다음을 통해 공유


Azure Virtual Desktop에 대한 네트워크 토폴로지 및 연결

Azure Virtual Desktop에서 Azure 네트워킹 기능의 디자인 및 구현은 Azure Virtual Desktop 랜딩 존에 매우 중요합니다. 이 문서는 Azure 엔터프라이즈 규모 랜딩 존 아키텍처 원칙 및 대규모 네트워크 토폴로지 및 연결을 관리하기 위한 권장 사항에 대한 몇 가지 클라우드 채택 프레임워크 기반으로 합니다.

디자인 기반에는 다음이 포함됩니다.

  • 온-프레미스, 다중 클라우드 및 에지 환경과 글로벌 사용자 간의 연결을 위한 하이브리드 통합 . 자세한 내용은 하이브리드 및 다중 클라우드에 대한 엔터프라이즈급 지원을 참조하세요.
  • 일관되고 짧은 대기 시간 환경과 워크로드의 확장성을 위한 대규모 성능 및 안정성.
  • 네트워크 경계 및 트래픽 흐름을 보호하는 데 도움이 되는 제로 트러스트 기반 네트워크 보안 입니다. 자세한 내용은 Azure의 네트워크 보안 전략을 참조하세요.
  • 디자인 재작업 없이 네트워크 공간을 쉽게 확장할 수 있는 확장성

네트워킹 구성 요소 및 개념

  • Azure Virtual Network는 Azure에서 개인 네트워크의 기본 구성 요소입니다. Virtual Network를 사용하면 Azure Virtual Machines와 같은 다양한 유형의 Azure 리소스가 서로, 인터넷 및 온-프레미스 데이터 센터와 통신할 수 있습니다. 가상 네트워크는 사용자 고유의 데이터 센터에서 작동하는 기존 네트워크와 비슷합니다. 그러나 가상 네트워크는 규모, 가용성 및 격리의 Azure 인프라 이점을 제공합니다.
  • 허브-스포크 네트워크 토폴로지는 허브 가상 네트워크가 여러 스포크 가상 네트워크에 대한 연결의 중심 지점 역할을 하는 네트워크 아키텍처의 유형입니다. 허브는 온-프레미스 데이터 센터에 대한 연결 지점이 될 수도 있습니다. 스포크 가상 네트워크는 허브와 피어를 연결하고 워크로드를 격리하는 데 도움이 됩니다.
  • Azure Virtual WAN은 네트워킹, 보안 및 라우팅 기능을 단일 운영 인터페이스에서 함께 제공하는 네트워킹 서비스입니다.
  • NVA(네트워크 가상 어플라이언스)는 연결, 애플리케이션 제공, WAN(광역 네트워크) 최적화 및 보안과 같은 기능을 지원하는 네트워크 디바이스입니다. NVA에는 Azure Firewall 및 Azure Load Balancer가 포함됩니다.
  • 강제 터널링 시나리오에서 Azure VM(가상 머신)에서 발생하는 모든 인터넷 바인딩 트래픽은 검사 및 감사 어플라이언스를 통과하도록 라우팅되거나 강제로 라우팅됩니다. 무단 인터넷 액세스는 트래픽 검사 또는 감사 없이 정보 공개 또는 기타 유형의 보안 위반으로 이어질 수 있습니다.
  • 네트워크 보안 그룹은 Azure 가상 네트워크의 Azure 리소스에서 네트워크 트래픽을 필터링하는 데 사용됩니다. 네트워크 보안 그룹에는 여러 종류의 Azure 리소스에서 오는 인바운드 트래픽 또는 이러한 리소스로 나가는 아웃바운드 네트워크 트래픽을 허용하거나 거부하는 보안 규칙이 포함됩니다.
  • 애플리케이션 보안 그룹은 네트워크 보안을 애플리케이션 구조의 자연스러운 확장으로 구성하는 방법을 제공합니다. 애플리케이션 보안 그룹을 사용하여 VM을 그룹화하고 해당 그룹을 기반으로 하는 네트워크 보안 정책을 정의할 수 있습니다. 명시적 IP 주소를 수동으로 유지 관리할 필요 없이 대규모로 보안 정책을 다시 사용할 수 있습니다.
  • UDR(사용자 정의 경로) 을 사용하여 Azure 기본 시스템 경로를 재정의할 수 있습니다. UDR을 사용하여 서브넷 경로 테이블에 추가 경로를 추가할 수도 있습니다.
  • RDP Shortpath(원격 데스크톱 프로토콜 Shortpath)는 URCP(유니버설 속도 제어 프로토콜)를 기반으로 하는 Azure Virtual Desktop의 기능입니다. RDP Shortpath는 지원되는 Windows 원격 데스크톱 클라이언트와 Azure Virtual Desktop 세션 호스트 간에 UDP(사용자 데이터그램 프로토콜)를 기반으로 하는 직접 전송을 설정합니다. URCP는 네트워크 조건 및 QoS(서비스 품질) 기능에 대한 활성 모니터링을 제공하여 UDP 연결을 향상시킵니다.
  • Azure Virtual Desktop을 사용한 Azure Private Link(미리 보기)는 Azure의 프라이빗 엔드포인트사용하여 세션 호스트를 Azure Virtual Desktop 서비스에 연결하는 방법을 제공합니다. Private Link를 사용하면 가상 네트워크와 Azure Virtual Desktop 서비스 간의 트래픽이 Microsoft 백본 네트워크에서 이동합니다. 따라서 Azure Virtual Desktop 서비스에 액세스하기 위해 공용 인터넷에 연결할 필요가 없습니다.

