Hálózati topológia és kapcsolat az Azure Virtual Desktophoz

Az Azure Virtual Desktop azure-beli hálózati képességeinek tervezése és megvalósítása kritikus fontosságú az Azure Virtual Desktop kezdőzónájához. Ez a cikk több felhőadaptálási keretrendszer alapul az Azure nagyvállalati szintű kezdőzónájának architekturális alapelveire és javaslatára a hálózati topológia és a nagy léptékű kapcsolatok kezeléséhez.

A tervezés alapjai a következők:

  • Hibrid integráció a helyszíni, a többfelhős és a peremhálózati környezetek és a globális felhasználók közötti kapcsolatokhoz. További információ: Nagyvállalati szintű támogatás hibrid és többfelhős rendszerekhez.
  • Teljesítmény és megbízhatóság nagy méretekben a számítási feladatok konzisztens, alacsony késésű élménye és méretezhetősége érdekében.
  • Nulla megbízhatósági alapú hálózati biztonság a hálózati szegélyek és a forgalom biztonságossá tételéhez. További információ: Hálózati biztonsági stratégiák az Azure-ban.
  • Bővíthetőség a hálózati lábnyom egyszerű bővítéséhez tervezési átdolgozás nélkül.

Hálózati összetevők és fogalmak

  • Az Azure Virtual Network az Azure-beli magánhálózatok alapvető építőeleme. A virtuális hálózattal számos típusú Azure-erőforrás, például az Azure Virtual Machines kommunikálhat egymással, az internettel és a helyszíni adatközpontokkal. A virtuális hálózatok hasonlóak a saját adatközpontban működő hagyományos hálózatokhoz. A virtuális hálózat azonban az Azure-infrastruktúra skálázási, rendelkezésre állási és elkülönítési előnyeit kínálja.
  • A küllős hálózati topológia olyan hálózati architektúratípus, amelyben a központi virtuális hálózat több küllős virtuális hálózathoz való kapcsolódás központi pontjaként működik. A központ a helyszíni adatközpontokhoz való kapcsolódási pont is lehet. A küllős virtuális hálózatok társviszonyban vannak a központtal, és segítenek elkülöníteni a számítási feladatokat.
  • Az Azure Virtual WAN egy hálózatkezelési szolgáltatás, amely egyetlen működési felületen egyesíti a hálózatkezelési, biztonsági és útválasztási funkciókat.
  • A hálózati virtuális berendezések (NVA) olyan hálózati eszközök, amelyek olyan funkciókat támogatnak, mint a kapcsolat, az alkalmazáskézbesítés, a széles körű hálózatoptimalizálás és a biztonság. Az NVA-k közé tartozik az Azure Firewall és az Azure Load Balancer.
  • Kényszerített bújtatás esetén a rendszer az Azure-beli virtuális gépekről (VM-ekről) származó összes internethez kötött forgalmat átirányítja vagy kényszeríti, hogy egy ellenőrző és auditáló berendezésen haladjon keresztül. A jogosulatlan internet-hozzáférés adatfeltáráshoz vagy más típusú biztonsági incidensekhez vezethet a forgalomvizsgálat vagy -ellenőrzés nélkül.
  • A hálózati biztonsági csoportok az Azure-beli virtuális hálózatok Azure-erőforrásaiba érkező és onnan érkező hálózati forgalom szűrésére szolgálnak. A hálózati biztonsági csoportok olyan biztonsági szabályokat tartalmaznak, amelyek engedélyezik vagy letiltják a különböző típusú Azure-erőforrások bejövő vagy kimenő hálózati forgalmát.
  • Az alkalmazásbiztonsági csoportok lehetővé teszik a hálózati biztonság konfigurálását az alkalmazásstruktúra természetes kiterjesztéseként. Alkalmazásbiztonsági csoportok használatával csoportosíthatja a virtuális gépeket, és meghatározhatja az ezeken a csoportokon alapuló hálózati biztonsági szabályzatokat. A biztonsági szabályzatot nagy méretekben újra felhasználhatja anélkül, hogy manuálisan kellene fenntartania az explicit IP-címeket.
  • A felhasználó által megadott útvonalak (UDR-ek) használhatók az Azure alapértelmezett rendszerútvonalainak felülbírálásához. Az UDR-ek használatával további útvonalakat is hozzáadhat egy alhálózati útvonaltáblához.
  • A Remote Desktop Protocol Shortpath (RDP Shortpath) az Azure Virtual Desktop általános sebesség-vezérlési protokollon (URCP) alapuló funkciója. Az RDP Shortpath egy közvetlen átvitelt hoz létre, amely a User Datagram Protocol (UDP) protokollon alapul egy támogatott Windows Remote Desktop-ügyfél és az Azure Virtual Desktop-munkamenetgazda között. Az URCP a hálózati feltételek és a szolgáltatásminőségi (QoS) képességek aktív monitorozásával javítja az UDP-kapcsolatokat.
  • Az Azure Private Link és az Azure Virtual Desktop (előzetes verzió) lehetővé teszi, hogy privát végpontot használjon az Azure-ban a munkamenet-gazdagépek Azure Virtual Desktop szolgáltatáshoz való csatlakoztatásához. A Private Link használatával a virtuális hálózat és az Azure Virtual Desktop szolgáltatás közötti forgalom a Microsoft gerinchálózatán halad. Ennek eredményeképpen nem kell csatlakoznia a nyilvános internethez az Azure Virtual Desktop-szolgáltatások eléréséhez.

