Nätverkskrav
Windows 365 är en molnbaserad tjänst som låter användare ansluta via Internet från valfri enhet, från valfri plats, till ett Windows Desktop som körs i Azure. För att stödja dessa internetanslutningar måste du följa de nätverkskrav som anges i den här artikeln.
Varje kund har sina specifika krav baserat på den arbetsbelastning de använder för att beräkna nätverkskraven för sin Cloud PC-miljö.
Obs!
Den här artikeln gäller endast om du planerar att etablera molndatorer i ditt eget virtuella Azure-nätverk, till skillnad från ett Microsoft-värdbaserat nätverk.
Allmänna nätverkskrav
Om du vill använda ditt eget nätverk och etablera Microsoft Entra-anslutna molndatorer måste du uppfylla följande krav:
- Virtuellt Azure-nätverk: Du måste ha ett virtuellt nätverk (vNET) i din Azure-prenumeration i samma region som där Windows 365-skrivborden skapas.
- Nätverksbandbredd: Se Riktlinjerna för Azure-nätverk.
- Ett undernät i det virtuella nätverket och tillgängligt IP-adressutrymme.
Om du vill använda ditt eget nätverk och etablera Microsoft Entra Hybrid-anslutna molndatorer måste du uppfylla ovanstående krav och följande krav:
- Det virtuella Azure-nätverket måste kunna matcha DNS-poster för din Active Directory Domain Services-miljö (AD DS). För att stödja den här lösningen definierar du DINA AD DS DNS-servrar som DNS-servrar för det virtuella nätverket.
- Det virtuella Azure-nätverket måste ha nätverksåtkomst till en företagsdomänkontrollant, antingen i Azure eller lokalt.
Tillåt nätverksanslutning
Du måste tillåta trafik i nätverkskonfigurationen till följande tjänst-URL:er och portar för att stödja etablering och hantering av molndatorer och för fjärranslutning med molndatorer. Även om det mesta av konfigurationen är för Cloud PC-nätverket sker slutanvändaranslutningen från en fysisk enhet. Därför måste du också följa anslutningsriktlinjerna för det fysiska enhetsnätverket.
Enhet eller tjänst | Nödvändiga URL:er och portar för nätverksanslutning | Kommentar |
---|---|---|
Fysisk enhet | Länk | För anslutning och uppdateringar av fjärrskrivbordsklienten. |
Microsoft Intune-tjänst | Länk | För Intune-molntjänster som enhetshantering, programleverans och slutpunktsanalys. |
Virtuell Azure Virtual Desktop-sessionsvärd för virtuell dator | Länk | För fjärranslutning mellan molndatorer och serverdelens Azure Virtual Desktop-tjänst. |
Windows 365-tjänsten | Länk | För etablering och hälsokontroller. |
Windows 365-tjänsten
Följande URL:er och portar krävs för etablering av molndatorer och hälsokontroller för Azure-nätverksanslutning (ANC):
- *.infra.windows365.microsoft.com
- *.cmdagent.trafficmanager.net
- Registreringsslutpunkter
- login.microsoftonline.com
- login.live.com
- enterpriseregistration.windows.net
- global.azure-devices-provisioning.net (443 & 5671 utgående)
- hm-iot-in-prod-prap01.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-prod-prau01.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-prod-preu01.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-prod-prna01.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-prod-prna02.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-2-prod-preu01.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-2-prod-prna01.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-3-prod-preu01.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-3-prod-prna01.azure-devices.net (443 & 5671 utgående)
- hm-iot-in-4-prod-prna01.azure-devices.net (443 & 5671 utgående)
Alla slutpunkter ansluter via port 443 om inget annat anges.
Port 3389
Port 3389 är inaktiverad som standard för alla nyligen etablerade molndatorer. Microsoft rekommenderar att du håller port 3389 stängd. Men om du behöver port 3389 för att vara öppen för eventuella ometablerade eller nyligen etablerade molndatorer med distributionsalternativet Azure Network Connection (ANC) kan du granska följande alternativ:
- Säkerhetsbaslinjer för Windows 365. Kunder kan använda Säkerhetsbaslinjer för Windows 365 för att effektivt hantera port 3389 för Windows 365-molndatorer. Dessa baslinjer innehåller omfattande verktyg och konfigurationer som utformats för att förbättra säkerhetsåtgärder samtidigt som nödvändig åtkomst tillåts. Genom att justera brandväggsinställningar och ställa in standardåtgärden för inkommande trafik för offentlig profil till Tillåt kan organisationer se till att port 3389 är korrekt konfigurerad för att uppfylla driftsbehoven. Granska och anpassa de här inställningarna enligt dina specifika organisationskrav.
