Azure Sanal Masaüstü için ağ topolojisi ve bağlantısı
Azure Sanal Masaüstü'nde Azure ağ özelliklerinin tasarımı ve uygulanması, Azure Sanal Masaüstü giriş bölgeniz için kritik öneme sahiptir. Bu makale, Azure kurumsal ölçekli giriş bölgesi mimari ilkelerine ve ağ topolojisini ve bağlantıyı büyük ölçekte yönetmeye yönelik önerilere yönelik çeşitli Bulut Benimseme Çerçevesi temel alır.
Tasarım temelleri şunlardır:
- Şirket içi, çoklu bulut ve uç ortamlar ile genel kullanıcılar arasında bağlantı için karma tümleştirme . Daha fazla bilgi için bkz . Hibrit ve çoklu bulut için kurumsal ölçekli destek.
- Tutarlı, düşük gecikme süreli bir deneyim ve iş yükleri için ölçeklenebilirlik için büyük ölçekte performans ve güvenilirlik.
- Ağ çevrelerinin ve trafik akışlarının güvenliğini sağlamaya yardımcı olmak için sıfır güven tabanlı ağ güvenliği . Daha fazla bilgi için bkz . Azure'da ağ güvenlik stratejileri.
- Tasarım yeniden çalışması olmadan ağ ayak izini kolayca genişletmek için genişletilebilirlik .
Ağ bileşenleri ve kavramları
- Azure Sanal Ağ, Azure'daki özel ağlar için temel yapı taşıdır. Sanal Ağ ile Azure Sanal Makineler gibi birçok Azure kaynağı türü birbiriyle, İnternet'le ve şirket içi veri merkezleriyle iletişim kurabilir. Sanal ağ, kendi veri merkezinizde çalıştırdığınız geleneksel bir ağa benzer. Ancak sanal ağ Azure altyapısına ölçeklendirme, kullanılabilirlik ve yalıtım avantajları sunar.
- Merkez-uç ağ topolojisi, merkez sanal ağının birkaç uç sanal ağına merkezi bir bağlantı noktası olarak davrandığı bir ağ mimarisi türüdür. Hub, şirket içi veri merkezlerine bağlantı noktası da olabilir. Uç sanal ağları merkezle eşler ve iş yüklerini yalıtmaya yardımcı olur.
- Azure Sanal WAN, ağ, güvenlik ve yönlendirme işlevlerini tek bir işlem arabiriminde bir araya getiren bir ağ hizmetidir.
- Ağ sanal gereci (NVA), bağlantı, uygulama teslimi, geniş alan ağı (WAN) iyileştirmesi ve güvenlik gibi işlevleri destekleyen bir ağ cihazıdır. NVA'lar Azure Güvenlik Duvarı ve Azure Load Balancer'ı içerir.
- Zorlamalı tünel oluşturma senaryosunda, Azure sanal makinelerinden (VM) kaynaklanan tüm İnternet'e bağlı trafik bir denetim ve denetim aletinden geçmek için yönlendirilir veya zorlanır. Yetkisiz internet erişimi, trafik denetimi veya denetimi olmadan bilgilerin açığa çıkmasına veya diğer tür güvenlik ihlallerine yol açabilir.
- Ağ güvenlik grupları , bir Azure sanal ağındaki Azure kaynaklarına gelen ve bu kaynaklardan gelen ağ trafiğini filtrelemek için kullanılır. Ağ güvenlik grupları, farklı Azure kaynaklarına gelen ya da bu kaynaklardan dışarı giden ağ trafiğine izin veren veya bu trafiği reddeden güvenlik kuralları içerir.
- Uygulama güvenlik grupları , ağ güvenliğini bir uygulamanın yapısının doğal bir uzantısı olarak yapılandırmanız için bir yol sağlar. Vm'leri gruplandırmak ve bu grupları temel alan ağ güvenlik ilkeleri tanımlamak için uygulama güvenlik gruplarını kullanabilirsiniz. Açık IP adreslerini el ile tutmanıza gerek kalmadan güvenlik ilkenizi uygun ölçekte yeniden kullanabilirsiniz.
- Kullanıcı tanımlı yollar (UDR) Azure varsayılan sistem yollarını geçersiz kılmak için kullanılabilir. Alt ağ yönlendirme tablosuna ek yollar eklemek için UDR'leri de kullanabilirsiniz.