Hálózatkezelési forgatókönyvek

Az Azure Virtual Desktop kezdőzónájának létrehozásához a hálózati képességek tervezése és megvalósítása kritikus fontosságú. Az Azure hálózati termékei és szolgáltatásai számos képességet támogatnak. A választott architektúra és a szolgáltatások strukturálásának módja a szervezet számítási feladataitól, irányításától és követelményeitől függ.

A következő fő követelmények és szempontok befolyásolják az Azure Virtual Desktop üzembehelyezési döntéseit:

  • Internetes bejövő és kimenő forgalomra vonatkozó követelmények.
  • Az NVA az aktuális architektúrában használható.
  • Azure Virtual Desktop-kapcsolat normál központi virtuális hálózathoz vagy Virtuális WAN-központhoz.
  • A munkamenet-gazdagép kapcsolati modellje. Használhat natív modellt vagy RDP Shortpathot.
  • Forgalomvizsgálati követelmények:
    • Internetes kimenő forgalom az Azure Virtual Desktopból.
    • Internetes bejövő forgalom az Azure Virtual Desktopba.
    • Azure Virtual Desktop-forgalom a helyszíni adatközpontok felé.
    • Azure Virtual Desktop-forgalom más virtuális hálózati példányokra.
    • Forgalom az Azure Virtual Desktop virtuális hálózatán belül.

Az Azure Virtual Desktop leggyakoribb hálózatkezelési forgatókönyve egy küllős topológia hibrid kapcsolattal.

1. forgatókönyv: Küllő és küllő hibrid kapcsolattal

Ez a forgatókönyv a szokásos munkamenet-gazdagép kapcsolati modelljét használja.

Ügyfélprofil

Ez a forgatókönyv akkor ideális, ha:

  • Nincs szükség forgalomvizsgálatra az Azure Virtual Desktop-hálózatok és más Azure-beli virtuális hálózatok között.
  • Nincs szükség forgalomvizsgálatra az Azure Virtual Desktop-hálózatok és a helyszíni adatközpontok között.
  • Nincs szükség az Azure Virtual Desktop-hálózatokról kimenő internetes forgalom forgalomvizsgálatára.
  • Nem kell szabályoznia a forráshálózati címfordítás (SNAT) során használt nyilvános IP-címeket az Azure Virtual Desktop kimenő internetkapcsolataihoz.
  • Nem kényszerítheti ki az Azure Virtual Desktop hálózati belső forgalmát.
  • Meglévő hibrid kapcsolattal rendelkezik a helyszíni környezetekhez az Azure ExpressRoute-on vagy egy helyek közötti (S2S) virtuális magánhálózaton (VPN) keresztül.
  • Rendelkezik már meglévő Active Directory tartományi szolgáltatások (AD DS) és DNS-kiszolgálóval.
  • Az Azure Virtual Desktopot standard kapcsolati modellel használja, nem RDP Shortpath használatával.

