負載平衡器。提及網繭負載平衡器的資料表列適用於所有這類網繭。

表 1. 網繭作業連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
網繭管理員虛擬機器 網繭的另一個網繭管理員虛擬機器 4101 TCP 此流量是網繭管理員虛擬機器之間的 JMS 路由。
網繭管理員虛擬機器 Unified Access Gateway 虛擬機器 9443 HTTPS 網繭管理員虛擬機器會透過管理子網路使用此連接埠,以設定網繭 Unified Access Gateway 組態中的設定。當您初次使用 Unified Access Gateway 組態部署網繭時,以及編輯網繭以新增 Unified Access Gateway 組態或更新該 Unified Access Gateway 組態的設定時,皆適用此連接埠需求。
網繭的 Microsoft Azure 負載平衡器 網繭管理員虛擬機器 8080 HTTP 負載平衡器的後端集區中虛擬機器的健全狀況檢查。

對於在 v2204 版本之前部署的網繭,如果未設定高可用性切換且尚未新增高可用性,負載平衡器的後端集區會有一個網繭管理員虛擬機器需要檢查。

網繭管理員虛擬機器 網域控制站 389 TCP

UDP

必須將您的 Horizon Cloud 租用戶登錄至 Active Directory。在上架第一個網繭後,必須執行主控台的 [登錄 AD 網域] 工作流程。

如果會在該工作流程中指定 LDAP,則 LDAP 服務需要此連接埠。LDAP 是大多數租用戶的預設通訊協定。

目標是伺服器,且其含有 Active Directory 組態中的網域控制站角色。

網繭管理員虛擬機器 通用類別目錄 3268 TCP 必須將您的 Horizon Cloud 租用戶登錄至 Active Directory。在上架第一個網繭後,必須執行主控台的 [登錄 AD 網域] 工作流程。

如果 LDAP 會是該工作流程中指定的通訊協定,則 LDAP 服務需要此連接埠。LDAP 是大多數租用戶的預設通訊協定。

目標是伺服器,且其含有 Active Directory 組態中的全域目錄角色。

網繭管理員虛擬機器 網域控制站 88 TCP

UDP

Kerberos 服務。目標是伺服器,且其含有 Active Directory 組態中的網域控制站角色。網繭必須登錄至 Active Directory。
網繭管理員虛擬機器 網域控制站 636、3269 TCP 必須將您的 Horizon Cloud 租用戶登錄至 Active Directory。在上架第一個網繭後,必須執行主控台的 [登錄 AD 網域] 工作流程。

只有在 LDAPS 將成為該已登錄 AD 之組態中指定的通訊協定時,基於 SSL 的 LDAP (LDAPS) 服務才需要這些連接埠。只有在您的租用戶支援使用服務的 LDAPS 功能時,才能將 LDAPS 指定給已登錄的 AD。否則,依預設,需要使用 LDAP。

網繭管理員虛擬機器 DNS 伺服器 53 TCP

UDP

DNS 服務。
網繭管理員虛擬機器 NTP 伺服器 123 UDP NTP 服務。提供 NTP 時間同步化的伺服器。
網繭管理員虛擬機器 True SSO 註冊伺服器 32111 TCP True SSO 註冊伺服器。如果您並未對網繭使用 True SSO 註冊伺服器功能,則此為選用項目。
網繭管理員虛擬機器 Workspace ONE Access 服務 443 HTTPS
備註: 此資料列適用於具有單一網繭代理組態的環境。此資訊不適用於具有 Universal Broker 組態的環境。在由單一網繭代理設定的環境中, Workspace ONE Access Connector 會與網繭通訊以取得使用者權利 (指派)。
如果您並未將 Workspace ONE Access 與網繭整合,則此為選用項目。在單一網繭代理設定的環境中,此連線會用來建立網繭與 Workspace ONE Access 服務之間的信任關係,Workspace ONE Access Connector 則會與網繭同步。請確定網繭可在連接埠 443 上連線至您所使用的 Workspace ONE Access 環境。當您使用 Workspace ONE Access 雲端服務時,也請在 VMware 知識庫文章 2149884 中,參閱 Workspace ONE Access Connector 和網繭必須能夠存取的 Workspace ONE Access 服務 IP 位址的清單。
暫時性 Jumpbox 虛擬機器 網繭管理員虛擬機器 22 TCP 如上方的網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定中所述,在網繭部署和網繭更新程序期間會使用暫時性的 Jumpbox。即使進行中的程序不需要這些連接埠,在網繭部署和網繭更新程序期間,此 Jumpbox 虛擬機器必須使用 SSH 連至網繭管理員虛擬機器的連接埠 22 來與這些虛擬機器進行通訊。如需有關 Jumpbox 虛擬機器需要此通訊之案例的詳細資料,請參閱網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定

