Поделиться через


Рекомендации по прокси-серверу для Виртуального рабочего стола Azure

В этой статье показано, как использовать прокси-сервер с Виртуальным рабочим столом Azure. Рекомендации, приведенные в этой статье, относятся только к подключениям между инфраструктурой Виртуального рабочего стола Azure, клиентом и агентами узла сеансов. В этой статье не рассматривается сетевое подключение для Office, Windows 10, FSLogix и других приложений Майкрософт.

Что такое прокси-серверы?

Мы рекомендуем обойти прокси-серверы для трафика Виртуального рабочего стола Azure. Прокси-серверы не делают Виртуальный рабочий стол Azure более безопасным, так как трафик уже зашифрован. Дополнительные сведения о безопасности подключений см. в статье Безопасность подключения.

Большинство прокси-серверов не предназначены для поддержки длительных подключений WebSocket и могут повлиять на стабильность подключения. Масштабируемость прокси-сервера также вызывает проблемы, так как Виртуальный рабочий стол Azure использует несколько долгосрочных подключений. Если вы используете прокси-серверы, они должны иметь правильный размер для выполнения этих подключений.

Если география прокси-сервера находится далеко от узла, это расстояние приведет к увеличению задержки в подключениях пользователей. Большая задержка означает более медленное время подключения и ухудшает взаимодействие с пользователем, особенно в сценариях, требующих графических, звуковых или низкой задержки при взаимодействии с устройствами ввода. Если необходимо использовать прокси-сервер, помните, что сервер должен находиться в том же географическом регионе, что и агент виртуального рабочего стола Azure и клиент.

Если вы настроите прокси-сервер в качестве единственного пути для трафика Виртуального рабочего стола Azure, данные протокола удаленного рабочего стола (RDP) будут принудительно применяться по протоколу TCP, а не по протоколу UDP. Это перемещение снижает качество визуализации и скорость реагирования удаленного подключения.

Таким образом, мы не рекомендуем использовать прокси-серверы на Виртуальном рабочем столе Azure, так как они вызывают проблемы с производительностью из-за снижения задержки и потери пакетов.

Обход прокси-сервера

Если политики сети и безопасности вашей организации требуют прокси-серверов для веб-трафика, вы можете настроить среду так, чтобы обходить подключения к Виртуальному рабочему столу Azure и по-прежнему маршрутизировать трафик через прокси-сервер. Однако политики каждой организации уникальны, поэтому некоторые методы могут работать лучше для развертывания, чем другие. Ниже приведены некоторые методы настройки, которые можно попытаться предотвратить потерю производительности и надежности в среде.

  • Теги службы Azure с Брандмауэр Azure
  • Обход прокси-сервера с помощью файлов автоматической конфигурации прокси-сервера (.PAC)
  • Список обходов в конфигурации локального прокси-сервера
  • Использование прокси-серверов для настройки на пользователя
  • Использование RDP Shortpath для подключения по протоколу RDP при сохранении трафика службы через прокси-сервер

Рекомендации по использованию прокси-серверов

Некоторые организации требуют, чтобы весь пользовательский трафик проходил через прокси-сервер для отслеживания или проверки пакетов. В этом разделе описывается, как мы рекомендуем настроить среду в таких случаях.

Использование прокси-серверов в том же географическом регионе Azure

При использовании прокси-сервера он обрабатывает весь обмен данными с инфраструктурой Виртуального рабочего стола Azure и выполняет разрешение DNS и маршрутизацию Anycast в ближайший azure Front Door. Если прокси-серверы находятся в удаленном расположении или распределены по географическому региону Azure, географическое разрешение будет менее точным. Менее точное географическое разрешение означает, что подключения будут направляться в более удаленный кластер Виртуальных рабочих столов Azure. Чтобы избежать этой проблемы, используйте только прокси-серверы, географически близкие к кластеру Виртуального рабочего стола Azure.

Использование RDP Shortpath для управляемых сетей для подключения к рабочему столу

При включении RDP Shortpath для управляемых сетей данные RDP по возможности будут обходить прокси-сервер. Обход прокси-сервера обеспечивает оптимальную маршрутизацию при использовании транспорта UDP. Другой трафик Виртуального рабочего стола Azure, например брокер, оркестрация и диагностика, по-прежнему будет проходить через прокси-сервер.

Не используйте завершение SSL на прокси-сервере

Завершение SSL заменяет сертификаты безопасности компонентов Виртуального рабочего стола Azure сертификатами, созданными прокси-сервером. Эта функция прокси-сервера включает проверку пакетов для трафика HTTPS на прокси-сервере. Однако проверка пакетов также увеличивает время отклика службы, что делает вход пользователей дольше. В сценариях с обратным подключением проверка пакетов трафика RDP не требуется, так как трафик RDP с обратным подключением является двоичным и использует дополнительные уровни шифрования.

Если прокси-сервер настроен для использования проверки SSL, помните, что вы не сможете отменить изменения сервер в исходное состояние после внесения изменений в проверку SSL. Если что-то в среде Виртуального рабочего стола Azure перестает работать, пока включена проверка SSL, необходимо отключить проверку SSL и повторить попытку, прежде чем открывать обращение в службу поддержки. Проверка SSL также может привести к прекращению работы агента Виртуального рабочего стола Azure, так как он мешает доверенным подключениям между агентом и службой.