- Skapa en anpassad brandväggsregel i Microsoft Intune. Kunder kan använda anpassade brandväggsregler i Microsoft Intune för att konfigurera port 3389 för Windows 365 Cloud-datorer. Det här alternativet omfattar att skapa en anpassad regel i Intunes säkerhetsprinciper som är skräddarsydda för att tillåta inkommande trafik på port 3389, som används för åtkomst till molndatorer. Genom att definiera regelparametrar som portnummer, protokoll (TCP) och begränsa specifika IP-adresser eller nätverk kan du se till att åtkomsten till port 3389 är strikt kontrollerad och begränsad till endast auktoriserade entiteter.
De här alternativen gäller inte för kunder som använder ett Microsoft-värdbaserat nätverk.
Använda FQDN-taggar för slutpunkter via Azure Firewall
Windows 365-taggar för fullständigt kvalificerade domännamn (FQDN) gör det enklare att bevilja åtkomst till tjänstslutpunkter som krävs för Windows 365 via en Azure-brandvägg. Mer information finns i Använda Azure Firewall för att hantera och skydda Windows 365-miljöer.
Tjänstslutpunkter för fjärrskrivbordsprotokoll (RDP)
Direktanslutning till Azure Virtual Desktop RDP-koordinatortjänstslutpunkter är avgörande för fjärrkommunikationsprestanda till en molndator. Dessa slutpunkter påverkar både anslutning och svarstid. Om du vill anpassa dig till principerna för Nätverksanslutning i Microsoft 365 bör du kategorisera dessa slutpunkter som Optimera slutpunkter. Vi rekommenderar att du använder en direkt sökväg från ditt virtuella Azure-nätverk till dessa slutpunkter.
Om du vill göra det enklare att konfigurera nätverkssäkerhetskontroller använder du Azure Virtual Desktop-tjänsttaggar för att identifiera dessa slutpunkter för direkt routning med hjälp av en användardefinierad väg för Azure-nätverk (UDR). En UDR resulterar i direkt routning mellan ditt virtuella nätverk och RDP-asynkron meddelandekö för lägsta svarstid. Mer information om Azure-tjänsttaggar finns i Översikt över Azure-tjänsttaggar.
Om du ändrar nätverksvägarna för en molndator (i nätverksskiktet eller i Cloud PC-lagret som VPN) kan anslutningen mellan Cloud PC och Azure Virtual Desktop RDP-koordinatorn brytas. I så fall kopplas slutanvändaren från sin molndator tills en anslutning återupprättas.
DNS-krav
Som en del av kraven för Microsoft Entra-hybridanslutning måste dina molndatorer kunna ansluta till den lokala Active Directory. Det kräver att molndatorerna kan matcha DNS-poster för din lokala AD-miljö.
Konfigurera ditt virtuella Azure-nätverk där molndatorerna etableras på följande sätt:
- Kontrollera att ditt virtuella Azure-nätverk har nätverksanslutning till DNS-servrar som kan matcha din Active Directory-domän.
- I Inställningar för det virtuella Azure-nätverket väljer du DNS-servrar och sedan Anpassad.
- Ange IP-adressen för DNS-servrar som miljö som kan matcha din AD DS-domän.
Tips
Genom att lägga till minst två DNS-servrar, precis som med en fysisk dator, kan du minska risken för en enskild felpunkt i namnmatchningen.
Mer information finns i Konfigurera inställningar för virtuella Azure-nätverk.
Krav för Remote Desktop Protocol
Windows 365 använder Remote Desktop Protocol (RDP).