Jumpbox 虛擬機器必須與網繭的所有網繭管理員虛擬機器進行通訊。

暫時性 Jumpbox 虛擬機器 Unified Access Gateway 虛擬機器 9443 HTTPS Jumpbox 虛擬機器會透過管理子網路使用此連接埠,以設定網繭 Unified Access Gateway 組態中的設定。當您初次使用 Unified Access Gateway 組態部署網繭時,以及編輯網繭以將 Unified Access Gateway 組態新增至網繭時,皆適用此連接埠需求。

閘道連接器虛擬機器的連接埠和通訊協定需求

下表適用於您在個別 VNet 中部署外部閘道時所使用的閘道連接器虛擬機器。除了 DNS 需求以外,外部閘道也需要下表中的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。

在下表中,「連接器虛擬機器」一詞是指管理雲端管理平面與外部閘道之間連線的閘道連接器虛擬機器。在 Microsoft Azure 入口網站中,此虛擬機器的名稱會包含 vmw-hcs-ID 之類的部分 (其中的 ID 是閘道的部署工具識別碼),以及 node 部分。

表 2. 網繭作業連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
連接器虛擬機器 DNS 伺服器 53 TCP

UDP

DNS 服務。
連接器虛擬機器 NTP 伺服器 123 UDP NTP 服務。提供 NTP 時間同步化的伺服器。
暫時性 Jumpbox 虛擬機器 連接器虛擬機器 22 TCP 如上方的網繭 Jumpbox 在網繭部署和網繭更新期間所需的連接埠和通訊協定中所述,在部署外部閘道期間和進行更新程序期間會使用暫時性的 Jumpbox。即使進行中的程序不需要這些連接埠,在部署和更新程序期間,此 Jumpbox 虛擬機器仍須使用 SSH 連至連接器虛擬機器的連接埠 22,與連接器虛擬機器進行通訊。

Unified Access Gateway 虛擬機器的連接埠和通訊協定需求

除了 DNS 和前述主要連接埠和通訊協定需求以外,您已在網繭上設定的閘道也需要下表中相關的連接埠和通訊協定,才能在部署後為進行中的作業正常運作。

針對使用已設定 Unified Access Gateway 執行個體設定、已啟用高可用性網繭的連線,必須允許從網繭之 Unified Access Gateway 執行個體傳輸至目標的流量,如下表所列。在網繭部署期間,系統會在您的 Microsoft Azure 環境中建立網路安全性群組 (NSG),供網繭的 Unified Access Gateway 執行個體使用。

表 3. 從網繭 Unified Access Gateway 執行個體傳輸流量時的連接埠需求
來源 目標 連接埠 通訊協定 用途
Unified Access Gateway 網繭的 Microsoft Azure 負載平衡器 8443 TCP 登入驗證流量。來自 Unified Access Gateway 執行個體的流量會透過網繭的負載平衡器到達網繭管理員虛擬機器。
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 4172 TCP