Не используйте прокси-серверы, которым требуется проверка подлинности

Компоненты Виртуального рабочего стола Azure на узле сеансов выполняются в контексте операционной системы, поэтому они не поддерживают прокси-серверы, требующие проверки подлинности. Если прокси-сервер требует проверки подлинности, подключение завершится ошибкой.

Планирование сетевой емкости прокси-сервера

Прокси-серверы имеют ограничения емкости. В отличие от обычного трафика HTTP, трафик RDP имеет длительные и болтливые подключения, которые являются двунаправленными и потребляют много пропускной способности. Перед настройкой прокси-сервера обратитесь к поставщику прокси-сервера о том, сколько пропускной способности имеет сервер. Кроме того, обязательно спросите их, сколько сеансов прокси-сервера можно запустить одновременно. После развертывания прокси-сервера тщательно отслеживайте использование его ресурсов на наличие узких мест в трафике Виртуального рабочего стола Azure.

Прокси-серверы и оптимизация мультимедиа Microsoft Teams

Виртуальный рабочий стол Azure не поддерживает прокси-серверы с оптимизацией мультимедиа для Microsoft Teams.

Рекомендации по настройке узла сеансов

Чтобы настроить прокси-сервер уровня узла сеанса, необходимо включить общесистемный прокси-сервер. Помните, что общесистемная конфигурация влияет на все компоненты и приложения ОС, выполняемые на узле сеансов. В следующих разделах приведены рекомендации по настройке системных прокси-серверов.

Использование протокола автоматического обнаружения веб-прокси (WPAD)

Агент Виртуального рабочего стола Azure автоматически пытается найти прокси-сервер в сети с помощью протокола автоматического обнаружения веб-прокси (WPAD). Во время попытки расположения агент выполняет поиск файла с именем wpad.domainsuffix на сервере доменных имен (DNS). Если агент находит файл в DNS, он выполняет HTTP-запрос на файл с именем wpad.dat. Ответ становится скриптом конфигурации прокси-сервера, который выбирает исходящий прокси-сервер.

Чтобы настроить в сети использование разрешения DNS для WPAD, следуйте инструкциям в разделе Параметры автоматического обнаружения Internet Обозреватель 11. Убедитесь, что список блокировок глобальных запросов DNS-сервера разрешает разрешение WPAD, следуя указаниям в разделе Set-DnsServerGlobalQueryBlockList.

Настройка прокси-сервера на уровне устройства для служб Windows вручную

Если вы указываете прокси-сервер вручную, необходимо как минимум задать прокси-сервер для служб Windows RDAgent и служб удаленных рабочих столов на узлах сеансов. RDAgent выполняется с учетной записью Локальная система , а службы удаленных рабочих столов — с сетевой службой учетной записи. Вы можете задать прокси-сервер для этих учетных записей с помощью программы командной bitsadmin строки.

В следующем примере для учетных записей локальной системы и сетевой службы настраивается использование прокси-файла .pac . Вам потребуется выполнить эти команды из командной строки с повышенными привилегиями, изменив значение заполнителя для <server> с помощью собственного адреса:

bitsadmin /util /setieproxy LOCALSYSTEM AUTOSCRIPT http://<server>/proxy.pac
bitsadmin /util /setieproxy NETWORKSERVICE AUTOSCRIPT http://<server>/proxy.pac

Полный справочник и другие примеры см. в разделе bitsadmin util и setieproxy.

Вы также можете настроить прокси-сервер на уровне устройства или автоматическую настройку прокси-сервера (. PAC) файл, который применяется ко всем пользователям интерактивных, локальных систем и сетевых служб. Если узлы сеансов зарегистрированы с помощью Intune, можно настроить прокси-сервер с помощью поставщика сетевых прокси-серверов, однако клиентские операционные системы Windows с несколькими сеансами не поддерживают политику CSP, так как поддерживают только каталог параметров. Кроме того, можно настроить прокси-сервер на уровне устройства с помощью netsh winhttp команды . Полный справочник и примеры см. в статье Команды Netsh для протокола передачи гипертекста Windows (WINHTTP)

Поддержка прокси-сервера на стороне клиента

Клиент Виртуального рабочего стола Azure поддерживает прокси-серверы, настроенные с параметрами системы или поставщиком сетевых прокси-серверов.

Поддержка клиента Виртуального рабочего стола Azure

В следующей таблице показано, какие клиенты Виртуального рабочего стола Azure поддерживают прокси-серверы.

Имя клиента Поддержка прокси-сервера
Рабочий стол Windows Да
Веб-клиент Да
Android Нет
iOS Да
macOS Да
Магазин Windows Да

Дополнительные сведения о поддержке прокси-сервера на тонких клиентах на основе Linux см. в разделе Поддержка тонких клиентов.

Ограничения поддержки

Существует множество сторонних служб и приложений, которые выступают в качестве прокси-сервера. Эти сторонние службы включают распределенные брандмауэры следующего поколения, системы веб-безопасности и базовые прокси-серверы. Мы не можем гарантировать, что каждая конфигурация совместима с Виртуальным рабочим столом Azure. Корпорация Майкрософт предоставляет ограниченную поддержку подключений, установленных через прокси-сервер. Если при использовании прокси-сервера возникают проблемы с подключением, служба поддержки Майкрософт рекомендует настроить обход прокси-сервера, а затем попытаться воспроизвести проблему.

Дальнейшие действия

Дополнительные сведения о безопасном развертывании Виртуального рабочего стола Azure проверка в нашем руководстве по безопасности.