- Uzak Masaüstü Protokolü Kısa Yolu (RDP Shortpath), Evrensel Hız Denetimi Protokolü'nü (URCP) temel alan bir Azure Sanal Masaüstü özelliğidir. RDP Shortpath, desteklenen bir Windows Uzak Masaüstü istemcisi ile Azure Sanal Masaüstü oturum konakları arasında Kullanıcı Veri Birimi Protokolü'nü (UDP) temel alan bir doğrudan aktarım oluşturur. URCP, ağ koşullarını ve hizmet kalitesi (QoS) özelliklerini etkin bir şekilde izleyerek UDP bağlantılarını geliştirir.
- Azure Sanal Masaüstü ile Azure Özel Bağlantı (Önizleme) , oturum konaklarını Azure Sanal Masaüstü hizmetine bağlamak için Azure'da özel bir uç nokta kullanmanız için bir yol sağlar. Özel Bağlantı ile sanal ağınızla Azure Sanal Masaüstü hizmeti arasındaki trafik Microsoft omurga ağında ilerler. Sonuç olarak, Azure Sanal Masaüstü hizmetlerine erişmek için genel İnternet'e bağlanmanız gerekmez.
Ağ senaryoları
Azure Sanal Masaüstü giriş bölgesini oluşturmak için ağ özelliklerinin tasarımı ve uygulanması kritik önem taşır. Azure ağ ürünleri ve hizmetleri çok çeşitli özellikleri destekler. Seçtiğiniz mimari ve hizmetleri yapılandırma şekliniz kuruluşunuzun iş yüklerine, idaresine ve gereksinimlerine bağlıdır.
Aşağıdaki önemli gereksinimler ve önemli noktalar Azure Sanal Masaüstü dağıtım kararlarınızı etkiler:
- İnternet giriş ve çıkış gereksinimleri.
- Geçerli mimaride NVA kullanımı.
- Standart bir hub sanal ağına veya Sanal WAN hub'ına Azure Sanal Masaüstü bağlantısı.
- Oturum konağı bağlantı modeli. Yerel model veya RDP Shortpath kullanabilirsiniz.
- Trafik denetimi gereksinimleri:
- Azure Sanal Masaüstü'nden İnternet çıkışı.
- Azure Sanal Masaüstü'ne İnternet girişi.
- Şirket içi veri merkezlerine yönelik Azure Sanal Masaüstü trafiği.
- Diğer Sanal Ağ örneklerine yönelik Azure Sanal Masaüstü trafiği.
- Azure Sanal Masaüstü sanal ağı içindeki trafik.
Azure Sanal Masaüstü için en yaygın ağ senaryosu, karma bağlantıya sahip bir merkez-uç topolojisidir.
Senaryo 1: Karma bağlantı ile merkez-uç
Bu senaryoda standart oturum ana bilgisayar bağlantı modeli kullanılır.
Müşteri profili
Aşağıdaki durumlarda bu senaryo idealdir:
- Azure Sanal Masaüstü ağları ile diğer Azure sanal ağları arasında trafik denetimi yapmanız gerekmez.
- Azure Sanal Masaüstü ağları ile şirket içi veri merkezleri arasında trafik denetimine ihtiyacınız yoktur.
- Azure Sanal Masaüstü ağlarından İnternet'e giden trafiğin trafik denetimine ihtiyacınız yoktur.
- Azure Sanal Masaüstü giden İnternet bağlantıları için kaynak ağ adresi çevirisi (SNAT) sırasında kullanılan genel IP adreslerini denetlemeniz gerekmez.
- Azure Sanal Masaüstü ağ iç trafiğini zorunlu kılmazsınız.
- Azure ExpressRoute veya siteden siteye (S2S) sanal özel ağ (VPN) aracılığıyla şirket içi ortamlara önceden var olan karma bağlantınız vardır.
- Önceden var olan Active Directory Etki Alanı Hizmetleri (AD DS) ve Etki Alanı Adı Sistemi (DNS) özel sunucularınız var.
- Azure Sanal Masaüstü'nü RDP Shortpath değil standart bir bağlantı modeli kullanarak kullanırsınız.
Mimari bileşenler
Bu senaryoya şu şekilde uygulayabilirsiniz:
- AD DS sunucuları ve özel DNS sunucuları.