UDP

PCoIP
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 22443 TCP

UDP

Blast Extreme

依預設,在使用 Blast Extreme 時,用戶端磁碟機重新導向 (CDR) 流量和 USB 流量會在此連接埠中進行旁通道傳輸。如果您想改用其他方式,可以將 CDR 流量區隔至 TCP 9427 連接埠,並將 USB 重新導向流量區隔至 TCP 32111 連接埠。

Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 9427 TCP 用戶端驅動程式重新導向 (CDR) 和多媒體重新導向 (MMR) 流量的選用項目。
Unified Access Gateway 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 32111 TCP USB 重新導向流量的選用項目。
Unified Access Gateway 您的 RADIUS 執行個體 1812 UDP 使用 RADIUS 雙因素驗證搭配該 Unified Access Gateway 組態時。RADIUS 的預設值顯示如下。
Unified Access Gateway 您的 RSA SecurID Authentication Manager 伺服器 5555 TCP 使用 RSA SecurID 雙因素驗證搭配該 Unified Access Gateway 組態時。此處顯示的是通訊連接埠的預設值,供 RSA SecurID 驗證 API 代理程式用來進行代理程式驗證。
Unified Access Gateway 執行個體及其 Microsoft Azure 負載平衡器 您的 Syslog 伺服器 將 Syslog 伺服器資訊儲存至閘道組態時指定的連接埠。 TCP (當在組態中選取 TLS 時)

UDP (當在組態中選取 UDP 時)

選用。在已部署閘道組態後,您可以編輯組態,以指定 Syslog 伺服器。Unified Access Gateway 執行個體會透過執行個體的負載平衡器,將事件傳送至 Syslog 伺服器。連接埠和通訊協定必須與您使用 Syslog 伺服器資訊來更新閘道組態時,所選取的選項相符。

Universal Broker所需的連接埠和通訊協定

若要支援使用Universal Broker來代理從網繭進行的使用者指派,您必須依照下表所述設定連接埠 443。作用中網繭管理員會透過連接埠 443 建立 Universal Broker服務的持續性 WebSocket 連線,並透過隨機選取的連接埠接收來自 Universal Broker服務的連線要求。

表 4. Universal Broker的連接埠需求
來源 來源連接埠 目標 目標連接埠 通訊協定 用途
作用中網繭管理員 從可用的連接埠中隨機選取 Universal Broker 服務 443 最初為 HTTPS,然後是 WebSocket 建立與 Universal Broker服務的持續性 WebSocket 連線

Horizon Edge 虛擬應用裝置所需的連接埠和通訊協定

當您為網繭啟用 Horizon 基礎結構監控時,系統會在該網繭的訂閱中部署和設定 Horizon Edge 虛擬應用裝置。應用裝置在網繭的管理子網路上具有單一 NIC,且在該 NIC 上會自動設定一個 NSG。該 NSG 的規則會指定允許進入應用裝置以及離開應用裝置的流量。下表列出在啟用程序期間,所需來自該 NSG 的連接埠和通訊協定,因為應用裝置已部署並設定網繭管理員虛擬機器,以便其能夠收集設計為要從這些元件收集的監控資料。此表格還會列出應用裝置收集資料的穩定狀態作業期間 (設計為要在此最新的服務版本中收集) 所需的連接埠和通訊協定。

表 5. Horizon Edge 虛擬應用裝置的連接埠需求
來源 目標 連接埠 通訊協定 用途
Horizon Edge 虛擬應用裝置 DNS 伺服器 53 TCP DNS 服務
Horizon Edge 虛擬應用裝置 網繭管理員虛擬機器 9172 任何 在透過管理子網路的穩定狀態作業中,讓應用裝置收集其設計為要收集的監控資料。
Horizon Edge 虛擬應用裝置 雲端控制平面 443 TCP 在透過管理子網路的穩定狀態作業中,讓應用裝置將監控資料傳遞至雲端控制平面。此外,在應用裝置部署期間,此連接埠會用來下載位於外部的特定軟體元件 (例如 Microsoft Azure CLI 軟體),應用裝置需要該軟體元件才能執行其網繭管理員虛擬機器組態,以便收集監控資料。
Horizon Edge 虛擬應用裝置 網繭管理員虛擬機器 4002 TCP 在透過管理子網路的穩定狀態作業中,讓應用裝置收集其設計為要收集的監控資料。