네트워킹 시나리오

Azure Virtual Desktop 랜딩 존을 설정하려면 네트워킹 기능의 디자인 및 구현이 중요합니다. Azure 네트워킹 제품 및 서비스는 다양한 기능을 지원합니다. 선택하는 아키텍처와 서비스를 구성하는 방법은 조직의 워크로드, 거버넌스 및 요구 사항에 따라 달라집니다.

다음 주요 요구 사항 및 고려 사항은 Azure Virtual Desktop 배포 결정에 영향을 줍니다.

  • 인터넷 송수신 요구 사항
  • 현재 아키텍처의 NVA 사용
  • 표준 허브 가상 네트워크 또는 Virtual WAN 허브에 대한 Azure Virtual Desktop 연결
  • 세션 호스트 연결 모델입니다. 네이티브 모델 또는 RDP Shortpath를 사용할 수 있습니다.
  • 트래픽 검사 요구 사항:
    • Azure Virtual Desktop에서의 인터넷 송신
    • Azure Virtual Desktop으로의 인터넷 수신
    • 온-프레미스 데이터 센터로 Azure Virtual Desktop 트래픽.
    • 다른 Virtual Network 인스턴스로의 Azure Virtual Desktop 트래픽.
    • Azure Virtual Desktop 가상 네트워크 내의 트래픽

Azure Virtual Desktop의 가장 일반적인 네트워킹 시나리오는 하이브리드 연결이 있는 허브 및 스포크 토폴로지입니다.

시나리오 1: 하이브리드 연결을 사용하는 허브 및 스포크

이 시나리오에서는 표준 세션 호스트 연결 모델을 사용합니다.

고객 프로필

이 시나리오는 다음과 같은 경우에 적합합니다.