- Ağ güvenlik grupları.
- Azure Ağ İzleyicisi.
- Varsayılan Azure sanal ağ yolu üzerinden giden internet.
- Şirket içi sistemlere karma bağlantı için ExpressRoute veya vpn sanal ağ geçidi.
- Azure özel DNS bölgesi.
- Azure özel uç noktaları.
- Depolama hesaplarını Azure Dosyalar.
- Azure Key Vault.
Tam Azure Sanal Masaüstü çok bölgeli dayanıklı mimarinin Visio dosyasını indirin.
Dikkat edilmesi gereken noktalar
- Bu senaryo, bir istemci ile genel veya özel oturum konağı arasındaki doğrudan ağ bağlantısını barındırmaz. Bu senaryoda RDP Shortpath kullanamazsınız.
- Genel uç nokta kullanan Azure Sanal Masaüstü denetim düzlemi ağ geçidi, istemci bağlantılarını yönetir. Sonuç olarak, Azure Sanal Masaüstü istemcileri gerekli Azure Sanal Masaüstü URL'lerine giden bağlantılar oluşturabilir. Gerekli URL'ler hakkında daha fazla bilgi için bu makalenin İnternet bölümüne ve Azure Sanal Masaüstü için Gerekli URL'lere bakın.
- Oturum konaklarına genel IP adresi veya diğer genel gelen yol gerekmez. İstemcilerden oturum konaklarına gelen trafik, Azure Sanal Masaüstü denetim düzlemi ağ geçidi üzerinden akar.
- Azure Sanal Masaüstü uçları arasında sanal ağ eşlemesi yoktur. Tüm trafik bağlantı hub'ına gider.
- Azure Sanal Masaüstü oturum konaklarından giden İnternet bağlantıları, varsayılan Azure giden ağ adresi çevirisi (NAT) işleminden geçer. Dinamik Azure genel IP adresleri kullanılır. Müşterilerin kullanılan giden genel IP adresleri üzerinde denetimi yoktur.
- Oturum konaklarından Azure Dosyalar depolama hesaplarına bağlantılar özel uç noktalar kullanılarak kurulur.
- Azure özel DNS bölgeleri, aşağıdaki hizmetler için özel uç nokta ad alanlarını çözümlemek için kullanılır:
- adı kullanan depolama hesaplarını Azure Dosyalar
privatelink.file.core.windows.net
- Adı kullanan anahtar kasaları
privatelink.vaultcore.azure.net
- adı kullanan depolama hesaplarını Azure Dosyalar
- Ağ filtrelemesi bu senaryo için zorunlu tutulmaz. Ancak trafiği izleyebilebilmeniz ve içgörüler türetebilmeniz için ağ güvenlik grupları tüm alt ağlara yerleştirilir. Ağ İzleyicisi,trafik analizi ve ağ güvenlik grubu akış günlüğü özelliği bu amaçlar için kullanılır.
Senaryo 2: RDP Shortpath kullanarak yönetilen ağlar üzerinden karma bağlantı ile merkez-uç
Ayrıntılı dağıtım kılavuzu için bkz . Yönetilen ağlar için RDP Shortpath bağlantısı.
Müşteri profili
Aşağıdaki durumlarda bu senaryo idealdir:
- İnternet üzerinden yapılan bağlantı sayısını Azure Sanal Masaüstü oturum konaklarıyla sınırlamak istiyorsunuz.
- ExpressRoute veya S2S ya da noktadan siteye (P2S) VPN aracılığıyla şirket içi ortamdan Azure'a önceden var olan karma bağlantınız vardır.
- RDP istemcileri ile Azure Sanal Masaüstü konakları arasında doğrudan görüş hattı ağ bağlantınız vardır. Bu senaryoda genellikle aşağıdaki kurulumlardan biri kullanılır:
- Azure Sanal Masaüstü Azure ağlarına yönlendirilen şirket içi ağlar
- Azure Sanal Masaüstü Azure sanal ağlarına yönlendirilen istemci VPN bağlantıları
- VPN veya ExpressRoute gibi özel ağlar üzerinden VM konaklarının bant genişliği kullanımını sınırlamanız gerekir.
- Ağınızdaki Azure Sanal Masaüstü trafiğine öncelik vermek istiyorsunuz.
