Topologi dan konektivitas jaringan untuk Azure Virtual Desktop

Desain dan implementasi kemampuan jaringan Azure di Azure Virtual Desktop sangat penting untuk zona pendaratan Azure Virtual Desktop Anda. Artikel ini dibangun berdasarkan beberapa Cloud Adoption Framework untuk prinsip dan rekomendasi arsitektur zona pendaratan skala perusahaan Azure untuk mengelola topologi dan konektivitas jaringan dalam skala besar.

Fondasi desain meliputi:

  • Integrasi hibrid untuk konektivitas antara lingkungan lokal, multicloud, dan tepi, dan pengguna global. Untuk informasi selengkapnya, lihat Dukungan skala perusahaan untuk hibrid dan multicloud.
  • Performa dan keandalan dalam skala besar untuk pengalaman latensi rendah yang konsisten, dan skalabilitas untuk beban kerja.
  • Keamanan jaringan berbasis zero-trust untuk membantu mengamankan perimeter jaringan dan arus lalu lintas. Untuk informasi selengkapnya, lihat Strategi keamanan jaringan di Azure.
  • Ekstensibilitas untuk memperluas jejak jaringan dengan mudah tanpa pengerjaan ulang desain.

Komponen dan konsep jaringan

  • Azure Virtual Network adalah blok bangunan dasar untuk jaringan privat di Azure. Dengan Virtual Network, banyak jenis sumber daya Azure, seperti Azure Virtual Machines, dapat berkomunikasi satu sama lain, internet, dan pusat data lokal. Jaringan virtual mirip dengan jaringan tradisional yang Anda operasikan di pusat data Anda sendiri. Tetapi jaringan virtual menawarkan manfaat infrastruktur Azure dari skala, ketersediaan, dan isolasi.
  • Topologi jaringan hub-spoke adalah jenis arsitektur jaringan di mana jaringan virtual hub bertindak sebagai titik pusat konektivitas ke beberapa jaringan virtual spoke. Hub juga dapat menjadi titik konektivitas ke pusat data lokal. Jaringan virtual spoke melakukan peering dengan hub dan membantu mengisolasi beban kerja.
  • Azure Virtual WAN adalah layanan jaringan yang menggabungkan fungsi jaringan, keamanan, dan perutean dalam satu antarmuka operasional.
  • Network Virtual Appliance (NVA) adalah perangkat jaringan yang mendukung fungsi seperti konektivitas, pengiriman aplikasi, optimisasi wide-area network (WAN), dan keamanan. NVAs termasuk Azure Firewall dan Azure Load Balancer.
  • Dalam skenario penerowongan paksa, semua lalu lintas yang terikat internet yang berasal dari komputer virtual (VM) Azure dirutekan, atau dipaksa, untuk melalui alat inspeksi dan audit. Akses internet yang tidak sah berpotensi menyebabkan pengungkapan informasi atau jenis pelanggaran keamanan lainnya tanpa inspeksi atau audit lalu lintas.
  • Grup keamanan jaringan digunakan untuk memfilter lalu lintas jaringan ke dan dari sumber daya Azure di jaringan virtual Azure. Kelompok keamanan jaringan berisi aturan keamanan yang memungkinkan atau menolak lalu lintas jaringan masuk ke, atau, lalu lintas jaringan keluar dari, beberapa jenis sumber daya Azure.
  • Kelompok keamanan aplikasi menyediakan cara bagi Anda untuk mengonfigurasi keamanan jaringan sebagai ekstensi alami dari struktur aplikasi. Anda dapat menggunakan grup keamanan aplikasi untuk mengelompokkan VM dan menentukan kebijakan keamanan jaringan yang didasarkan pada grup tersebut. Anda dapat menggunakan kembali kebijakan keamanan Anda dalam skala besar tanpa perlu mempertahankan alamat IP eksplisit secara manual.
  • Rute yang ditentukan pengguna (UDR) dapat digunakan untuk mengambil alih rute sistem default Azure. Anda juga dapat menggunakan UDR untuk menambahkan rute tambahan ke tabel rute subnet.
  • Remote Desktop Protocol Shortpath (RDP Shortpath) adalah fitur Azure Virtual Desktop yang didasarkan pada Universal Rate Control Protocol (URCP). RDP Shortpath menetapkan transportasi langsung yang didasarkan pada Protokol Datagram Pengguna (UDP) antara klien Windows Remote Desktop yang didukung dan host sesi Azure Virtual Desktop. URCP meningkatkan koneksi UDP dengan menyediakan pemantauan aktif kondisi jaringan dan kemampuan quality-of-service (QoS).
  • Azure Private Link dengan Azure Virtual Desktop (Pratinjau) menyediakan cara bagi Anda untuk menggunakan titik akhir privat di Azure untuk menyambungkan host sesi ke layanan Azure Virtual Desktop. Dengan Private Link, lalu lintas antara jaringan virtual Anda dan layanan Azure Virtual Desktop berjalan di jaringan backbone Microsoft. Akibatnya, Anda tidak perlu terhubung ke internet publik untuk mengakses layanan Azure Virtual Desktop.