  • Azure Virtual Desktop 네트워크와 다른 Azure 가상 네트워크 간에 트래픽 검사가 필요하지 않습니다.
  • Azure Virtual Desktop 네트워크와 온-프레미스 데이터 센터 간에 트래픽 검사가 필요하지 않습니다.
  • Azure Virtual Desktop 네트워크의 인터넷 아웃바운드 트래픽에 대한 트래픽 검사가 필요하지 않습니다.
  • Azure Virtual Desktop 아웃바운드 인터넷 연결에 대한 SNAT(원본 네트워크 주소 변환) 중에 사용되는 공용 IP 주소를 제어할 필요가 없습니다.
  • Azure Virtual Desktop 네트워크 내부 트래픽을 적용하지 않습니다.
  • Azure ExpressRoute 또는 S2S(사이트 간) VPN(가상 사설망)을 통해 온-프레미스 환경에 대한 기존 하이브리드 연결이 있습니다.
  • 기존 AD DS(Active Directory 도메인 Services) 및 DNS(Domain Name System) 사용자 지정 서버가 있습니다.
  • RDP Shortpath가 아닌 표준 연결 모델을 사용하여 Azure Virtual Desktop을 사용합니다.

아키텍처 구성 요소

다음을 사용하여 이 시나리오를 구현할 수 있습니다.

  • AD DS 서버 및 사용자 지정 DNS 서버
  • 네트워크 보안 그룹.
  • Azure Network Watcher.
  • 기본 Azure 가상 네트워크 경로를 통한 아웃바운드 인터넷.
  • 온-프레미스 시스템에 하이브리드 연결을 위한 ExpressRoute 또는 VPN 가상 네트워크 게이트웨이입니다.
  • Azure 프라이빗 DNS 영역입니다.
  • Azure 프라이빗 엔드포인트
  • Azure Files 스토리지 계정.
  • Azure Key Vault

하이브리드 연결이 있는 허브 및 스포크 아키텍처를 보여 주는 다이어그램

전체 Azure Virtual Desktop 다중 지역 복원 아키텍처의 Visio 파일을 다운로드합니다.

고려 사항

  • 이 시나리오는 클라이언트와 퍼블릭 또는 프라이빗 세션 호스트 간의 직접 네트워크 연결을 수용하지 않습니다. 이 시나리오에서는 RDP Shortpath를 사용할 수 없습니다.
  • 퍼블릭 엔드포인트를 사용하는 Azure Virtual Desktop 컨트롤 플레인 게이트웨이는 클라이언트 연결을 관리합니다. 따라서 Azure Virtual Desktop 클라이언트는 필요한 Azure Virtual Desktop URL에 대한 아웃바운드 연결을 만들 수 있습니다. 필수 URL 에 대한 자세한 내용은 이 문서의 인터넷 섹션 및 Azure Virtual Desktop에 대한 필수 URL을 참조하세요.
  • 세션 호스트에 대한 공용 IP 주소 또는 기타 공용 인바운드 경로가 필요하지 않습니다. 클라이언트에서 세션 호스트로의 트래픽은 Azure Virtual Desktop 컨트롤 플레인 게이트웨이를 통해 흐릅니다.
  • Azure Virtual Desktop 스포크 간에 가상 네트워크 피어링이 없습니다. 모든 트래픽은 연결 허브를 통과합니다.
  • Azure Virtual Desktop 세션 호스트의 아웃바운드 인터넷 연결은 기본 Azure NAT(아웃바운드 네트워크 주소 변환) 프로세스를 거칩니다. 동적 Azure 공용 IP 주소가 사용됩니다. 고객은 사용되는 아웃바운드 공용 IP 주소를 제어할 수 없습니다.
  • 세션 호스트에서 Azure Files 스토리지 계정으로의 연결은 프라이빗 엔드포인트를 사용하여 설정됩니다.
  • Azure 프라이빗 DNS 영역은 다음 서비스에 대한 프라이빗 엔드포인트 네임스페이스를 확인하는 데 사용됩니다.
    • 이름을 사용하는 Azure Files 스토리지 계정 privatelink.file.core.windows.net
    • 이름을 사용하는 키 자격 증명 모음 privatelink.vaultcore.azure.net
  • 이 시나리오에는 네트워크 필터링이 적용되지 않습니다. 그러나 네트워크 보안 그룹은 트래픽을 모니터링하고 인사이트를 얻을 수 있도록 모든 서브넷에 배치됩니다. Network Watcher에서 트래픽 분석 및 네트워크 보안 그룹 흐름 로깅 기능은 이러한 용도로 사용됩니다.