- Azure Sanal Masaüstü ağları ile diğer Azure sanal ağları arasında trafik denetimi yapmanız gerekmez.
- Azure Sanal Masaüstü ağları ile şirket içi veri merkezleri arasında trafik denetimine ihtiyacınız yoktur.
- Önceden var olan AD DS veya DNS özel sunucularınız var.
Mimari bileşenler
Bu senaryoya şu şekilde uygulayabilirsiniz:
- ExpressRoute veya yeterli bant genişliğine sahip şirket içi ortamlara karma bağlantı için bir VPN sanal ağ geçidi.
- AD DS sunucuları ve özel DNS sunucuları.
- Ağ güvenlik grupları.
- Varsayılan Azure sanal ağ yolu üzerinden giden internet.
- Etki alanı grup ilkesi nesneleri (GPO'lar) veya yerel GPO'lar.
- Depolama hesaplarını Azure Dosyalar.
- Azure özel uç noktaları.
- Azure özel DNS bölgesi.
Dikkat edilmesi gereken noktalar
- 3390 numaralı bağlantı noktasındaki özel VM konaklarına RDP istemcisi doğrudan ağ bağlantısı ile VPN veya ExpressRoute aracılığıyla karma bağlantı sağlanmalıdır.
Not
Yönetilen ağlar için varsayılan UDP bağlantı noktası değiştirilebilir.
- Yönetilen ağlar üzerinden UDP'yi etkinleştirmek için bir etki alanı GPO'su veya yerel GPO kullanılmalıdır.
- Karma bağlantı, VM konaklarına yönelik UDP doğrudan bağlantılarına izin vermek için yeterli bant genişliğine sahip olmalıdır.
- Karma bağlantı, VM konaklarına bağlantılara izin vermek için doğrudan yönlendirmeye sahip olmalıdır.
- Genel uç nokta kullanan Azure Sanal Masaüstü denetim düzlemi ağ geçidi, istemci bağlantılarını yönetir. Sonuç olarak, Azure Sanal Masaüstü istemcileri gerekli Azure Sanal Masaüstü URL'lerine giden bağlantılar oluşturabilir. Gerekli URL'ler hakkında daha fazla bilgi için bu makalenin İnternet bölümüne ve Azure Sanal Masaüstü için Gerekli URL'lere bakın.
- Oturum konaklarına genel IP adresi veya diğer genel gelen yol gerekmez. İstemcilerden oturum konaklarına gelen trafik, Azure Sanal Masaüstü denetim düzlemi ağ geçidi üzerinden akar.
- Azure Sanal Masaüstü oturum konaklarından giden İnternet bağlantısı, varsayılan Azure giden NAT işleminden geçer. Dinamik Azure genel IP adresleri kullanılır. Müşterilerin kullanılan giden genel IP adresleri üzerinde denetimi yoktur.
- Oturum konaklarından Azure Dosyalar depolama hesaplarına bağlantılar özel uç noktalar kullanılarak kurulur.
- Azure özel DNS bölgeleri, özel uç nokta ad alanlarını çözümlemek için kullanılır.
- Ağ filtrelemesi bu senaryo için zorunlu tutulmaz. Ancak trafiği izleyebilebilmeniz ve içgörüler türetebilmeniz için ağ güvenlik grupları tüm alt ağlara yerleştirilir. Ağ İzleyicisi,trafik analizi ve ağ güvenlik grubu akış günlüğü özelliği bu amaçlar için kullanılır.
Not
Azure Sanal Masaüstü şu anda Özel Bağlantı ve RDP Shortpath'in aynı anda kullanılmasını desteklemez.
Senaryo 3: RDP Shortpath kullanarak genel ağlarla merkez-uç
Ayrıntılı dağıtım kılavuzu için bkz . Genel ağlar için RDP Shortpath bağlantısı.
Müşteri profili
Aşağıdaki durumlarda bu senaryo idealdir:
- Azure Sanal Masaüstü istemci bağlantılarınız genel İnternet'ten geçmektedir. Tipik senaryolar arasında evden çalışma kullanıcıları, şirket ağlarına bağlı olmayan uzak şube ofis kullanıcıları ve uzak yüklenici kullanıcıları bulunur.
- Azure Sanal Masaüstleri oturum konaklarına yüksek gecikme süresine veya düşük bant genişliğine sahip bağlantılara sahipsiniz.