Az architektúra összetevői

Ezt a forgatókönyvet a következőkkel valósíthatja meg:

  • AD DS-kiszolgálók és egyéni DNS-kiszolgálók.
  • Hálózati biztonsági csoportok.
  • Azure Network Watcher.
  • Kimenő internet egy alapértelmezett Azure-beli virtuális hálózati útvonalon keresztül.
  • ExpressRoute vagy VPN virtuális hálózati átjáró a helyszíni rendszerekhez való hibrid kapcsolódáshoz.
  • Egy Azure-beli privát DNS-zóna.
  • Azure-beli privát végpontok.
  • Azure Files-tárfiókok.
  • Azure Key Vault.

Architecture diagram of the scenario that uses a hub and spoke with hybrid connectivity.

Megfontolások

  • Ez a forgatókönyv nem biztosít közvetlen hálózati kapcsolatot egy ügyfél és egy nyilvános vagy privát munkamenet-gazdagép között. Ebben a forgatókönyvben az RDP Shortpath nem használható.
  • A nyilvános végpontot használó Azure Virtual Desktop vezérlősík-átjáró kezeli az ügyfélkapcsolatokat. Ennek eredményeképpen az Azure Virtual Desktop-ügyfelek kimenő kapcsolatokat hozhatnak létre a szükséges Azure Virtual Desktop URL-címekhez. A szükséges URL-címekről a jelen cikk internetes szakaszában és az Azure Virtual Desktophoz szükséges URL-címekben talál további információt.
  • Nincs szükség nyilvános IP-címekre vagy más nyilvános bejövő elérési utakra a munkamenet-gazdagépekhez. Az ügyfelek és a munkamenet-gazdagépek közötti forgalom az Azure Virtual Desktop vezérlősíkátjárón halad át.
  • Nincs virtuális hálózati társviszony az Azure Virtual Desktop küllői között. Minden forgalom a kapcsolati központon keresztül halad át.
  • Az Azure Virtual Desktop-munkamenet-gazdagépekről érkező kimenő internetkapcsolatok az Alapértelmezett Azure kimenő hálózati címfordítási (NAT) folyamaton mennek keresztül. A rendszer dinamikus Azure nyilvános IP-címeket használ. Az ügyfelek nem szabályozják a kimenő nyilvános IP-címeket.
  • A munkamenet-gazdagépektől az Azure Files-tárfiókokig Csatlakozás privát végpontok használatával jönnek létre.
  • Az Azure-beli privát DNS-zónák a privát végpontok névtereinek feloldására szolgálnak a következő szolgáltatásokhoz:
    • Azure Files Storage-fiókok, amelyek a nevet használják privatelink.file.core.windows.net
    • Kulcstartók, amelyek a nevet használják privatelink.vaultcore.azure.net
  • Ehhez a forgatókönyvhöz nincs szükség hálózati szűrésre. A hálózati biztonsági csoportok azonban az összes alhálózaton vannak elhelyezve, így figyelheti a forgalmat, és megállapításokat nyerhet. A Network Watcherben a forgalomelemzést és a hálózati biztonsági csoport folyamatnaplózási funkcióját használják ezekre a célokra.

2. forgatókönyv: Központ és küllő hibrid kapcsolattal felügyelt hálózatokon az RDP Shortpath használatával

Részletes üzembe helyezési útmutatásért tekintse meg a felügyelt hálózatok RDP Shortpath-kapcsolatát.