시나리오 2: RDP Shortpath를 사용하여 관리되는 네트워크를 통해 하이브리드 연결로 허브 및 스포크

자세한 배포 지침은 관리되는 네트워크에 대한 RDP Shortpath 연결을 참조 하세요.

고객 프로필

이 시나리오는 다음과 같은 경우에 적합합니다.

  • 인터넷을 통해 Azure Virtual Desktop 세션 호스트로의 인터넷 연결 수를 제한하려고 합니다.
  • ExpressRoute 또는 S2S 또는 P2S(지점 및 사이트 간) VPN을 통해 온-프레미스 환경에서 Azure로의 기존 하이브리드 연결이 있습니다.
  • RDP 클라이언트와 Azure Virtual Desktop 호스트 간에 직접 가시 네트워크 연결이 있습니다. 일반적으로 다음 설정 중 하나가 이 시나리오에서 사용됩니다.
    • Azure Virtual Desktop Azure 네트워크로 라우팅되는 온-프레미스 네트워크
    • Azure Virtual Desktop Azure 가상 네트워크로 라우팅되는 클라이언트 VPN 연결
  • VPN 또는 ExpressRoute와 같은 프라이빗 네트워크를 통해 VM 호스트의 대역폭 사용을 제한해야 합니다.
  • 네트워크에서 Azure Virtual Desktop 트래픽의 우선 순위를 지정하려고 합니다.
  • Azure Virtual Desktop 네트워크와 다른 Azure 가상 네트워크 간에 트래픽 검사가 필요하지 않습니다.
  • Azure Virtual Desktop 네트워크와 온-프레미스 데이터 센터 간에 트래픽 검사가 필요하지 않습니다.
  • 기존 AD DS 또는 DNS 사용자 지정 서버가 있습니다.

아키텍처 구성 요소

다음을 사용하여 이 시나리오를 구현할 수 있습니다.

  • 충분한 대역폭을 가진 온-프레미스 환경에 하이브리드 연결을 위한 ExpressRoute 또는 VPN 가상 네트워크 게이트웨이입니다.
  • AD DS 서버 및 사용자 지정 DNS 서버
  • 네트워크 보안 그룹.
  • 기본 Azure 가상 네트워크 경로를 통한 아웃바운드 인터넷.
  • GPO(도메인 그룹 정책 개체) 또는 로컬 GPO
  • Azure Files 스토리지 계정.
  • Azure 프라이빗 엔드포인트
  • Azure 프라이빗 DNS 영역입니다.

프라이빗 네트워크에 RDP Shortpath를 사용하는 시나리오의 아키텍처 다이어그램입니다.

고려 사항

  • VPN 또는 ExpressRoute를 통해 하이브리드 연결을 사용할 수 있어야 하며 포트 3390의 프라이빗 VM 호스트에 RDP 클라이언트 직접 네트워크 연결이 있어야 합니다.

참고 항목

관리되는 네트워크의 경우 기본 UDP 포트를 변경할 수 있습니다.