- QoS ağ ilkeleri aracılığıyla Azure Sanal Masaüstü oturum konaklarının bant genişliği kullanımını sınırlamanız gerekir.
- QoS ilkeleri aracılığıyla ağınızdaki Azure Sanal Masaüstü trafiğine öncelik vermek istiyorsunuz.
- İstemci RDP bağlantıları tutarsız bant genişliği ve hızı olan ağlardan başlar.
- Azure Sanal Masaüstü oturum konaklarından doğrudan giden bağlantınız var. Şirket içi ağlarda zorlamalı tünel yönlendirmesi kullanmazsınız.
- Azure Sanal Masaüstü ağları ile diğer Azure sanal ağları arasında trafik denetimi yapmanız gerekmez.
- Azure Sanal Masaüstü ağları ile şirket içi veri merkezleri arasında trafik denetimine ihtiyacınız yoktur.
- Önceden var olan AD DS veya DNS özel sunucularınız var.
Mimari bileşenler
Bu senaryoya şu şekilde uygulayabilirsiniz:
- Şirket içi ortamlara karma bağlantı için ExpressRoute veya vpn sanal ağ geçidi. Bu kurulum, şirket içi uygulamalara, verilere veya AD DS bağlantılarına yönelik bağlantıları desteklemek için yeterli bant genişliği olduğunda uygundur. Şirket içi yönlendiriciler aracılığıyla Azure Sanal Masaüstü trafiği göndermek için zorlamalı tünel kullanılmasını önermiyoruz.
- AD DS sunucuları ve özel DNS sunucuları.
- Ağ güvenlik grupları.
- Ağ İzleyicisi.
- Varsayılan Azure sanal ağ yolu üzerinden giden internet.
- Etki alanı GPO'ları veya yerel GPO'lar.
- Depolama hesaplarını Azure Dosyalar.
- Azure özel uç noktaları.
- Azure özel DNS bölgesi.
Dikkat edilmesi gereken noktalar
Aşağıdaki bağlantı türlerine izin verin:
- 3478 numaralı bağlantı noktasında, Azure Sanal Masaüstü oturum konaklarından NAT (STUN) için Azure Sanal Masaüstü Oturumu Geçiş Yardımcı Programları ve Geçiş NAT (TURN) kullanarak dolaşma hizmetlerine giden UDP bağlantıları
- 49152–65535 bağlantı noktası aralığındaKI RDP istemcilerinden UDP bağlantıları
Bu bağlantıları yapılandıran ayar varsayılan olarak açıktır ve İletim Denetimi Protokolü (TCP) ters bağlantısıyla aynı şifreleme düzeyini korur. RDP istemci bağlantı noktası aralıklarını sınırlama hakkında bilgi için bkz . Genel ağlar için RDP Shortpath kullanırken bağlantı noktası aralığını sınırlama.
Genel uç nokta kullanan Azure Sanal Masaüstü denetim düzlemi ağ geçidi, istemci bağlantılarını yönetir. Sonuç olarak, Azure Sanal Masaüstü istemcileri gerekli Azure Sanal Masaüstü URL'lerine giden bağlantılar oluşturabilir. Gerekli URL'ler hakkında daha fazla bilgi için bu makalenin İnternet bölümüne ve Azure Sanal Masaüstü için Gerekli URL'lere bakın.
Genellikle ev kullanıcı ağlarında bulunan tüketici yönlendiricilerinde Evrensel Tak ve Kullan (UPnP) etkinleştirilmelidir.
Oturum konaklarına genel IP adresi veya diğer genel gelen yol gerekmez. İstemcilerden oturum konaklarına gelen trafik, Azure Sanal Masaüstü denetim düzlemi ağ geçidi üzerinden akar.
Azure Sanal Masaüstü oturum konaklarından giden İnternet bağlantısı, varsayılan Azure giden NAT işleminden geçer. Dinamik Azure genel IP adresleri kullanılır. Müşterilerin kullanılan giden genel IP adresleri üzerinde denetimi yoktur.
