Udostępnij za pośrednictwem


Ogranicz zakres portów podczas korzystania z protokołu RDP Shortpath dla sieci publicznych

Domyślnie protokół RDP Shortpath dla sieci publicznych używa efemerycznego zakresu portów od 49152 do 65535 w celu ustanowienia bezpośredniej ścieżki między serwerem a klientem. Można jednak skonfigurować hosty sesji tak, aby używały mniejszego, przewidywalnego zakresu portów.

Można ustawić mniejszy domyślny zakres portów 38300 na 39299 lub określić własny zakres portów do użycia. Po włączeniu na hostach sesji klient pulpitu zdalnego losowo wybierze port z zakresu określonego dla każdego połączenia. Jeśli ten zakres zostanie wyczerpany, klienci powrócą do używania domyślnego zakresu portów (49152-65535).

Podczas wybierania rozmiaru bazy i puli należy wziąć pod uwagę liczbę wybieranych portów. Zakres musi należeć do zakresu od 1024 do 49151, po którym rozpoczyna się zakres portów efemerycznych.

Wymagania wstępne

  • Urządzenie klienckie z uruchomionym klientem pulpitu zdalnego dla systemu Windows w wersji 1.2.3488 lub nowszej. Obecnie klienci spoza systemu Windows nie są obsługiwani.

  • Dostęp do Internetu zarówno dla klientów, jak i hostów sesji. Hosty sesji wymagają wychodzącej łączności UDP z hostów sesji do Internetu. Aby uzyskać więcej informacji, których można użyć do konfigurowania zapór i sieciowej grupy zabezpieczeń, zobacz Konfiguracje sieci dla protokołu RDP Shortpath.

Włączanie ograniczonego zakresu portów

Aby włączyć ograniczony zakres portów w przypadku korzystania z protokołu RDP Shortpath dla sieci publicznych, można użyć zasad grupy, centralnie z domeny dla hostów sesji, które są przyłączone do domeny usługi Active Directory (AD) lub lokalnie dla hostów sesji, które są przyłączone do identyfikatora Entra firmy Microsoft.

  1. Pobierz szablon administracyjny usługi Azure Virtual Desktop i wyodrębnij zawartość pliku cab i archiwum zip.

  2. W zależności od tego, czy chcesz centralnie skonfigurować zasady grupy z domeny, czy lokalnie dla każdego hosta sesji:

    Domena usługi AD:

    1. Skopiuj i wklej plik terminalserver-avd.admx do magazynu centralnego domeny, na przykład \\contoso.com\SYSVOL\contoso.com\policies\PolicyDefinitions, gdzie contoso.com jest nazwą domeny. Następnie skopiuj plik en-us\terminalserver-avd.adml do podfolderu en-us .

    2. Otwórz konsolę zarządzania zasadami grupy (GPMC) i utwórz lub edytuj zasady przeznaczone dla hostów sesji.

    Lokalnie:

    1. Skopiuj i wklej plik terminalserver-avd.admx do %windir%\PolicyDefinitionspliku . Następnie skopiuj plik en-us\terminalserver-avd.adml do podfolderu en-us .

    2. Otwórz Edytor lokalnych zasad grupy na hoście sesji.

  3. Przejdź do strony Konfiguracja> komputera Administracja istracyjne szablony>Składniki systemu Windows Usług>pulpitu zdalnego Sesja usług pulpitu>zdalnego hostem>usługi Azure Virtual Desktop. Powinny zostać wyświetlone ustawienia zasad usługi Azure Virtual Desktop, jak pokazano na poniższym zrzucie ekranu:

    Screenshot of the Group Policy Editor showing Azure Virtual Desktop policy settings.

  4. Otwórz ustawienie zasad Użyj zakresu portów dla protokołu RDP Shortpath dla niezarządzanych sieci i ustaw je na Włączone. W przypadku portu podstawowego UDP określ numer portu, aby rozpocząć zakres. W polu Rozmiar puli portów określ liczbę portów sekwencyjnych, które będą znajdować się w zakresie. Jeśli na przykład określisz wartość 38300 jako port podstawowy UDP i 1000 jako rozmiar puli portów, górna liczba portów będzie wynosić 39299.

    Screenshot of the Group Policy setting Use port range for RDP Shortpath for unmanaged networks.