  • 관리형 네트워크를 통해 UDP를 사용하도록 설정하려면 도메인 GPO 또는 로컬 GPO를 사용해야 합니다.
  • 하이브리드 연결에는 VM 호스트에 대한 UDP 직접 연결을 허용하기에 충분한 대역폭이 있어야 합니다.
  • 하이브리드 연결에는 VM 호스트에 대한 연결을 허용하려면 직접 라우팅이 있어야 합니다.
  • 퍼블릭 엔드포인트를 사용하는 Azure Virtual Desktop 컨트롤 플레인 게이트웨이는 클라이언트 연결을 관리합니다. 따라서 Azure Virtual Desktop 클라이언트는 필요한 Azure Virtual Desktop URL에 대한 아웃바운드 연결을 만들 수 있습니다. 필수 URL 에 대한 자세한 내용은 이 문서의 인터넷 섹션 및 Azure Virtual Desktop에 대한 필수 URL을 참조하세요.
  • 세션 호스트에 대한 공용 IP 주소 또는 기타 공용 인바운드 경로가 필요하지 않습니다. 클라이언트에서 세션 호스트로의 트래픽은 Azure Virtual Desktop 컨트롤 플레인 게이트웨이를 통해 흐릅니다.
  • Azure Virtual Desktop 세션 호스트의 아웃바운드 인터넷 연결은 기본 Azure 아웃바운드 NAT 프로세스를 통과합니다. 동적 Azure 공용 IP 주소가 사용됩니다. 고객은 사용되는 아웃바운드 공용 IP 주소를 제어할 수 없습니다.
  • 세션 호스트에서 Azure Files 스토리지 계정으로의 연결은 프라이빗 엔드포인트를 사용하여 설정됩니다.
  • Azure 프라이빗 DNS 영역은 프라이빗 엔드포인트 네임스페이스를 확인하는 데 사용됩니다.
  • 이 시나리오에는 네트워크 필터링이 적용되지 않습니다. 그러나 네트워크 보안 그룹은 트래픽을 모니터링하고 인사이트를 얻을 수 있도록 모든 서브넷에 배치됩니다. Network Watcher에서 트래픽 분석 및 네트워크 보안 그룹 흐름 로깅 기능은 이러한 용도로 사용됩니다.

참고 항목

현재 Azure Virtual Desktop은 Private Link 및 RDP Shortpath 사용을 동시에 지원하지 않습니다.

시나리오 3: RDP Shortpath를 사용하여 공용 네트워크 허브 및 스포크

자세한 배포 지침은 공용 네트워크에 대한 RDP Shortpath 연결을 참조 하세요.

고객 프로필

이 시나리오는 다음과 같은 경우에 적합합니다.

  • Azure Virtual Desktop 클라이언트 연결은 공용 인터넷을 트래버스합니다. 일반적인 시나리오에는 회사 회사 사용자, 회사 네트워크에 연결되지 않은 원격 지점 사용자 및 원격 계약자 사용자가 포함됩니다.
  • Azure Virtual Desktops 세션 호스트에 대한 대기 시간이 높거나 대역폭이 낮은 연결이 있습니다.
  • QoS 네트워크 정책을 통해 Azure Virtual Desktop 세션 호스트의 대역폭 사용을 제한해야 합니다.
  • QoS 정책을 통해 네트워크에서 Azure Virtual Desktop 트래픽의 우선 순위를 지정하려고 합니다.
  • 클라이언트 RDP 연결은 일관되지 않은 대역폭 및 속도의 네트워크에서 시작됩니다.
  • Azure Virtual Desktop 세션 호스트에서 직접 아웃바운드 연결이 있습니다. 온-프레미스 네트워크를 통한 강제 터널 라우팅은 사용하지 않습니다.
  • Azure Virtual Desktop 네트워크와 다른 Azure 가상 네트워크 간에 트래픽 검사가 필요하지 않습니다.
  • Azure Virtual Desktop 네트워크와 온-프레미스 데이터 센터 간에 트래픽 검사가 필요하지 않습니다.
  • 기존 AD DS 또는 DNS 사용자 지정 서버가 있습니다.

아키텍처 구성 요소

다음을 사용하여 이 시나리오를 구현할 수 있습니다.