使用者連線流量的連接埠和通訊協定需求

如需使用者可用於 Horizon Cloud網繭之各種 Horizon Client 的相關詳細資訊,請參閱位於 https://docs.vmware.com/tw/VMware-Horizon-Client/index.html 的 Horizon Client 說明文件頁面。必須開啟哪些連接埠,讓來自使用者連線的流量能夠到達其網繭佈建的虛擬桌面和遠端應用程式,取決於您為使用者連線方式所做的選擇:

當您選擇在網繭本身的 VNet 中使用外部閘道組態的部署工具選項時
部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至該負載平衡器後端集區中的那些執行個體。該負載平衡器會與 DMZ 子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的公用負載平衡器圖表 此圖顯示 Horizon Cloud Pod 架構,其中網繭同時具有外部和內部閘道組態、外部閘道部署在與網繭相同的 VNet 中、外部閘道虛擬機器上有三個 NIC、內部閘道虛擬機器上有兩個 NIC,以及為外部閘道的負載平衡器啟用了公用 IP 的 Horizon Cloud Pod 架構 說明此公用負載平衡器和 Unified Access Gateway 執行個體的位置。 當您的網繭具有此組態時,來自網際網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,外部閘道的負載平衡器會位於名為 vmw-hcs-podID-uag 的資源群組中,其中的 podID 為網繭的 UUID。
當您選擇使用內部 Unified Access Gateway 組態的部署工具選項時
依預設會將內部閘道組態部署至網繭本身的 VNet 中。部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至其後端集區中的那些執行個體。該負載平衡器會與租用戶子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的內部負載平衡器圖表 此圖顯示 Horizon Cloud Pod 架構,其中網繭同時具有外部和內部閘道組態、外部閘道部署在與網繭相同的 VNet 中、外部閘道虛擬機器上有三個 NIC、內部閘道虛擬機器上有兩個 NIC,以及為外部閘道的負載平衡器啟用了公用 IP 的 Horizon Cloud Pod 架構 說明此內部負載平衡器和 Unified Access Gateway 執行個體的位置。 當您的網繭具有此組態時,來自公司網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,內部閘道的負載平衡器會位於名為 vmw-hcs-podID-uag-internal 的資源群組中,其中的 podID 為網繭的 UUID。
當您選擇在本身的 VNet 中 (而非在網繭中) 使用外部閘道組態的部署工具選項時,或選擇使用本身訂閱的選項時 (這是使用本身 VNet 的特殊子案例,因為 VNet 不會跨訂閱)
部署工具會在您的 Microsoft Azure 環境中部署 Unified Access Gateway 執行個體,並將 Microsoft Azure 負載平衡器資源部署至該負載平衡器後端集區中的那些執行個體。該負載平衡器會與 DMZ 子網路上這些執行個體的 NIC 通訊,並設定為 Microsoft Azure 中的公用負載平衡器圖表 此圖顯示將外部閘道部署至其本身的 VNet (與網繭的 VNet 不同) 時的外部閘道架構元素 說明此公用負載平衡器和 Unified Access Gateway 執行個體在閘道本身的 VNet 中所在的位置。 當您的網繭具有此組態時,來自網際網路的使用者流量會移動到該負載平衡器,並將要求散佈至 Unified Access Gateway 執行個體。針對此組態,您必須確定這些使用者連線可使用下方所列出的連接埠和通訊協定來連線到負載平衡器。部署後,外部閘道的負載平衡器會位於名為 vmw-hcs-ID-uag 的資源群組中,其中的 ID 為網繭詳細資料頁面之 部署工具識別碼欄位中顯示的值。如 《管理指南》所述,您可以從主控台的 [容量] 頁面進入網繭的詳細資料頁面。
當網繭上沒有 Unified Access Gateway 組態時
備註: 對於已將租用戶設定為使用單一網繭代理的生產環境,進行內部使用者連線的最佳做法是在網繭上使用內部 Unified Access Gateway 閘道組態。在單一網繭代理案例中,系統將透過該閘道組態進行那些連線。
在您擁有單一網繭代理和 Workspace ONE Access 與網繭整合的組態中,您通常會讓使用者透過 Workspace ONE Access 進行連線。在此案例中,您必須設定 Workspace ONE Access,以及直接指向網繭的 Workspace ONE Access Connector。您的使用者會使用 Workspace ONE Access 連線至其網繭佈建的資源。 在此組態中,您需要在主控台中使用網繭摘要頁面上傳 SSL 憑證至網繭管理員虛擬機器,如《VMware Horizon Cloud Service 管理指南》中所述。然後,您即可完成將 Workspace ONE Access 與網繭整合的步驟。
表 6. 外部使用者連線在網繭組態具有外部 Unified Access Gateway 執行個體時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。也能執行用戶端磁碟機重新導向 (CDR)、多媒體重新導向 (MMR)、USB 重新導向,以及通道 RDP 流量。