Skenario jaringan

Untuk menetapkan zona pendaratan Azure Virtual Desktop, desain dan implementasi kemampuan jaringan sangat penting. Produk dan layanan jaringan Azure mendukung berbagai macam kemampuan jaringan. Arsitektur yang Anda pilih dan cara Anda menyusun layanan bergantung pada beban kerja, tata kelola, dan persyaratan organisasi Anda.

Persyaratan dan pertimbangan utama berikut memengaruhi keputusan penyebaran Azure Virtual Desktop Anda:

  • Persyaratan masuk internet dan keluar.
  • Penggunaan NVA dalam arsitektur saat ini.
  • Konektivitas Azure Virtual Desktop ke jaringan virtual hub standar atau hub Virtual WAN.
  • Model koneksi host sesi. Anda dapat menggunakan model asli atau RDP Shortpath.
  • Persyaratan inspeksi lalu lintas untuk:
    • Keluarnya internet dari Azure Virtual Desktop.
    • Masuk internet ke Azure Virtual Desktop.
    • Lalu lintas Azure Virtual Desktop ke pusat data lokal.
    • Lalu lintas Azure Virtual Desktop ke instans Virtual Network lainnya.
    • Lalu lintas dalam jaringan virtual Azure Virtual Desktop.

Skenario jaringan yang paling umum untuk Azure Virtual Desktop adalah topologi hub-and-spoke dengan konektivitas hibrid.

Skenario 1: Hub dan spoke dengan konektivitas hibrid

Skenario ini menggunakan model koneksi host sesi standar.

Profil pelanggan

Skenario ini sangat ideal jika:

  • Anda tidak memerlukan inspeksi lalu lintas antara jaringan Azure Virtual Desktop dan jaringan virtual Azure lainnya.
  • Anda tidak memerlukan inspeksi lalu lintas antara jaringan Azure Virtual Desktop dan pusat data lokal.
  • Anda tidak memerlukan inspeksi lalu lintas lalu lintas keluar internet dari jaringan Azure Virtual Desktop.
  • Anda tidak perlu mengontrol alamat IP publik yang digunakan selama terjemahan alamat jaringan sumber (SNAT) untuk koneksi internet keluar Azure Virtual Desktop.
  • Anda tidak memberlakukan lalu lintas internal jaringan Azure Virtual Desktop.
  • Anda memiliki konektivitas hibrid yang sudah ada sebelumnya ke lingkungan lokal, baik melalui Azure ExpressRoute atau jaringan privat virtual (VPN) situs-ke-situs (S2S).
  • Anda memiliki server kustom Active Directory Domain Services (AD DS) dan Domain Name System (DNS) yang sudah ada sebelumnya.
  • Anda menggunakan Azure Virtual Desktop dengan menggunakan model koneksi standar, bukan RDP Shortpath.