  • 온-프레미스 환경에 하이브리드 연결을 위한 ExpressRoute 또는 VPN 가상 네트워크 게이트웨이입니다. 이 설정은 온-프레미스 애플리케이션, 데이터 또는 AD DS 연결에 대한 연결을 지원하기에 충분한 대역폭이 있는 경우에 적합합니다. 강제 터널링을 사용하여 온-프레미스 라우터를 통해 Azure Virtual Desktop 트래픽을 보내지 않는 것이 좋습니다.
  • AD DS 서버 및 사용자 지정 DNS 서버
  • 네트워크 보안 그룹.
  • Network Watcher.
  • 기본 Azure 가상 네트워크 경로를 통한 아웃바운드 인터넷.
  • 도메인 GPO 또는 로컬 GPO.
  • Azure Files 스토리지 계정.
  • Azure 프라이빗 엔드포인트
  • Azure 프라이빗 DNS 영역입니다.

공용 네트워크에 RDP Shortpath를 사용하는 시나리오에 대한 아키텍처 다이어그램입니다.

고려 사항

  • 다음 유형의 연결을 허용합니다.

    • Azure Virtual Desktop 세션 호스트에서 AZURE VIRTUAL Desktop SESSION Traversal Utilities for NAT(STUN) 및 포트 3478의 릴레이 NAT(릴레이 NAT) 서비스로의 아웃바운드 UDP 연결
    • 포트 범위 49152-65535의 RDP 클라이언트에서 UDP 연결

    이러한 연결을 구성하는 설정은 기본적으로 켜져 있으며 TCP(Transmission Control Protocol) 역방향 연결과 동일한 수준의 암호화를 유지 관리합니다. RDP 클라이언트 포트 범위를 제한하는 방법에 대한 자세한 내용은 공용 네트워크에 RDP Shortpath를 사용할 때 포트 범위 제한을 참조 하세요.

  • 퍼블릭 엔드포인트를 사용하는 Azure Virtual Desktop 컨트롤 플레인 게이트웨이는 클라이언트 연결을 관리합니다. 따라서 Azure Virtual Desktop 클라이언트는 필요한 Azure Virtual Desktop URL에 대한 아웃바운드 연결을 만들 수 있습니다. 필수 URL 에 대한 자세한 내용은 이 문서의 인터넷 섹션 및 Azure Virtual Desktop에 대한 필수 URL을 참조하세요.

  • 일반적으로 홈 사용자 네트워크에서 발견되는 소비자 라우터는 UPnP(유니버설 플러그 앤 플레이)를 사용하도록 설정해야 합니다.

  • 세션 호스트에 대한 공용 IP 주소 또는 기타 공용 인바운드 경로가 필요하지 않습니다. 클라이언트에서 세션 호스트로의 트래픽은 Azure Virtual Desktop 컨트롤 플레인 게이트웨이를 통해 흐릅니다.

  • Azure Virtual Desktop 세션 호스트의 아웃바운드 인터넷 연결은 기본 Azure 아웃바운드 NAT 프로세스를 통과합니다. 동적 Azure 공용 IP 주소가 사용됩니다. 고객은 사용되는 아웃바운드 공용 IP 주소를 제어할 수 없습니다.

  • 세션 호스트에서 차별화된 DSCP(서비스 코드 포인트) 표시를 구성해야 합니다. 이 구성에 로컬 GPO 또는 도메인 GPO를 사용합니다. DSCP 마커를 사용하는 경우 네트워크 디바이스는 Azure Virtual Desktop 트래픽에 QoS 정책을 적용할 수 있습니다. 자세한 내용은 Azure Virtual Desktop에 대한 QoS(서비스 품질) 구현을 참조 하세요.

  • 세션 호스트에서 Azure Files 스토리지 계정으로의 연결은 프라이빗 엔드포인트를 사용하여 설정됩니다.

  • Azure 프라이빗 DNS 영역은 프라이빗 엔드포인트 네임스페이스를 확인하는 데 사용됩니다.