依預設會為用戶端連線啟用 SSL (HTTPS 存取)。在某些情況下,可以使用連接埠 80 (HTTP 存取)。

Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 4172 TCP

UDP

透過 Unified Access Gateway 上 PCoIP 安全閘道的 PCoIP
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 或 443,這取決於部署中的設定 TCP 透過 Unified Access Gateway 上 Blast 安全閘道,而用於來自 Horizon Client 之資料流量的 Blast Extreme。對於 Horizon Cloud Pod,應使用部署精靈中的 Blast Extreme TCP 連接埠功能表,來選取此連接埠。請確定您的網路允許用戶端對您指定給外部閘道的任一項目,進行輸出存取。用戶端會使用此 URL,以便透過位於 Unified Access Gateway 執行個體前面的負載平衡器,與這些執行個體之間建立 Horizon Blast 工作階段。

從 2021 年 10 月服務版本起,對於閘道組態的新部署,部署工具可讓您選取 8443 或 443 用於 Blast Extreme TCP 連接埠,以供部署工具將其設定在對應的 Unified Access Gateway 組態中。之前,依預設,部署工具會設定 443,且不提供任何選擇。如果您的閘道組態是在 2021 年 10 月服務版本之前部署的,則該組態通常會在其 Unified Access Gateway 管理設定的 [Blast 外部 URL] 欄位中設定 443 連接埠。

備註: 連接埠 8443 是優先選擇,因為對於 Unified Access Gateway 執行個體,它的效率更高,效能更佳,且耗用的資源更少。連接埠 443 的效率和效能都較低。使用連接埠 443,會導致執行個體中出現 CPU 壅塞。只有在您的組織已設定用戶端限制 (例如,您的組織僅允許 443 輸出而不允許 8443) 時,才會在您的部署中使用連接埠 443。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 UDP 透過 Unified Access Gateway 而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 UDP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme (Adaptive Transport)。
瀏覽器 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。也能執行用戶端磁碟機重新導向 (CDR)、多媒體重新導向 (MMR)、USB 重新導向,以及通道 RDP 流量。