Ügyfélprofil

Ez a forgatókönyv akkor ideális, ha:

  • Korlátozni szeretné az internetkapcsolaton túli kapcsolatok számát az Azure Virtual Desktop munkamenet-gazdagépei számára.
  • Meglévő hibrid kapcsolattal rendelkezik egy helyszíni környezetből az Azure-ba, akár ExpressRoute-on, akár S2S-en vagy pont–hely (P2S) VPN-en keresztül.
  • Közvetlen közvetlen hálózati kapcsolattal rendelkezik AZ RDP-ügyfelek és az Azure Virtual Desktop-gazdagépek között. Ebben a forgatókönyvben általában az alábbi beállítások egyikét használják:
    • Helyszíni hálózatok, amelyek az Azure Virtual Desktop Azure-hálózataihoz vannak irányítva
    • Az Azure Virtual Desktop Azure-beli virtuális hálózataihoz irányított ügyfél VPN-kapcsolatok
  • Korlátoznia kell a virtuálisgép-gazdagépek sávszélesség-használatát magánhálózatokon, például VPN-en vagy ExpressRoute-on keresztül.
  • Fontossági sorrendbe szeretné helyezni az Azure Virtual Desktop-forgalmat a hálózaton.
  • Nincs szükség forgalomvizsgálatra az Azure Virtual Desktop-hálózatok és más Azure-beli virtuális hálózatok között.
  • Nincs szükség forgalomvizsgálatra az Azure Virtual Desktop-hálózatok és a helyszíni adatközpontok között.
  • Már meglévő AD DS- vagy DNS-egyéni kiszolgálói vannak.

Az architektúra összetevői

Ezt a forgatókönyvet a következőkkel valósíthatja meg:

  • ExpressRoute vagy VPN virtuális hálózati átjáró a megfelelő sávszélességű helyszíni környezetekhez való hibrid kapcsolódáshoz.
  • AD DS-kiszolgálók és egyéni DNS-kiszolgálók.
  • Hálózati biztonsági csoportok.
  • Kimenő internet egy alapértelmezett Azure-beli virtuális hálózati útvonalon keresztül.
  • Tartományi csoportházirend-objektumok (CSOPORTHÁZIREND-k) vagy helyi csoportházirend-objektumok.
  • Azure Files-tárfiókok.
  • Azure-beli privát végpontok.
  • Egy Azure-beli privát DNS-zóna.

Architecture diagram of the scenario that uses RDP Shortpath for private networks.

Megfontolások

  • A hibrid kapcsolatnak VPN-en vagy ExpressRoute-on keresztül elérhetőnek kell lennie, és az RDP-ügyfél közvetlen hálózati kapcsolattal kell rendelkeznie a magán virtuálisgép-gazdagépekhez a 3390-s porton.

Feljegyzés

Felügyelt hálózatok esetén az alapértelmezett UDP-port módosítható.