  • 이 시나리오에는 네트워크 필터링이 적용되지 않습니다. 그러나 네트워크 보안 그룹은 트래픽을 모니터링하고 인사이트를 얻을 수 있도록 모든 서브넷에 배치됩니다. Network Watcher에서 트래픽 분석 및 네트워크 보안 그룹 흐름 로깅 기능은 이러한 용도로 사용됩니다.

일반적인 디자인 고려 사항 및 권장 사항

다음 섹션에서는 Azure Virtual Desktop 네트워크 토폴로지 및 연결에 대한 일반적인 디자인 고려 사항 및 권장 사항을 제공합니다.

허브 및 스포크 및 Virtual WAN 네트워크 토폴로지 비교

Virtual WAN은 VPN과 ExpressRoute 간의 전송 연결을 지원하지만 허브 및 스포크 토폴로지는 지원하지 않습니다.

ID 서비스

Azure Virtual Desktop 세션 호스트에서 ID 서비스의 연결 요구 사항은 ID 모델에 따라 달라집니다.

  • Microsoft Entra Domain Services에 가입된 VM의 경우: Azure Virtual Desktop 네트워크는 ID 서비스가 호스트되는 네트워크에 연결되어 있어야 합니다.
  • Microsoft Entra ID에 가입된 VM의 경우: Azure Virtual Desktop 세션 호스트는 Microsoft Entra ID 공용 엔드포인트에 대한 아웃바운드 연결을 만듭니다. 따라서 프라이빗 연결 구성이 필요하지 않습니다.

DNS

Azure Virtual Desktop 세션 호스트는 다른 IaaS(Infrastructure as a Service) 워크로드와 동일한 이름 확인 요구 사항을 갖습니다. 따라서 사용자 지정 DNS 서버에 연결하거나 Azure 프라이빗 DNS 영역에 대한 가상 네트워크 링크를 통해 액세스해야 합니다. 스토리지 계정 및 키 관리 서비스와 같은 특정 PaaS(Platform as a Service) 서비스의 프라이빗 엔드포인트 네임스페이스를 호스트하려면 추가 Azure 프라이빗 DNS 영역이 필요합니다.

자세한 내용은 Azure 프라이빗 엔드포인트 DNS 구성을 참조하세요.

RDS(원격 데스크톱 서비스) 피드에 대한 구독을 포함하여 최종 사용자 Azure Virtual Desktop 클라이언트 구성을 용이하게 하려면 이메일 검색을 설정하는 것이 가장 좋습니다. 공용 DNS 도메인에서 전자 메일 검색을 설정한 다음 RDS 피드를 구독해야 합니다. 자세한 내용은 RDS 피드를 구독하도록 전자 메일 검색 설정을 참조하세요.

대역폭 및 대기 시간

Azure Virtual Desktop은 RDP를 사용합니다. RDP에 대한 자세한 내용은 RDP(원격 데스크톱 프로토콜) 대역폭 요구 사항을 참조 하세요.

연결 대기 시간은 사용자 및 VM의 위치에 따라 달라집니다. Azure Virtual Desktop 서비스는 대기 시간을 개선하기 위해 새로운 지역에 지속적으로 롤아웃됩니다. Azure Virtual Desktop 클라이언트가 경험하는 대기 시간을 최소화하려면 Azure Virtual Desktop Experience Estimator사용합니다. 이 도구는 클라이언트의 RTT(왕복 시간) 샘플을 제공합니다. 이 정보를 사용하여 최종 사용자와 가장 가깝고 RTT가 가장 낮은 지역에 세션 호스트를 배치할 수 있습니다. 예측 도구의 결과를 해석하는 방법에 대한 자세한 내용은 Azure Virtual Desktop에서 연결 품질 분석을 참조 하세요.