依預設會為用戶端連線啟用 SSL (HTTPS 存取)。在某些情況下,可以使用連接埠 80 (HTTP 存取)。

瀏覽器 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 或 443,這取決於部署中的設定 TCP 透過 Unified Access Gateway 上 Blast 安全閘道,而用於來自 Horizon HTML Access 用戶端 (Web 用戶端) 之資料流量的 Blast Extreme。對於 Horizon Cloud Pod,應使用部署精靈中的 Blast Extreme TCP 連接埠功能表,來選取此連接埠。請確定您的網路允許用戶端對您指定給外部閘道的任一項目,進行輸出存取。Horizon HTML Access 用戶端會在瀏覽器中使用此 URL,以便透過位於 Unified Access Gateway 執行個體前面的負載平衡器,與這些執行個體之間建立 Horizon Blast 工作階段。

從 2021 年 10 月服務版本起,對於閘道組態的新部署,部署工具可讓您選取 8443 或 443 用於 Blast Extreme TCP 連接埠,以供部署工具將其設定在對應的 Unified Access Gateway 組態中。之前,依預設,部署工具會設定 443,且不提供任何選擇。如果您的閘道組態是在 2021 年 10 月服務版本之前部署的,則該組態通常會在其 Unified Access Gateway 管理設定的 [Blast 外部 URL] 欄位中設定 443 連接埠。

備註: 連接埠 8443 是優先選擇,因為對於 Unified Access Gateway 執行個體,它的效率更高,效能更佳,且耗用的資源更少。連接埠 443 的效率和效能都較低。使用連接埠 443,會導致執行個體中出現 CPU 壅塞。只有在您的組織已設定用戶端限制 (例如,您的組織僅允許 443 輸出而不允許 8443) 時,才會在您的部署中使用連接埠 443。
表 7. 內部使用者連線在網繭組態具有內部 Unified Access Gateway 執行個體時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。也能執行用戶端磁碟機重新導向 (CDR)、多媒體重新導向 (MMR)、USB 重新導向,以及通道 RDP 流量。

依預設會為用戶端連線啟用 SSL (HTTPS 存取)。在某些情況下,可以使用連接埠 80 (HTTP 存取)。請參閱《VMware Horizon Cloud Service 管理指南》中的〈瞭解什麼是 URL 內容重新導向〉主題。

Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 4172 TCP

UDP

透過 Unified Access Gateway 上 PCoIP 安全閘道的 PCoIP
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 或 443,這取決於部署中的設定 TCP 透過 Unified Access Gateway 上 Blast 安全閘道,而用於來自 Horizon Client 之資料流量的 Blast Extreme。對於 Horizon Cloud Pod,應使用部署精靈中的 Blast Extreme TCP 連接埠功能表,來選取此連接埠。請確定您的網路允許用戶端對您指定給外部閘道的任一項目,進行輸出存取。用戶端會使用此 URL,以便透過位於 Unified Access Gateway 執行個體前面的負載平衡器,與這些執行個體之間建立 Horizon Blast 工作階段。

從 2021 年 10 月服務版本起,對於閘道組態的新部署,部署工具可讓您選取 8443 或 443 用於 Blast Extreme TCP 連接埠,以供部署工具將其設定在對應的 Unified Access Gateway 組態中。之前,依預設,部署工具會設定 443,且不提供任何選擇。如果您的閘道組態是在 2021 年 10 月服務版本之前部署的,則該組態通常會在其 Unified Access Gateway 管理設定的 [Blast 外部 URL] 欄位中設定 443 連接埠。

備註: 連接埠 8443 是優先選擇,因為對於 Unified Access Gateway 執行個體,它的效率更高,效能更佳,且耗用的資源更少。連接埠 443 的效率和效能都較低。使用連接埠 443,會導致執行個體中出現 CPU 壅塞。只有在您的組織已設定用戶端限制 (例如,您的組織僅允許 443 輸出而不允許 8443) 時,才會在您的部署中使用連接埠 443。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 UDP 透過 Unified Access Gateway 而用於資料流量的 Blast Extreme。
Horizon Client 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 UDP 透過 Unified Access Gateway 上 Blast 安全閘道而用於資料流量的 Blast Extreme (Adaptive Transport)。
瀏覽器 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。也能執行用戶端磁碟機重新導向 (CDR)、多媒體重新導向 (MMR)、USB 重新導向,以及通道 RDP 流量。