Komponen arsitektur

Anda dapat menerapkan skenario ini dengan:

  • Server AD DS dan server DNS kustom.
  • Kelompok keamanan jaringan.
  • Azure Network Watcher.
  • Internet keluar melalui jalur jaringan virtual Azure default.
  • ExpressRoute atau gateway jaringan virtual VPN untuk konektivitas hibrid ke sistem lokal.
  • Zona DNS privat Azure.
  • Titik akhir privat Azure.
  • Akun penyimpanan Azure Files.
  • Azure Key Vault.

Architecture diagram of the scenario that uses a hub and spoke with hybrid connectivity.

Pertimbangan

  • Skenario ini tidak mengakomodasi konektivitas jaringan langsung antara klien dan host sesi publik atau privat. Anda tidak dapat menggunakan RDP Shortpath dalam skenario ini.
  • Gateway sarana kontrol Azure Virtual Desktop, yang menggunakan titik akhir publik, mengelola koneksi klien. Akibatnya, klien Azure Virtual Desktop dapat membuat koneksi keluar ke URL Azure Virtual Desktop yang diperlukan. Untuk informasi selengkapnya tentang URL yang diperlukan, lihat bagian Internet dari artikel ini dan URL yang diperlukan untuk Azure Virtual Desktop.
  • Tidak diperlukan alamat IP publik atau jalur masuk publik lainnya ke host sesi. Lalu lintas dari klien ke host sesi mengalir melalui gateway sarana kontrol Azure Virtual Desktop.
  • Tidak ada peering jaringan virtual antara spoke Azure Virtual Desktop. Semua lalu lintas melewati hub konektivitas.
  • Koneksi internet keluar dari host sesi Azure Virtual Desktop melalui proses terjemahan alamat jaringan keluar (NAT) Azure default. Alamat IP publik Azure dinamis digunakan. Pelanggan tidak memiliki kontrol atas alamat IP publik keluar yang digunakan.
  • Koneksi dari host sesi ke akun penyimpanan Azure Files dibuat dengan menggunakan titik akhir privat.
  • Zona DNS privat Azure digunakan untuk mengatasi namespace layanan titik akhir privat untuk layanan berikut:
    • Akun penyimpanan Azure Files, yang menggunakan nama privatelink.file.core.windows.net
    • Brankas kunci, yang menggunakan nama privatelink.vaultcore.azure.net
  • Pemfilteran jaringan tidak diberlakukan untuk skenario ini. Tetapi kelompok keamanan jaringan ditempatkan di semua subnet sehingga Anda dapat memantau lalu lintas dan memperoleh wawasan. Di Network Watcher, analitik lalu lintas dan fitur pengelogan alur kelompok keamanan jaringan digunakan untuk tujuan ini.

Skenario 2: Hub dan berbicara dengan konektivitas hibrid melalui jaringan terkelola menggunakan RDP Shortpath

Untuk panduan penyebaran terperinci, lihat konektivitas RDP Shortpath untuk jaringan terkelola.

Profil pelanggan

Skenario ini sangat ideal jika:

  • Anda ingin membatasi jumlah koneksi over-the-internet ke host sesi Azure Virtual Desktop.
  • Anda memiliki konektivitas hibrid yang sudah ada sebelumnya dari lingkungan lokal ke Azure, baik melalui ExpressRoute atau S2S atau VPN titik-ke-situs (P2S).
  • Anda memiliki konektivitas jaringan garis pandang langsung antara klien RDP dan host Azure Virtual Desktop. Biasanya, salah satu penyiapan berikut digunakan dalam skenario ini:
    • Jaringan lokal yang dirutekan ke jaringan Azure Virtual Desktop Azure
    • Koneksi VPN klien yang dirutekan ke jaringan virtual Azure Virtual Desktop Azure
  • Anda perlu membatasi penggunaan bandwidth host VM melalui jaringan privat, seperti VPN atau ExpressRoute.
  • Anda ingin memprioritaskan lalu lintas Azure Virtual Desktop di jaringan Anda.
  • Anda tidak memerlukan inspeksi lalu lintas antara jaringan Azure Virtual Desktop dan jaringan virtual Azure lainnya.
  • Anda tidak memerlukan inspeksi lalu lintas antara jaringan Azure Virtual Desktop dan pusat data lokal.
  • Anda memiliki AD DS atau server kustom DNS yang sudah ada sebelumnya.