  • A felügyelt hálózatokon keresztüli UDP engedélyezéséhez tartományi csoportházirend-objektumot vagy helyi csoportházirend-objektumot kell használni.
  • A hibrid kapcsolatnak elegendő sávszélességet kell tartalmaznia ahhoz, hogy az UDP közvetlen kapcsolatot létesítsen a virtuálisgép-gazdagépekkel.
  • A hibrid kapcsolatnak közvetlen útválasztással kell rendelkeznie a virtuálisgép-gazdagépekkel való kapcsolatok engedélyezéséhez.
  • A nyilvános végpontot használó Azure Virtual Desktop vezérlősík-átjáró kezeli az ügyfélkapcsolatokat. Ennek eredményeképpen az Azure Virtual Desktop-ügyfelek kimenő kapcsolatokat hozhatnak létre a szükséges Azure Virtual Desktop URL-címekhez. A szükséges URL-címekről a jelen cikk internetes szakaszában és az Azure Virtual Desktophoz szükséges URL-címekben talál további információt.
  • Nincs szükség nyilvános IP-címekre vagy más nyilvános bejövő elérési utakra a munkamenet-gazdagépekhez. Az ügyfelek és a munkamenet-gazdagépek közötti forgalom az Azure Virtual Desktop vezérlősíkátjárón halad át.
  • Az Azure Virtual Desktop-munkamenet-gazdagépek kimenő internetkapcsolata az alapértelmezett Azure kimenő NAT-folyamaton megy keresztül. A rendszer dinamikus Azure nyilvános IP-címeket használ. Az ügyfelek nem szabályozják a kimenő nyilvános IP-címeket.
  • A munkamenet-gazdagépektől az Azure Files-tárfiókokig Csatlakozás privát végpontok használatával jönnek létre.
  • Az Azure-beli privát DNS-zónák a privát végpontok névtereinek feloldására szolgálnak.
  • Ehhez a forgatókönyvhöz nincs szükség hálózati szűrésre. A hálózati biztonsági csoportok azonban az összes alhálózaton vannak elhelyezve, így figyelheti a forgalmat, és megállapításokat nyerhet. A Network Watcherben a forgalomelemzést és a hálózati biztonsági csoport folyamatnaplózási funkcióját használják ezekre a célokra.

Feljegyzés

Az Azure Virtual Desktop jelenleg nem támogatja a Private Link és az RDP Shortpath egyidejű használatát.

3. forgatókönyv: Központi és küllős nyilvános hálózatokkal az RDP Shortpath használatával

Részletes üzembe helyezési útmutatásért tekintse meg a nyilvános hálózatok RDP Shortpath-kapcsolatát.

Ügyfélprofil

Ez a forgatókönyv akkor ideális, ha:

  • Az Azure Virtual Desktop-ügyfélkapcsolatok áthaladnak a nyilvános interneten. A tipikus forgatókönyvek közé tartoznak az otthoni munkafelhasználók, a vállalati hálózatokhoz nem csatlakozó távoli fiókirodai felhasználók és a távoli szerződéses felhasználók.
  • Nagy késésű vagy alacsony sávszélességű kapcsolattal rendelkezik az Azure Virtual Desktops munkamenet-gazdagépeihez.
  • QoS-hálózati szabályzatokkal korlátoznia kell az Azure Virtual Desktop-munkamenet-gazdagépek sávszélesség-használatát.
  • A hálózati Azure Virtual Desktop-forgalmat QoS-szabályzatokkal szeretné rangsorolni.
  • Az ügyfél RDP-kapcsolatai inkonzisztens sávszélességgel és sebességgel rendelkező hálózatokból indulnak ki.
  • Közvetlen kimenő kapcsolattal rendelkezik az Azure Virtual Desktop-munkamenet-gazdagépekről. Nem használ kényszerített alagút-útválasztást a helyszíni hálózatokon keresztül.
  • Nincs szükség forgalomvizsgálatra az Azure Virtual Desktop-hálózatok és más Azure-beli virtuális hálózatok között.
  • Nincs szükség forgalomvizsgálatra az Azure Virtual Desktop-hálózatok és a helyszíni adatközpontok között.
  • Már meglévő AD DS- vagy DNS-egyéni kiszolgálói vannak.

Az architektúra összetevői

Ezt a forgatókönyvet a következőkkel valósíthatja meg:

  • ExpressRoute vagy VPN virtuális hálózati átjáró a helyszíni környezetekhez való hibrid kapcsolódáshoz. Ez a beállítás akkor megfelelő, ha elegendő sávszélesség áll rendelkezésre a helyszíni alkalmazásokhoz, adatokhoz vagy AD DS-kapcsolatokhoz való csatlakozás támogatásához. Nem javasoljuk, hogy kényszerített bújtatással küldjön Azure Virtual Desktop-forgalmat helyszíni útválasztókon keresztül.
  • AD DS-kiszolgálók és egyéni DNS-kiszolgálók.
  • Hálózati biztonsági csoportok.
  • Network Watcher.
  • Kimenő internet egy alapértelmezett Azure-beli virtuális hálózati útvonalon keresztül.
  • Tartományi csoportházirend-objektumok vagy helyi csoportházirend-objektumok.
  • Azure Files-tárfiókok.
  • Azure-beli privát végpontok.
  • Egy Azure-beli privát DNS-zóna.