Oturum konaklarında farklı hizmetler kod noktası (DSCP) işaretlemesi yapılandırmanız gerekir. Bu yapılandırma için yerel GPO'ları veya etki alanı GPO'larını kullanın. DSCP işaretleyicilerini kullandığınızda, ağ cihazları Azure Sanal Masaüstü trafiği için QoS ilkeleri uygulayabilir. Daha fazla bilgi için bkz . Azure Sanal Masaüstü için Hizmet Kalitesini (QoS) Uygulama.
Oturum konaklarından Azure Dosyalar depolama hesaplarına bağlantılar özel uç noktalar kullanılarak kurulur.
Azure özel DNS bölgeleri, özel uç nokta ad alanlarını çözümlemek için kullanılır.
Ağ filtrelemesi bu senaryo için zorunlu tutulmaz. Ancak trafiği izleyebilebilmeniz ve içgörüler türetebilmeniz için ağ güvenlik grupları tüm alt ağlara yerleştirilir. Ağ İzleyicisi,trafik analizi ve ağ güvenlik grubu akış günlüğü özelliği bu amaçlar için kullanılır.
Genel tasarım konuları ve önerileri
Aşağıdaki bölümlerde Azure Sanal Masaüstü ağ topolojisi ve bağlantısı için genel tasarım konuları ve öneriler sağlanır.
Merkez ve uç ile Sanal WAN ağ topolojisi karşılaştırması
Sanal WAN VPN ile ExpressRoute arasında geçiş bağlantısını destekler ancak merkez-uç topolojilerini desteklemez.
Kimlik hizmetleri
Azure Sanal Masaüstü oturum konaklarındaki kimlik hizmetlerinin bağlantı gereksinimleri, kimlik modeline bağlıdır.
- Microsoft Entra Domain Services'a katılmış VM'ler için: Azure Sanal Masaüstü ağlarının kimlik hizmetinin barındırıldığı ağa bağlantısı olmalıdır.
- Microsoft Entra ID'ye katılmış VM'ler için: Azure Sanal Masaüstü oturum konakları, Microsoft Entra ID genel uç noktalarına giden bağlantılar oluşturur. Sonuç olarak, özel bağlantı yapılandırması gerekmez.
DNS
Azure Sanal Masaüstü oturum konakları, hizmet olarak altyapı (IaaS) iş yüküyle aynı ad çözümleme gereksinimlerine sahiptir. Sonuç olarak, özel DNS sunucularına bağlantı veya Azure özel DNS bölgelerine sanal ağ bağlantısı üzerinden erişim gerekir. Depolama hesapları ve anahtar yönetimi hizmetleri gibi belirli hizmet olarak platform (PaaS) hizmetlerinin özel uç nokta ad alanlarını barındırmak için ek Azure özel DNS bölgeleri gereklidir.
Daha fazla bilgi için bkz . Azure özel uç nokta DNS yapılandırması.
Uzak Masaüstü Hizmetleri (RDS) akışı aboneliği de dahil olmak üzere son kullanıcı Azure Sanal Masaüstü istemci yapılandırmasını kolaylaştırmak için en iyisi e-posta bulmayı ayarlamaktır. Genel DNS etki alanında e-posta bulmayı ayarlamanız ve ardından RDS akışınıza abone olmanız gerekir. Daha fazla bilgi için bkz . RDS akışınıza abone olmak için e-posta bulmayı ayarlama.
Bant genişliği ve gecikme süresi
Azure Sanal Masaüstü RDP kullanır. RDP hakkında daha fazla bilgi edinmek için bkz . Uzak Masaüstü Protokolü (RDP) bant genişliği gereksinimleri.
Bağlantı gecikme süresi, kullanıcıların ve VM'lerin konumuna bağlı olarak değişir. Azure Sanal Masaüstü hizmetleri, gecikme süresini geliştirmek için sürekli olarak yeni coğrafyalara dağıtır. Azure Sanal Masaüstü istemcilerinin yaşadığı gecikme süresini en aza indirmek için Azure Sanal Masaüstü Deneyimi Tahmin Aracı'nı kullanın. Bu araç, istemcilerden gidiş dönüş süresi (RTT) örnekleri sağlar. Oturum konaklarını son kullanıcılara en yakın ve en düşük RTT'ye sahip bölgeye yerleştirmek için bu bilgileri kullanabilirsiniz. Tahmin aracından sonuçları yorumlama hakkında bilgi için bkz . Azure Sanal Masaüstü'nde bağlantı kalitesini analiz etme.