Komponen arsitektur

Anda dapat menerapkan skenario ini dengan:

  • ExpressRoute atau gateway jaringan virtual VPN untuk konektivitas hibrid ke lingkungan lokal dengan bandwidth yang memadai.
  • Server AD DS dan server DNS kustom.
  • Kelompok keamanan jaringan.
  • Internet keluar melalui jalur jaringan virtual Azure default.
  • Objek kebijakan grup domain (GPO) atau GPO lokal.
  • Akun penyimpanan Azure Files.
  • Titik akhir privat Azure.
  • Zona DNS privat Azure.

Architecture diagram of the scenario that uses RDP Shortpath for private networks.

Pertimbangan

  • Konektivitas hibrid harus tersedia, melalui VPN atau ExpressRoute, dengan konektivitas jaringan langsung klien RDP ke host VM privat pada port 3390.

Catatan

Untuk jaringan terkelola, port UDP default dapat diubah.

  • GPO domain atau GPO lokal harus digunakan untuk mengaktifkan UDP melalui jaringan terkelola.
  • Konektivitas hibrid harus memiliki bandwidth yang memadai untuk memungkinkan koneksi langsung UDP ke host VM.
  • Konektivitas hibrid harus memiliki perutean langsung untuk memungkinkan koneksi ke host VM.
  • Gateway sarana kontrol Azure Virtual Desktop, yang menggunakan titik akhir publik, mengelola koneksi klien. Akibatnya, klien Azure Virtual Desktop dapat membuat koneksi keluar ke URL Azure Virtual Desktop yang diperlukan. Untuk informasi selengkapnya tentang URL yang diperlukan, lihat bagian Internet dari artikel ini dan URL yang diperlukan untuk Azure Virtual Desktop.
  • Tidak diperlukan alamat IP publik atau jalur masuk publik lainnya ke host sesi. Lalu lintas dari klien ke host sesi mengalir melalui gateway sarana kontrol Azure Virtual Desktop.
  • Koneksi internet keluar dari host sesi Azure Virtual Desktop melewati proses NAT keluar Azure default. Alamat IP publik Azure dinamis digunakan. Pelanggan tidak memiliki kontrol atas alamat IP publik keluar yang digunakan.
  • Koneksi dari host sesi ke akun penyimpanan Azure Files dibuat dengan menggunakan titik akhir privat.
  • Zona DNS privat Azure digunakan untuk mengatasi namespace titik akhir privat.
  • Pemfilteran jaringan tidak diberlakukan untuk skenario ini. Tetapi kelompok keamanan jaringan ditempatkan di semua subnet sehingga Anda dapat memantau lalu lintas dan memperoleh wawasan. Di Network Watcher, analitik lalu lintas dan fitur pengelogan alur kelompok keamanan jaringan digunakan untuk tujuan ini.

Catatan

Saat ini, Azure Virtual Desktop tidak mendukung penggunaan Private Link dan RDP Shortpath secara bersamaan.

Skenario 3: Hub dan spoke dengan jaringan publik menggunakan RDP Shortpath

Untuk panduan penyebaran terperinci, lihat konektivitas RDP Shortpath untuk jaringan publik.