Scenario | Standardläge | H.264/AVC 444-läge | Beskrivning |
---|---|---|---|
Overksam | 0,3 kbit/s | 0,3 kbit/s | Användaren pausade sitt arbete och det finns inga aktiva skärmuppdateringar. |
Microsoft Word | 100–150 kbit/s | 200–300 kbit/s | Användaren arbetar aktivt med Microsoft Word: skriva, klistra in grafik och växla mellan dokument. |
Microsoft Excel | 150–200 kbit/s | 400–500 kbit/s | Användaren arbetar aktivt med Microsoft Excel: flera celler med formler och diagram uppdateras samtidigt |
Microsoft PowerPoint | 4–4,5 Mbit/s | 1,6–1,8 Mbit/s | Användaren arbetar aktivt med Microsoft PowerPoint: skriva, klistra in, ändra omfattande grafik och använda bildövergångseffekter. |
Webbsurfning | 6–6,5 Mbit/s | 0,9–1 Mbit/s | Användaren arbetar aktivt med en grafiskt omfattande webbplats som innehåller flera statiska och animerade bilder. Användaren rullar sidorna både vågrätt och lodrätt |
Bildgalleri | 3,3–3,6 Mbit/s | 0,7–0,8 Mbit/s | Användaren arbetar aktivt med bildgalleriprogrammet: bläddra, zooma, ändra storlek och rotera bilder |
Videouppspelning | 8,5–9,5 Mbit/s | 2,5–2,8 Mbit/s | Användaren tittar på en 30 FPS-video som förbrukar 1/2 av skärmen. |
Videouppspelning i helskärmsformat | 7,5–8,5 Mbit/s | 2,5–3,1 Mbit/s | Användaren tittar på en 30 FPS-video maximerad till helskärmsläge. |
Krav för Microsoft Teams
Microsoft Teams är en av de viktigaste Microsoft 365-tjänsterna i Cloud PC. Windows 365 avlastar ljud- och videotrafiken till slutpunkten för att göra videoupplevelsen som Teams på en fysisk dator.
Nätverkskvaliteten är viktig per scenario. Se till att du har rätt bandbredd för den kvalitet som du vill erbjuda.
Full HD (1920x1080p) är inte en lösning som stöds för Microsoft Teams på molndatorer.
Bandbredd (upp/ned) | Scenarier |
---|---|
30 kbps | Peer-to-peer-ljudsamtal. |
130 kbps | Peer-to-peer-ljudsamtal och skärmdelning. |
500 kbps | Videosamtal av peer-to-peer-kvalitet 360p vid 30 fps. |
1,2 Mbit/s | Videosamtal av peer-to-peer-hd-kvalitet med upplösningen HD 720p på 30 fps. |
500 kbit/s/1 Mbps | Gruppvideosamtal. |
Mer information om nätverkskrav för Microsoft Teams finns i Nätverksöverväganden.
Teknik för trafikavlyssning
Vissa företagskunder använder trafikavlyssning, SSL-dekryptering, djup paketinspektion och andra liknande tekniker för säkerhetsteam för att övervaka nätverkstrafik. Etablering av molndatorer kan behöva direkt åtkomst till den virtuella datorn. Dessa tekniker för trafikavlyssning kan orsaka problem med att köra Azure-nätverksanslutningskontroller eller etablering av molndatorer. Kontrollera att ingen nätverksavlyssning tillämpas för molndatorer som etablerats i Windows 365-tjänsten.
Bandbredd
Windows 365 använder Azure-nätverksinfrastrukturen. En Azure-prenumeration krävs när ett virtuellt nätverk väljs vid distribution av Windows 365 Enterprise. Bandbreddsavgifter för cloud pc-användning inkluderar:
- Nätverkstrafik till en molndator är kostnadsfri.
- Utgående trafik (utgående) medför avgifter för Azure-prenumerationen för det virtuella nätverket.
- Office-data (till exempel e-post och Filsynkronisering för OneDrive för företag) medför utgående avgifter om molndatorn och en användares data finns i olika regioner.
- RDP-nätverkstrafik medför alltid utgående avgifter.
Om du använder ditt eget nätverk läser du Prissättning för bandbredd.
Om du använder ett Microsoft-värdbaserat nätverk: Utgående data/månad baseras på RAM-minnet för molndatorn:
– 2 GB RAM =12 GB utgående data
– 4 GB eller 8 GB RAM =20 GB utgående data
- 16 GB RAM =40 GB utgående data
– 32 GB RAM =70 GB utgående data
Databandbredden kan begränsas när dessa nivåer överskrids.