RDP Kısa Yolu ile QoS
Yönetilen ağlar için RDP Shortpath, Uzak Masaüstü istemcisi ile oturum konağı arasında doğrudan UDP tabanlı aktarım sağlar. Yönetilen ağlar için RDP Kısa Yolu, RDP verileri için QoS ilkelerini yapılandırmanın bir yolunu sağlar. Azure Sanal Masaüstü'ndeki QoS, ağ gecikmelerine duyarlı gerçek zamanlı RDP trafiğinin daha az hassas trafiğin önünde "hat kesmesine" olanak tanır.
RDP Shortpath'i iki şekilde kullanabilirsiniz:
- ExpressRoute bağlantısı veya VPN gibi özel bir bağlantı kullandığınızda istemci ile oturum konağı arasında doğrudan bağlantının kurulduğu yönetilen ağlarda.
- Ortak bir bağlantı kullandığınızda istemci ile oturum konağı arasında doğrudan bağlantının kurulduğu genel ağlarda. Genel bağlantılara örnek olarak ev ağları, kafe ağları ve otel ağları verilebilir. Genel bağlantı kullandığınızda iki olası bağlantı türü vardır:
STUN protokolunu kullanan bir istemci ile oturum konağı arasında doğrudan UDP bağlantısı .
RDP istemcisi ile oturum konağı arasında geçiş içeren TURN protokolunu kullanan dolaylı UDP bağlantısı . Ağ geçidi veya yönlendirici doğrudan UDP bağlantılarına izin vermiyorsa bu seçenek kullanılır.
Not
Azure Sanal Masaüstü için TURN ile genel ağlar için RDP Shortpath kullanımı şu anda önizleme aşamasındadır. Daha fazla bilgi için bkz . Azure Sanal Masaüstü için RDP Kısa Yolu.
RDP yolu, RDP çoklu aktarım özelliklerini genişletir. Ters bağlantı taşımasının yerini almaz ancak tamamlar.
İlk oturum aracısı, Azure Sanal Masaüstü hizmeti ve TCP tabanlı ters bağlantı aktarımı aracılığıyla yönetilir. İlk olarak ters bağlantı oturumuyla eşleşmediği sürece tüm bağlantı girişimleri yoksayılır.
UDP tabanlı RDP Shortpath, kimlik doğrulaması sonrasında oluşturulur. RDP Shortpath başarıyla oluşturulursa, ters bağlantı aktarımı bırakılır. Ardından tüm trafik, bu bölümün daha önce listelediğini RDP Shortpath yöntemlerinden biri üzerinden akar.
Daha fazla bilgi için bkz . Azure Sanal Masaüstü için Hizmet Kalitesini (QoS) Uygulama.
İnternet
Azure Sanal Masaüstü işlem kaynakları ve istemcileri için belirli genel uç noktalara erişim gerekir, bu nedenle İnternet'e bağlı bağlantılara ihtiyaç duyarlar. Güvenliği ve filtrelemeyi geliştirmek için zorlamalı tünel oluşturma gibi ağ senaryoları, Azure Sanal Masaüstü gereksinimleri karşılandığında desteklenir.
Azure Sanal Masaüstü oturum konaklarının ve istemci cihazlarının gereksinimlerini anlamak için bkz . Azure Sanal Masaüstü için gerekli URL'ler.
Bağlantı noktası ve protokol gereksinimleri
Azure Sanal Masaüstü bağlantı modelleri aşağıdaki bağlantı noktalarını ve protokolleri kullanır:
- Standart model: 443/TCP
- RDP Shortpath modeli: STUN veya TURN protokolü için 443/TCP ve 3390/UDP veya 3478/UDP
İş sürekliliği ve olağanüstü durum kurtarma
İş sürekliliği ve olağanüstü durum kurtarma için belirli bir ağ kurulumu gerekir. Özellikle, kaynakları hedef ortama dağıtmak ve kurtarmak için aşağıdaki yapılandırmalardan birini kullanın:
- Kaynak ortamdaki ile aynı özelliklere sahip bir ağ kurulumu
- Kimlik ve DNS hizmetlerine bağlantısı olan bir ağ kurulumu
Sonraki adımlar
Azure Sanal Masaüstü kurumsal ölçekli senaryo için kaynak düzenleme hakkında bilgi edinin.