RDP Shortpath를 사용하는 QoS

관리형 네트워크에 대한 RDP Shortpath는 원격 데스크톱 클라이언트와 세션 호스트 간에 직접 UDP 기반 전송을 제공합니다. 관리형 네트워크에 대한 RDP Shortpath는 RDP 데이터에 대한 QoS 정책을 구성하는 방법을 제공합니다. Azure Virtual Desktop의 QoS를 사용하면 네트워크 지연에 민감한 실시간 RDP 트래픽이 덜 중요한 트래픽 앞에서 "줄 바꿈"할 수 있습니다.

다음 두 가지 방법으로 RDP Shortpath를 사용할 수 있습니다.

  • ExpressRoute 연결 또는 VPN과 같은 프라이빗 연결을 사용할 때 클라이언트와 세션 호스트 간에 직접 연결이 설정되는 관리형 네트워크에서
  • 공용 네트워크에서공용 연결을 사용할 때 클라이언트와 세션 호스트 간에 직접 연결이 설정됩니다. 공용 연결의 예로는 홈 네트워크, 커피숍 네트워크 및 호텔 네트워크가 있습니다. 공용 연결을 사용하는 경우 다음과 같은 두 가지 가능한 연결 유형이 있습니다.
    • 클라이언트와 STUN 프로토콜을 사용하는 세션 호스트 간의 직접 UDP 연결 입니다.

    • RDP 클라이언트와 세션 호스트 간의 릴레이와 함께 TURN 프로토콜을 사용하는 간접 UDP 연결 입니다. 이 옵션은 게이트웨이 또는 라우터가 직접 UDP 연결을 허용하지 않는 경우에 사용됩니다.

      참고 항목

      AZURE Virtual Desktop용 TURN을 사용하여 공용 네트워크에 RDP Shortpath를 사용하는 것은 현재 미리 보기로 제공됩니다. 자세한 내용은 Azure Virtual Desktop용 RDP Shortpath를 참조 하세요.

RDP 경로는 RDP 다중 전송 기능을 확장합니다. 역방향 연결 전송을 대체하는 것이 아니라 보완합니다.

초기 세션 조정은 Azure Virtual Desktop 서비스 및 TCP 기반의 역방향 연결 전송을 통해 관리됩니다. 역방향 연결 세션과 먼저 일치하지 않는 한 모든 연결 시도는 무시됩니다.

UDP 기반 RDP Shortpath는 인증 후에 설정됩니다. RDP Shortpath가 성공적으로 설정되면 역방향 연결 전송이 삭제됩니다. 그런 다음 이 섹션이 앞에서 나열한 RDP Shortpath 메서드 중 하나를 통해 모든 트래픽이 흐릅니다.

자세한 내용은 Azure Virtual Desktop에 대한 QoS(서비스 품질) 구현을 참조 하세요.

인터넷

Azure Virtual Desktop 컴퓨팅 리소스 및 클라이언트는 특정 퍼블릭 엔드포인트에 액세스해야 하므로 인터넷에 바인딩된 연결이 필요합니다. 보안 및 필터링을 강화하기 위한 강제 터널링과 같은 네트워크 시나리오는 Azure Virtual Desktop 요구 사항이 충족되면 지원됩니다.

Azure Virtual Desktop 세션 호스트 및 클라이언트 디바이스에 대한 요구 사항을 이해하려면 Azure Virtual Desktop에 대한 필수 URL을 참조 하세요.

포트 및 프로토콜 요구 사항

Azure Virtual Desktop 연결 모델은 다음 포트 및 프로토콜을 사용합니다.

비즈니스 연속성 및 재해 복구

비즈니스 연속성 및 재해 복구의 경우 특정 네트워킹 설정이 필요합니다. 특히 대상 환경에 리소스를 배포하고 복구하려면 다음 구성 중 하나를 사용합니다.

  • 원본 환경의 기능과 동일한 기능을 갖춘 네트워킹 설정
  • ID 및 DNS 서비스에 대한 연결이 있는 네트워킹 설정

다음 단계

Azure Virtual Desktop 엔터프라이즈 규모 시나리오의 리소스 조직에 대해 알아봅니다.