依預設會為用戶端連線啟用 SSL (HTTPS 存取)。在某些情況下,可以使用連接埠 80 (HTTP 存取)。

瀏覽器 這些 Unified Access Gateway 執行個體適用的 Microsoft Azure 負載平衡器 8443 或 443,這取決於部署中的設定 TCP 透過 Unified Access Gateway 上 Blast 安全閘道,而用於來自 Horizon HTML Access 用戶端 (Web 用戶端) 之資料流量的 Blast Extreme。對於 Horizon Cloud Pod,應使用部署精靈中的 Blast Extreme TCP 連接埠功能表,來選取此連接埠。請確定您的網路允許用戶端對您指定給外部閘道的任一項目,進行輸出存取。Horizon HTML Access 用戶端會在瀏覽器中使用此 URL,以便透過位於 Unified Access Gateway 執行個體前面的負載平衡器,與這些執行個體之間建立 Horizon Blast 工作階段。

從 2021 年 10 月服務版本起,對於閘道組態的新部署,部署工具可讓您選取 8443 或 443 用於 Blast Extreme TCP 連接埠,以供部署工具將其設定在對應的 Unified Access Gateway 組態中。之前,依預設,部署工具會設定 443,且不提供任何選擇。如果您的閘道組態是在 2021 年 10 月服務版本之前部署的,則該組態通常會在其 Unified Access Gateway 管理設定的 [Blast 外部 URL] 欄位中設定 443 連接埠。

備註: 連接埠 8443 是優先選擇,因為對於 Unified Access Gateway 執行個體,它的效率更高,效能更佳,且耗用的資源更少。連接埠 443 的效率和效能都較低。使用連接埠 443,會導致執行個體中出現 CPU 壅塞。只有在您的組織已設定用戶端限制 (例如,您的組織僅允許 443 輸出而不允許 8443) 時,才會在您的部署中使用連接埠 443。
表 8. 內部使用者連線在使用直接連線 (例如透過 VPN) 時的連接埠和通訊協定
來源 目標 連接埠 通訊協定 用途
Horizon Client 網繭的 Microsoft Azure 負載平衡器 443 TCP 登入驗證流量。來自用戶端的流量會透過網繭負載平衡器到達網繭管理員虛擬機器。
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 4172 TCP

UDP

PCoIP
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 22443 TCP

UDP

Blast Extreme
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 32111 TCP USB 重新導向
Horizon Client 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 9427 TCP 用戶端磁碟機重新導向 (CDR) 和多媒體重新導向 (MMR)
瀏覽器 桌面或伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 443 TCP HTML Access

來自在基礎虛擬機器、VDI 桌面虛擬機器和伺服器陣列 RDSH 虛擬機器中安裝之代理程式流量的連接埠和通訊協定需求

下列連接埠必須允許在安裝於基礎虛擬機器、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器以及網繭管理員虛擬機器中的代理程式相關軟體之間傳輸流量。

