Die Foren-SW läuft ohne erkennbare Probleme. Sollte doch etwas nicht funktionieren, bitte gerne hier jederzeit melden und wir kümmern uns zeitnah darum. Danke!

View von Extern nutzen

Deskopvirtualisierung und Anwendungsmanagement mit VMware Horizon.

Moderatoren: irix, Dayworker

Member
Beiträge: 400
Registriert: 08.07.2009, 15:03

View von Extern nutzen

Beitragvon tr » 24.03.2011, 14:08

Hi
Ich wollte mal fragen ob einer weiß welche ports ich weiter leiten muss wenn ich mich mit nem View Desktop von außen verbinden will.
Hab schon Port 80 und 443 weitergeleitet aber wenn ich verbinden will kommt en fehler das die Verbindung fehlgeschlagen ist.

Benutzeravatar
Guru
Beiträge: 3135
Registriert: 22.02.2008, 20:01
Wohnort: Hessen

Beitragvon PeterDA » 24.03.2011, 16:16

Hi,
wenn du PCoIP nutzen willst, dann musst du das PCoIP Gateway aktivieren und dann auf der Firewall noch den Port 4172 für TCP und UDP in beide Richtugnen freigeben.

Gruß Peter

Member
Beiträge: 136
Registriert: 25.03.2010, 08:54

Beitragvon celto32 » 25.03.2011, 08:44

Guten morgen,

das sind aber noch ein paar mehr Ports:

4001 von Security Server zu View Standard oder Replica
4001 von Desktops zum View Standard oder Replica
8009 von Security Server zu View Standard oder Replica
3389 von Security Server zu Desktops

PCoIP geht aber erst ab View 4.6 nur so zur Info :)

Benutzeravatar
Guru
Beiträge: 3135
Registriert: 22.02.2008, 20:01
Wohnort: Hessen

Beitragvon PeterDA » 25.03.2011, 08:54

Guten Morgen,
diese Ports braucht man meiner Meinung aber nicht von außen. Das sind doch die Ports, wie die einzelnen Serverkomponenten von View untereinander reden.

Gruß Peter

Member
Beiträge: 136
Registriert: 25.03.2010, 08:54

Beitragvon celto32 » 25.03.2011, 09:00

Du hast recht, dass es nicht von ganz außen ist, aber normalerweise steht der Security Server ja in der DMZ und dann musst du die Ports ja wieder freischalten. So war es bei uns zumindest.

Member
Beiträge: 400
Registriert: 08.07.2009, 15:03

Beitragvon tr » 29.03.2011, 14:28

Funktioniert das auch wenn ich die Ports im NAT einfach nur weiterleite?

Member
Beiträge: 136
Registriert: 25.03.2010, 08:54

Beitragvon celto32 » 29.03.2011, 14:37

Ja klar wenn du es sauber einrichtest, dann funktioniert es auch. :)

Member
Beiträge: 400
Registriert: 08.07.2009, 15:03

Beitragvon tr » 29.03.2011, 14:42

Komisch weil ich hab jetzt 80,443,4172 an meinen Testserver weitergeleitet aber das geht leider immer noch nicht. Sobal ich zu ner VM verbinden will krieg ich nen Fehler das keine Verbindung hergestellt werden konnte.

Member
Beiträge: 136
Registriert: 25.03.2010, 08:54

Beitragvon celto32 » 29.03.2011, 14:47

Es sollte eigentlich langen wenn du deinen HTTPS via DNAT an deinen Security Server weiterleitest. Wir haben dies gemacht weil wir nicht den 443 Port nehmen konnte, da diese schon von einem anderen Service belegt war.

Member
Beiträge: 400
Registriert: 08.07.2009, 15:03

Beitragvon tr » 29.03.2011, 14:59

und sonst muss man nichts machen?

Member
Beiträge: 136
Registriert: 25.03.2010, 08:54

Beitragvon celto32 » 29.03.2011, 15:06

Ne ich hab schon noch mehr gemacht. :) Muss ich alles mal zusammenschreiben, dann kann ich das posten.

Member
Beiträge: 400
Registriert: 08.07.2009, 15:03

Beitragvon tr » 29.03.2011, 15:07

Das wär super

Member
Beiträge: 136
Registriert: 25.03.2010, 08:54

Beitragvon celto32 » 29.03.2011, 15:28

Hier mal die ganzen Konfigurationen:

DNAT von extern -> HTTPS Port -> Externes WAN Device wird an den Security Server "übersetzt" zu HTTPS

Packet Filter Regeln

- Security Server -> Connectionserver (8009, 4001)
- Security Server -> internes Netzwerk (4172 TCP, 4172 UDP, 3389)
- extern -> Security Server (4172 TCP)
- extern -> Security Server (4172 UDP)
- internes Netzwerk -> Security Server (4172 UDP)
- Security Server -> extern (4172 UDP)

Das sind alle Regeln die wir konfiguriert haben bei uns in der Firewall.

Member
Beiträge: 80
Registriert: 15.03.2010, 14:40

Beitragvon sam36 » 09.05.2011, 09:38

Moin, bin auch gerade dabei Desktops übers Netz verfügbar zu machen.

Hab gerade mal die Firewall Regeln nach gebaut. Mein "IST" Zustand ist, das ich nun auch immer die Meldung bekomme " Die Verbindung zum Remotecomputer wurde beendet".
Vielleicht hab ich auch was falsch verstanden:

Die Regeln habe ich eins zu eins nachgebaut wie hier beschrieben:
Packet Filter Regeln

- Security Server -> Connectionserver (8009, 4001)
- Security Server -> internet Netzwerk (4172 TCP, 4172 UDP, 3389)
- extern -> Security Server (4172 TCP)
- extern -> Security Server (4172 UDP)
- internet Netzwerk -> Security Server (4172 UDP)
- Security Server -> extern (4172 UDP)

Ich gehe davon aus das mit "Internet Netzwerk" mein Hausnetzwerk gemeint ist.
An welcher Stelle könnte man noch auf Fehlersuche gehen?

Gruß
Stefan

Member
Beiträge: 136
Registriert: 25.03.2010, 08:54

Beitragvon celto32 » 09.05.2011, 09:43

Ja genau richtig, hatte mich da verschrieben und bin in die Copy-Paste Falle gelaufen. :)

Member
Beiträge: 80
Registriert: 15.03.2010, 14:40

Beitragvon sam36 » 09.05.2011, 09:56

Nachtrag,

RDP funktioniert, aber ich möchte gerne auch PCoIP ausprobieren......

Member
Beiträge: 136
Registriert: 25.03.2010, 08:54

Beitragvon celto32 » 09.05.2011, 10:00

Hab auch nur die Ports für RDP hin geschrieben. :)

Benutzeravatar
Guru
Beiträge: 3135
Registriert: 22.02.2008, 20:01
Wohnort: Hessen

Beitragvon PeterDA » 09.05.2011, 10:53

Hi,
um PCoIP zu nutzen musst du auf dem ScurityServer bzw. dem Connection Broker das PCoIP SSL Gateway aktivieren sonst geht es nicht. Ind er Firewall müssen dann Port 80, 443 und 4172 für TCP und UDP in beide Richtugnen freigeben werden.

Gruß Peter

Member
Beiträge: 80
Registriert: 15.03.2010, 14:40

Beitragvon sam36 » 09.05.2011, 10:59

Bingo! Der Haken hat gefehlt.
Vielen Dank Peter


Zurück zu „View / Horizon View“

Wer ist online?

Mitglieder in diesem Forum: 0 Mitglieder und 1 Gast