Architecture diagram for the scenario that uses RDP Shortpath for public networks.

Megfontolások

  • Engedélyezze a következő típusú kapcsolatokat:

    • Kimenő UDP-kapcsolatok az Azure Virtual Desktop-munkamenet gazdagépeitől az Azure Virtual Desktop Session Traversal Utilities for NAT (STUN) és a Bejárás a Relay NAT (TURN) szolgáltatások használatával a 3478-as porton
    • RDP-ügyfelek UDP-kapcsolatai a 49152–65535-ös porttartományban

    A kapcsolatokat konfiguráló beállítás alapértelmezés szerint be van kapcsolva, és ugyanazt a titkosítási szintet tartja fenn, mint a Transmission Control Protocol (TCP) fordított csatlakoztatása. Az RDP-ügyfélport-tartományok korlátozásáról további információt az RDP Shortpath nyilvános hálózatokhoz való használatakor a porttartomány korlátozása című témakörben talál.

  • A nyilvános végpontot használó Azure Virtual Desktop vezérlősík-átjáró kezeli az ügyfélkapcsolatokat. Ennek eredményeképpen az Azure Virtual Desktop-ügyfelek kimenő kapcsolatokat hozhatnak létre a szükséges Azure Virtual Desktop URL-címekhez. A szükséges URL-címekről a jelen cikk internetes szakaszában és az Azure Virtual Desktophoz szükséges URL-címekben talál további információt.

  • Az otthoni felhasználói hálózatokban általában megtalálható fogyasztói útválasztók esetében engedélyezve kell lennie az Univerzális Plug and Play (UPnP) szolgáltatásnak.

  • Nincs szükség nyilvános IP-címekre vagy más nyilvános bejövő elérési utakra a munkamenet-gazdagépekhez. Az ügyfelek és a munkamenet-gazdagépek közötti forgalom az Azure Virtual Desktop vezérlősíkátjárón halad át.

  • Az Azure Virtual Desktop-munkamenet-gazdagépek kimenő internetkapcsolata az alapértelmezett Azure kimenő NAT-folyamaton megy keresztül. A rendszer dinamikus Azure nyilvános IP-címeket használ. Az ügyfelek nem szabályozják a kimenő nyilvános IP-címeket.

  • A munkamenet-gazdagépeken konfigurálnia kell a megkülönböztető szolgáltatások kódpontjainak (DSCP) jelölését. Ehhez a konfigurációhoz használjon helyi csoportházirend-objektumokat vagy tartományi csoportházirend-objektumokat. DSCP-jelölők használata esetén a hálózati eszközök QoS-szabályzatokat alkalmazhatnak az Azure Virtual Desktop-forgalomra. További információ: Szolgáltatásminőség implementálása (QoS) az Azure Virtual Desktophoz.

  • A munkamenet-gazdagépektől az Azure Files-tárfiókokig Csatlakozás privát végpontok használatával jönnek létre.

  • Az Azure-beli privát DNS-zónák a privát végpontok névtereinek feloldására szolgálnak.

  • Ehhez a forgatókönyvhöz nincs szükség hálózati szűrésre. A hálózati biztonsági csoportok azonban az összes alhálózaton vannak elhelyezve, így figyelheti a forgalmat, és megállapításokat nyerhet. A Network Watcherben a forgalomelemzést és a hálózati biztonsági csoport folyamatnaplózási funkcióját használják ezekre a célokra.