來源 目標 連接埠 通訊協定 用途
基礎已匯入的虛擬機器、最佳配置映像、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 網繭管理員虛擬機器 4001 TCP Java Message Service (JMS、非 SSL),由虛擬機器中的代理程式用來與網繭進行通訊,以作為憑證指紋驗證的一部分,並進行交換以保護與網繭的 SSL 連線。在虛擬機器與網繭管理員之間交涉並交換金鑰後,代理程式會使用連接埠 4002 來建立安全的 SSL 連線。例如,對於 [已匯入的虛擬機器] 頁面上的重設代理程式配對動作,需要透過連接埠 4001 進行通訊,才能在基礎匯入的虛擬機器與網繭之間進行代理程式配對工作流程。
備註: 穩定狀態作業同時需要連接埠 4001 和 4002。代理程式有時可能需要使用網繭重設金鑰,因此連接埠 4001 必須保持開啟狀態。
基礎已匯入的虛擬機器、最佳配置映像、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器中的 Horizon Agent 網繭管理員虛擬機器 4002 TCP Java Message Service (JMS、SSL),用來讓這些虛擬機器中的代理程式使用安全的 SSL 連線與網繭進行通訊。
桌面或伺服器陣列 RDSH 虛擬機器中的 FlexEngine 代理程式 (VMware Dynamic Environment Manager 的代理程式) 您設定以供桌面或伺服器陣列 RDSH 虛擬機器中的執行中 FlexEngine 代理程式使用的檔案共用 445 TCP FlexEngine 代理程式會存取 SMB 檔案共用 (如果您使用 VMware Dynamic Environment Manager 功能)。

App Volumes 功能所需的連接埠和通訊協定

Horizon Cloud on Microsoft Azure 的 App Volumes 應用程式 - 概觀和先決條件中所述,若要支援使用可支援用於 Horizon Cloud Pod 的 App Volumes 功能,您必須在網繭的租用戶子網路上設定 TCP 通訊協定流量所需的連接埠 445。連接埠 445 是一個標準 SMB 連接埠,用來存取 Microsoft Windows 上的 SMB 檔案共用。AppStack 會儲存在 SMB 檔案內,位於與網繭管理員虛擬機器相同的網繭資源群組中。

重要: 如果您想要整合 Horizon Cloud Pod 和 NSX Cloud 3.1.1 版及更新版本,且想要使用 App Volumes 指派,則必須在部署 NSX PCG 之後、使用該網繭建立第一個 App Volumes 指派之前,在 NSX 防火牆規則中為網繭的租用戶子網路手動開啟此連接埠 445/TCP。
表 9. App Volumes的連接埠需求
來源 目標 連接埠 通訊協定 用途
基礎已匯入的虛擬機器、最佳配置映像、桌面虛擬機器、伺服器陣列 RDSH 虛擬機器中的 App Volumes Agent 網繭管理員的資源群組中的 SMB 檔案共用 445 TCP 在網繭的租用戶子網路上,用來存取 SMB 檔案共用中儲存的 App Volumes AppStack。

Workspace ONE Assist for Horizon 的整合 - DNS、連接埠和通訊協定需求

Workspace ONE Assist for HorizonWorkspace ONE UEM 產品系列中的一款產品。自 Horizon Cloud 2021 年 8 月版本起,符合特定需求時,您可以將該產品與從 Horizon Cloud 租用戶網繭中佈建的 VDI 桌面整合使用。如需關於需求的完整詳細資料,請參閱 Workspace ONE for Horizon 和 Horizon Cloud 文件

使用協助功能時,需要在 VDI 桌面虛擬機器以及支援與 Horizon Cloud 租用戶整合的 Workspace ONE Assist 伺服器之間進行輸出通訊。

DNS 需求
確保 Workspace ONE Assist 伺服器的 DNS 名稱可供解析,且可從 VDI 桌面虛擬機器所在的網繭租用戶子網路連線。 Workspace ONE for Horizon 和 Horizon Cloud 文件提供了 Workspace ONE Assist 伺服器的 DNS 名稱。
連接埠和通訊協定需求
必須允許來自安裝 Workspace ONE Assist for Horizon 應用程式所在 VDI 桌面虛擬機器且使用連接埠 443、TCP 和 HTTPS 的輸出流量。

具有豐富視覺效果的網路圖

若想要透過豐富視覺效果的描述,來瞭解這些元件、連接埠和通訊協定之間的關係,請參閱 VMware Digital Workspace Tech Zone 的網路圖和說明,網址為 https://techzone.vmware.com/resource/vmware-horizon-cloud-service-microsoft-azure-network-ports-diagrams