Profil pelanggan

Skenario ini sangat ideal jika:

  • Koneksi klien Azure Virtual Desktop Anda melintasi internet publik. Skenario umum termasuk pengguna work-from-home, pengguna kantor cabang jarak jauh yang tidak terhubung ke jaringan perusahaan, dan pengguna kontraktor jarak jauh.
  • Anda memiliki koneksi latensi tinggi atau bandwidth rendah ke host sesi Azure Virtual Desktops.
  • Anda perlu membatasi penggunaan bandwidth host sesi Azure Virtual Desktop melalui kebijakan jaringan QoS.
  • Anda ingin memprioritaskan lalu lintas Azure Virtual Desktop di jaringan Anda melalui kebijakan QoS.
  • Koneksi RDP klien dimulai dari jaringan dengan bandwidth dan kecepatan yang tidak konsisten.
  • Anda memiliki konektivitas keluar langsung dari host sesi Azure Virtual Desktop. Anda tidak menggunakan perutean terowongan paksa melalui jaringan lokal.
  • Anda tidak memerlukan inspeksi lalu lintas antara jaringan Azure Virtual Desktop dan jaringan virtual Azure lainnya.
  • Anda tidak memerlukan inspeksi lalu lintas antara jaringan Azure Virtual Desktop dan pusat data lokal.
  • Anda memiliki AD DS atau server kustom DNS yang sudah ada sebelumnya.

Komponen arsitektur

Anda dapat menerapkan skenario ini dengan:

  • ExpressRoute atau gateway jaringan virtual VPN untuk konektivitas hibrid ke lingkungan lokal. Penyiapan ini sesuai ketika ada bandwidth yang memadai untuk mendukung koneksi ke aplikasi lokal, data, atau koneksi AD DS. Kami tidak menyarankan penggunaan penerowongan paksa untuk mengirim lalu lintas Azure Virtual Desktop melalui router lokal.
  • Server AD DS dan server DNS kustom.
  • Kelompok keamanan jaringan.
  • Network Watcher.
  • Internet keluar melalui jalur jaringan virtual Azure default.
  • GPO domain atau GPO lokal.
  • Akun penyimpanan Azure Files.
  • Titik akhir privat Azure.
  • Zona DNS privat Azure.

Architecture diagram for the scenario that uses RDP Shortpath for public networks.

Pertimbangan

  • Perbolehkan jenis koneksi berikut:

    • Koneksi UDP keluar dari host sesi Azure Virtual Desktop ke Utilitas Traversal Sesi Azure Virtual Desktop untuk layanan NAT (STUN) dan Traversal Using Relay NAT (TURN) pada port 3478
    • Koneksi UDP dari klien RDP dalam rentang port 49152–65535

    Pengaturan yang mengonfigurasi koneksi ini diaktifkan secara default dan mempertahankan tingkat enkripsi yang sama dengan koneksi terbalik Protokol Kontrol Transmisi (TCP). Untuk informasi tentang membatasi rentang port klien RDP, lihat Membatasi rentang port saat menggunakan RDP Shortpath untuk jaringan publik.

  • Gateway sarana kontrol Azure Virtual Desktop, yang menggunakan titik akhir publik, mengelola koneksi klien. Akibatnya, klien Azure Virtual Desktop dapat membuat koneksi keluar ke URL Azure Virtual Desktop yang diperlukan. Untuk informasi selengkapnya tentang URL yang diperlukan, lihat bagian Internet dari artikel ini dan URL yang diperlukan untuk Azure Virtual Desktop.

  • Router konsumen yang biasanya ditemukan di jaringan pengguna rumah harus mengaktifkan Universal Plug and Play (UPnP).

  • Tidak diperlukan alamat IP publik atau jalur masuk publik lainnya ke host sesi. Lalu lintas dari klien ke host sesi mengalir melalui gateway sarana kontrol Azure Virtual Desktop.

  • Koneksi internet keluar dari host sesi Azure Virtual Desktop melewati proses NAT keluar Azure default. Alamat IP publik Azure dinamis digunakan. Pelanggan tidak memiliki kontrol atas alamat IP publik keluar yang digunakan.