Általános tervezési szempontok és javaslatok

A következő szakaszok általános tervezési szempontokat és javaslatokat nyújtanak az Azure Virtual Desktop hálózati topológiájának és kapcsolatának kialakításához.

Küllős és virtuális WAN hálózati topológia

A Virtual WAN támogatja a VPN és az ExpressRoute közötti tranzitkapcsolatot, de nem támogatja a küllős topológiákat.

Identitásszolgáltatások

Az Azure Virtual Desktop-munkamenet-gazdagépek identitásszolgáltatásainak csatlakozási követelményei az identitásmodelltől függenek.

  • Microsoft Entra Domain Serviceshez csatlakoztatott virtuális gépek esetén: Az Azure Virtual Desktop-hálózatoknak csatlakozniuk kell ahhoz a hálózathoz, ahol az identitásszolgáltatás üzemel.
  • Microsoft Entra ID-hoz csatlakoztatott virtuális gépek esetén: Az Azure Virtual Desktop-munkamenet-gazdagépek kimenő kapcsolatokat hoznak létre a Nyilvános Microsoft Entra ID-végpontokkal. Ennek eredményeképpen nincs szükség privát kapcsolati konfigurációkra.

DNS

Az Azure Virtual Desktop-munkamenet-gazdagépek névfeloldási követelményei megegyeznek a szolgáltatás (IaaS) számítási feladataival rendelkező többi infrastruktúrával. Ennek eredményeképpen egyéni DNS-kiszolgálókhoz vagy az Azure privát DNS-zónákhoz való virtuális hálózati kapcsolaton keresztüli hozzáférésre van szükség. További Azure-beli privát DNS-zónákra van szükség bizonyos szolgáltatásként nyújtott platform (PaaS) szolgáltatások, például tárfiókok és kulcskezelési szolgáltatások privát végpontjának névtereinek üzemeltetéséhez.

További információ: Azure privát végpont DNS-konfigurációja.

Az Azure Virtual Desktop végfelhasználói ügyfélkonfigurációjának megkönnyítése érdekében, beleértve a Távoli asztali szolgáltatások (RDS) hírcsatornára való előfizetést is, a legjobb, ha beállítja az e-mailek felderítését. Be kell állítania az e-mailek felderítését a nyilvános DNS-tartományban, majd elő kell fizetnie az RDS-hírcsatornára. További információt az RDS-hírcsatornára való feliratkozáshoz szükséges e-mail-felderítés beállítása című témakörben talál.

Sávszélesség és késés

Az Azure Virtual Desktop RDP-t használ. Az RDP-vel kapcsolatos további információkért tekintse meg a Távoli asztali protokoll (RDP) sávszélességére vonatkozó követelményeket.

A kapcsolat késése a felhasználók és a virtuális gépek helyétől függően változik. Az Azure Virtual Desktop-szolgáltatások folyamatosan új földrajzi helyekre gördülnek a késés javítása érdekében. Az Azure Virtual Desktop-ügyfelek által tapasztalt késés minimalizálása érdekében használja az Azure Virtual Desktop élménybecslőt. Ez az eszköz az ügyfelektől származó utazási idő (RTT) mintáit biztosítja. Ezekkel az információkkal a munkamenet-gazdagépeket abban a régióban helyezheti el, amely a legközelebb áll a végfelhasználókhoz, és a legalacsonyabb RTT-t használja. A becslő eszköz eredményeinek értelmezéséről további információt az Azure Virtual Desktop kapcsolatminőségének elemzése című témakörben talál.

QoS az RDP Shortpath használatával

A felügyelt hálózatokhoz készült RDP Shortpath közvetlen UDP-alapú átvitelt biztosít egy távoli asztali ügyfél és egy munkamenet-gazdagép között. A felügyelt hálózatokhoz készült RDP Shortpath lehetővé teszi qoS-szabályzatok konfigurálását az RDP-adatokhoz. Az Azure Virtual Desktop QoS szolgáltatása lehetővé teszi a hálózati késésekre érzékeny valós idejű RDP-forgalmat, hogy a kevésbé érzékeny forgalom előtt "sorba vágjanak".

Az RDP Shortpath kétféleképpen használható:

  • Felügyelt hálózatokban, ahol közvetlen kapcsolat jön létre az ügyfél és a munkamenet-gazdagép között, amikor privát kapcsolatot használ, például ExpressRoute-kapcsolatot vagy VPN-t.
  • Nyilvános hálózatokban, ahol nyilvános kapcsolat használata esetén közvetlen kapcsolat jön létre az ügyfél és a munkamenet-gazdagép között. A nyilvános kapcsolatok közé tartoznak például az otthoni hálózatok, a kávézók és a szállodai hálózatok. Nyilvános kapcsolat használatakor két lehetséges kapcsolattípus létezik:
    • Közvetlen UDP-kapcsolat egy ügyfél és egy STUN protokollt használó munkamenet-gazdagép között.

    • Közvetett UDP-kapcsolat , amely a TURN protokollt használja egy RDP-ügyfél és egy munkamenet-gazdagép közötti továbbítással. Ez a beállítás akkor használható, ha az átjáró vagy az útválasztó nem engedélyezi a közvetlen UDP-kapcsolatokat.

      Feljegyzés

      Az RDP Shortpath használata nyilvános hálózatokhoz az Azure Virtual Desktop TURN-jével jelenleg előzetes verzióban érhető el. További információ: RDP Shortpath for Azure Virtual Desktop.

Az RDP elérési útja kibővíti az RDP többátviteli képességeit. Nem helyettesíti a fordított csatlakozású átvitelt, hanem kiegészíti azt.

A kezdeti munkamenet-közvetítés az Azure Virtual Desktop szolgáltatáson és a fordított kapcsolat átvitelén keresztül történik, amely TCP-alapú. A rendszer az összes csatlakozási kísérletet figyelmen kívül hagyja, kivéve, ha azok először a fordított csatlakozási munkamenetnek felelnek meg.

Az UDP-alapú RDP Shortpath a hitelesítés után jön létre. Ha az RDP Shortpath sikeresen létrejött, a fordított kapcsolat átvitele megszakad. Ezután az összes forgalom a szakasz által korábban listázott RDP Shortpath metódusok egyikén halad át.

További információ: Szolgáltatásminőség implementálása (QoS) az Azure Virtual Desktophoz.

Internet

Az Azure Virtual Desktop számítási erőforrásai és ügyfelei bizonyos nyilvános végpontokhoz való hozzáférést igényelnek, ezért internetkapcsolattal rendelkező kapcsolatokra van szükségük. Az Azure Virtual Desktop követelményei teljesülése esetén a hálózati forgatókönyvek, például a biztonsági és szűrési műveletek javítására irányuló kényszerített bújtatás támogatott.

Az Azure Virtual Desktop munkamenet-gazdagépeinek és ügyféleszközeinek követelményeit az Azure Virtual Desktophoz szükséges URL-címek című témakörben tekintheti meg.

Port- és protokollkövetelmények

Az Azure Virtual Desktop kapcsolatmodelljei a következő portokat és protokollokat használják:

Folyamatos üzletmenet és vészhelyreállítás

Az üzletmenet-folytonossághoz és a vészhelyreállításhoz bizonyos hálózati beállításokra van szükség. Az erőforrások célkörnyezetben való üzembe helyezéséhez és helyreállításához használja az alábbi konfigurációk egyikét:

  • A hálózati beállítás ugyanazokkal a képességekkel rendelkezik, mint a forráskörnyezetben lévők.
  • Identitással és DNS-szolgáltatásokkal való kapcsolattal rendelkező hálózatkezelési beállítás

Következő lépések

Ismerje meg az Azure Virtual Desktop nagyvállalati szintű forgatókönyvének erőforrás-szervezését.