  • Anda perlu mengonfigurasi penandaan titik kode layanan yang dibedakan (DSCP) pada host sesi. Gunakan GPO lokal atau GPO domain untuk konfigurasi ini. Saat Anda menggunakan penanda DSCP, perangkat jaringan dapat menerapkan kebijakan QoS untuk lalu lintas Azure Virtual Desktop. Untuk informasi selengkapnya, lihat Menerapkan Kualitas Layanan (QoS) untuk Azure Virtual Desktop.

  • Koneksi dari host sesi ke akun penyimpanan Azure Files dibuat menggunakan titik akhir privat.

  • Zona DNS privat Azure digunakan untuk mengatasi namespace titik akhir privat.

  • Pemfilteran jaringan tidak diberlakukan untuk skenario ini. Tetapi kelompok keamanan jaringan ditempatkan di semua subnet sehingga Anda dapat memantau lalu lintas dan memperoleh wawasan. Di Network Watcher, analitik lalu lintas dan fitur pengelogan alur kelompok keamanan jaringan digunakan untuk tujuan ini.

Pertimbangan dan rekomendasi desain umum

Bagian berikut memberikan pertimbangan desain umum dan rekomendasi untuk topologi dan konektivitas jaringan Azure Virtual Desktop.

Topologi jaringan Hub dan spoke vs. Virtual WAN

Virtual WAN mendukung konektivitas transit antara VPN dan ExpressRoute tetapi tidak mendukung topologi hub-and-spoke.

Layanan identitas

Persyaratan konektivitas layanan identitas di host sesi Azure Virtual Desktop bergantung pada model identitas.

  • Untuk VM yang bergabung dengan Microsoft Entra Domain Services: Jaringan Azure Virtual Desktop harus memiliki konektivitas ke jaringan tempat layanan identitas dihosting.
  • Untuk VM yang bergabung dengan ID Microsoft Entra: Host sesi Azure Virtual Desktop membuat koneksi keluar ke titik akhir publik ID Microsoft Entra. Akibatnya, tidak diperlukan konfigurasi konektivitas privat.

DNS

Host sesi Azure Virtual Desktop memiliki persyaratan resolusi nama yang sama dengan beban kerja infrastruktur sebagai layanan (IaaS) lainnya. Akibatnya, konektivitas ke server DNS kustom atau akses melalui tautan jaringan virtual ke zona DNS privat Azure diperlukan. Zona DNS privat Azure ekstra diperlukan untuk menghosting namespace titik akhir privat dari layanan platform as a service (PaaS) tertentu, seperti akun penyimpanan dan layanan manajemen kunci.

Untuk informasi selengkapnya, lihat Konfigurasi DNS titik akhir privat Azure.

Untuk memfasilitasi konfigurasi klien Azure Virtual Desktop pengguna akhir, termasuk langganan ke umpan Remote Desktop Services (RDS), sebaiknya siapkan penemuan email. Anda perlu menyiapkan penemuan email di domain DNS publik lalu berlangganan umpan RDS Anda. Untuk informasi selengkapnya, lihat Menyiapkan penemuan email untuk berlangganan umpan RDS Anda.

Bandwidth dan latensi

Azure Virtual Desktop menggunakan RDP. Untuk mempelajari selengkapnya tentang RDP, lihat Persyaratan bandwidth Protokol Desktop Jarak Jauh (RDP).

Latensi koneksi bervariasi, tergantung pada lokasi pengguna dan VM. Layanan Azure Virtual Desktop terus diluncurkan ke geografi baru untuk meningkatkan latensi. Untuk meminimalkan latensi yang dialami klien Azure Virtual Desktop, gunakan Estimator Pengalaman Azure Virtual Desktop. Alat ini menyediakan sampel waktu pulang pergi (RTT) dari klien. Anda dapat menggunakan informasi ini untuk menempatkan host sesi di wilayah yang paling dekat dengan pengguna akhir dan memiliki RTT terendah. Untuk informasi tentang menginterpretasikan hasil dari alat estimator, lihat Menganalisis kualitas koneksi di Azure Virtual Desktop.

QoS dengan RDP Shortpath

RDP Shortpath untuk jaringan terkelola menyediakan transportasi berbasis UDP langsung antara klien Desktop Jauh dan host sesi. RDP Shortpath untuk jaringan terkelola menyediakan cara untuk mengonfigurasi kebijakan QoS untuk data RDP. QoS di Azure Virtual Desktop memungkinkan lalu lintas RDP real-time yang sensitif terhadap penundaan jaringan untuk "dipotong sejalan" di depan lalu lintas yang kurang sensitif.

Anda dapat menggunakan RDP Shortpath dengan dua cara:

  • Di jaringan terkelola, tempat konektivitas langsung dibuat antara klien dan host sesi saat Anda menggunakan koneksi privat, seperti koneksi ExpressRoute atau VPN.
  • Di jaringan publik, tempat konektivitas langsung dibuat antara klien dan host sesi saat Anda menggunakan koneksi publik. Contoh koneksi publik termasuk jaringan rumah, jaringan kedai kopi, dan jaringan hotel. Ada dua jenis koneksi yang mungkin saat Anda menggunakan koneksi publik:
    • Koneksi UDP langsung antara klien dan host sesi yang menggunakan protokol STUN.

    • Koneksi UDP tidak langsung yang menggunakan protokol TURN dengan relai antara klien RDP dan host sesi. Opsi ini digunakan jika gateway atau router tidak mengizinkan koneksi UDP langsung.

      Catatan

      Menggunakan RDP Shortpath untuk jaringan publik dengan TURN untuk Azure Virtual Desktop saat ini dalam pratinjau. Untuk informasi selengkapnya, lihat RDP Shortpath untuk Azure Virtual Desktop.

Jalur RDP memperluas kemampuan multi-transportasi RDP. Ini tidak menggantikan transportasi sambungan terbalik, tetapi melengkapinya.

Broker sesi awal dikelola melalui layanan Azure Virtual Desktop dan transportasi koneksi terbalik, yang berbasis TCP. Semua upaya koneksi diabaikan kecuali jika cocok dengan sesi koneksi terbalik terlebih dahulu.

RDP Shortpath, yang berbasis UDP, dibuat setelah autentikasi. Jika RDP Shortpath berhasil dibuat, transportasi koneksi terbalik akan dihilangkan. Kemudian semua arus lalu lintas melalui salah satu metode RDP Shortpath yang dicantumkan bagian ini sebelumnya.

Untuk informasi selengkapnya, lihat Menerapkan Kualitas Layanan (QoS) untuk Azure Virtual Desktop.

Internet

Sumber daya dan klien komputasi Azure Virtual Desktop memerlukan akses ke titik akhir publik tertentu, sehingga mereka memerlukan koneksi terikat internet. Skenario jaringan, seperti penerowongan paksa untuk meningkatkan keamanan dan pemfilteran, didukung saat persyaratan Azure Virtual Desktop terpenuhi.

Untuk memahami persyaratan untuk host sesi Azure Virtual Desktop dan perangkat klien, lihat URL yang diperlukan untuk Azure Virtual Desktop.

Persyaratan port dan protokol

Model koneksi Azure Virtual Desktop menggunakan port dan protokol berikut:

  • Model standar: 443/TCP
  • Model RDP Shortpath: 443/TCP dan 3390/UDP atau 3478/UDP untuk protokol STUN atau TURN

Keberlangsungan bisnis dan pemulihan bencana

Untuk kelangsungan bisnis dan pemulihan bencana, diperlukan penyiapan jaringan tertentu. Secara khusus, untuk menyebarkan dan memulihkan sumber daya ke lingkungan target, gunakan salah satu konfigurasi berikut:

  • Penyiapan jaringan dengan kemampuan yang sama dengan yang ada di lingkungan sumber
  • Penyiapan jaringan yang memiliki konektivitas ke layanan identitas dan DNS

Langkah berikutnya

Pelajari tentang organisasi sumber daya untuk skenario skala perusahaan Azure Virtual Desktop.